Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilité des attaques

download Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilité des attaques

of 25

  • date post

    28-Nov-2014
  • Category

    Internet

  • view

    96
  • download

    2

Embed Size (px)

description

Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014. Rubrique : Security & Privacy Titre de la conférence : Cyberconflictualité, hacking d'influence et prévisibilité des attaques. Par Thierry Berthier Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.

Transcript of Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilité des attaques

  • 1. Digital Intelligence -17 septembre 2014 Nantes Cyberconflictualit, hacking dinfluence et prvisibilit des attaques Thierry Berthier Chaire de Cyberscurit & Cyberdfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ http://cyberland.centerblog.net/
  • 2. Cyberconflictualit DI 2014 Les problmatiques de cyberscurit & cyberdfense constituent lune des priorits du dernier Livre Blanc de la Dfense Nationale. Les guerres, les rvoltes et les conflits humains se projettent aujourdhui systmatiquement sur les espaces numriques en crant de fortes turbulences
  • 3. Cyberconflictualit DI 2014 Quelques chiffres : Le rythme des APT (Menaces Persistantes Avances) a doubl passant dune APT dans le monde toutes les 3 secondes en 2012 une APT toutes les 1,5 secondes en 2013 Carte des infections par Logiciels malveillants - 2012 Source Kaspersky Labs
  • 4. Cyberconflictualit DI 2014 La rpartition technique des cyberattaques en 2013 :
  • 5. Cyberconflictualit DI 2014 La rpartition des motivations :
  • 6. Cyberconflictualit DI 2014 La rpartition des cibles en 2013 :
  • 7. Cyberconflictualit DI 2014 En 2012, 70 % du trafic dattaque a t gnr par un Top-groupe de 10 pays sur 180 tudis. Cette distribution est rapprocher dune loi de Pareto (loi du peu font beaucoup) valable sur tous les champs de bataille de lespace physique. La Chine est lorigine de 33% des cyberattaques mondiales.
  • 8. Cyberconflictualit DI 2014 Le Top10 des attaquants
  • 9. Cyberconflictualit DI 2014 Les ports les plus cibls
  • 10. Cyberconflictualit DI 2014 On distingue diffrents types de hacking : - Le hacking ludique ou opportuniste - Le hacking dacquisition / prise de contrle - Le hacking dinfluence ou Hacktivisme
  • 11. Cyberconflictualit DI 2014 Le hacking ludique ou opportuniste : - Il est souvent loeuvre de hackers dbutants. - Il nimplique pas de cible prdfinie. - Lattaque est ralise la suite de la dtection de vulnrabilits sur la cible. - Il na pas dobjectif particulier si ce nest le dfi technique li lintrusion dans le systme cible. - Il est parfois revendiqu par le hacker pour renforcer sa rputation sur les forums de hacking.
  • 12. Cyberconflictualit DI 2014 Le hacking dacquisition dinformation et prise de contrle dinfrastructures : Il intervient dans les oprations de cyberespionnage tatiques, de renseignement et de cybersubversion. Il procde par des attaques furtives (via des APT). Il est difficilement attribuable et non revendiqu. Il est parfois complt par une opration de sabotage, de destruction de donnes ou dinfrastructures industrielles (exemple de Stuxnet en 2010). Il est associ des logiciels trs sophistiqus : Flame, Duqu, Careto Mask,
  • 13. Cyberconflictualit DI 2014 Le hacking dinfluence ou hacktivisme : Il est li un conflit projet sur le cyberespace. Il est utilis pour modifier la perception dun vnement, et pour influencer une opinion publique. Il peut tre prsent lors dOP de cybersubversion et de cybermanipulation. Il se manifeste souvent par un dfacement du site cibl avec publication du message militant. Il est toujours revendiqu.
  • 14. Cyberconflictualit DI 2014 Un hacking dinfluence peut engendrer de fortes turbulences comme la montr lexemple du faux tweet de la SEA 136 Milliards de dollars04/2013
  • 15. Cyberconflictualit DI 2014 Tous les indices dvissent en quelques minutes
  • 16. Cyberconflictualit DI 2014 Le hacking dacquisition et de prise de contrle est plus sophistiqu. Il sous-entend : - Un ou des objectifs stratgiques bien dfinis. - Des moyens importants : quipe de dveloppement, ingnierie sociale, tests dintrusion, exploitation de linformation capte, suivi de lOP jusqu son terme. - Il sinscrit souvent dans la dure. - Il est supervis par des organisations tatiques, militaires (renseignement, intelligence conomique) - Par exemple : LOP Newscaster dcouverte en mai.
  • 17. Cyberconflictualit DI2014 Lopration Newscaster ( Iran-USA, 2012-2014 ) Le cyberespionnage se construit partir des rseaux sociaux et de faux sites dinformations. Lattaquant instaure la confiance durant plusieurs mois pour ensuite collecter linformation lie sa cible.
  • 18. Cyberconflictualit DI 2014 Lide est de crer des profils fictifs et de linformation artificielle, instaurer la confiance dans la dure pour mieux tromper sa cible. Rponse iranienne Stuxnet
  • 19. Cyberconflictualit DI 2014 Se prmunir des cyberattaques : - Par une dfense primtrique des systmes : antivirus efficaces, firewalls intelligents comme celui qui a t dvelopp en Isral (apprenant le comportement des utilisateurs, via rseaux et analyse baysienne) - Par le renforcement de la scurit des OIV (Oprateurs dImportance Vitale). - Par une ducation lhygine informatique des utilisateurs. - Par une veille systmatique des canaux de communication des hackers et par la construction de prvisions dans le cadre du hacking dinfluence.
  • 20. Cyberconflictualit DI 2014 Contrer le hacking dinfluence : Lide est dutiliser les projections algorithmiques des cellules de hackers pour construire un systme prdictif capable de dtecter les cibles probables et la temporalit des futures attaques : cest possible ! Il faut cibler les cybercellules les plus hacktives et collecter lensemble de leurs projections algorithmiques sur zone-h, sur les comptes Twitter, Facebook et sur les sites web des cellules de hackers.
  • 21. Cyberconflictualit DI 2014 Contrer le hacking dinfluence : La rpartition des attaques par dfacement selon les cellules de hackers suit une loi de Pareto. Plus de 80 % des cyberagressions est loeuvre de moins de 10 % des cellules de hacking. Le hacker indonsien Hmei7 est lorigine de 149289 dfacements (parfois groups mai 2014). La cellule turque GhoSt61 en revendique 283 206 !!
  • 22. Cyberconflictualit DI 2014 Contrer le hacking dinfluence : Ces cellules revendiquent leurs attaques, communiquent sur leurs espaces et fournissent de linformation (donnes et mtadonnes) exploitable par croisement pour construire un ensemble de cibles potentielles, linstant T et selon une probabilit p. Lhistorique des attaques supervises par une cellule donne de linformation; les alliances et les cooprations entre cellules galement. Le graphe des relations entre cellules parle beaucoup
  • 23. Cyberconflictualit DI 2014 Contrer le hacking dinfluence Un cas de prvisibilit importante : OPIsral I en 2013 a cibl de nombreux sites web israliens. Plus de 20 cellules (Moyen-Orient, Indonsie, Maghreb) se sont allies pour attaquer. Elles ont chang rgulirement aprs lOP1, il tait presque certain quune OP2 aurait lie