▶ VIDEO Security Weekly - A CRA Resource

La simplicité stoppe l'exfiltration de données

En limitant l'accès aux fichiers et la connectivité des sockets distants via une approche stricte de liste d'autorisation, on empêche efficacement l'exfiltration de données et les téléchargements de codes malveillants. Cette méthode considère les sockets réseau comme des fichiers, appliquant la même logique restrictive utilisée par des outils tels que AppArmor et SMAC pour contrôler les interactions système. L'analyse suggère que, bien que des mesures de sécurité complexes existent, une stratégie de liste d'autorisation simplifiée offre souvent les résultats les plus efficaces contre les attaquants. En réduisant la surface d'attaque aux seules connexions autorisées, les organisations peuvent considérablement renforcer leur posture de défense sans complexité inutile.

▶ VIDEO Seytonic

Un navire de guerre de 600 millions de dollars face à un traceur Bluetooth de 5 dollars

Des journalistes ont localisé avec succès la frégate de la Marine royale néerlandaise HNLMS Evertsen dans la mer Méditerranée orientale grâce à un traceur Bluetooth de 5 dollars dissimulé dans une lettre standard, révélant ainsi des failles critiques en matière de sécurité opérationnelle. Le traceur, qui s'est greffé sur les réseaux Apple Find My et Google Find Hub, a transmis la position du navire depuis une base navale de Den Helder jusqu'à son déploiement près de Chypre en sollicitant les appareils personnels des membres d'équipage. Cet incident est survenu après la désactivation obligatoire du transpondeur AIS du navire pour la mission, mais les données du traceur sont restées visibles car l'armée n'avait pas filtré le courrier à la recherche de composants électroniques. Le gouvernement néerlandais a initialement trompé le parlement en affirmant que la position du navire était publique, mais un examen ultérieur a interdit les batteries dans tout courrier entrant pour prévenir de futures brèches.