Cyber attaque #cbc35
Click here to load reader
-
Upload
mba-multimedia -
Category
Internet
-
view
2.180 -
download
13
Transcript of Cyber attaque #cbc35
Régis LE GUENNEC@regisleguennec
Sécurité numérique
Cyber attaque, comment se protéger?Historique, vocabulaire, motivations, risques, techniques et protections
« Or, c'est dans la conscience de son présent que l'individu se construit, pas en le fuyant »
Daniel Pennac
« La sécurité est un voyage, pas une destination » Bernard Ourghanlian (Microsoft)
CYBERCRIMINEL
CYBERCRIMINALITE
• Facile à faire• Mondial• Efficace• Organisé • Risque réduit• Profitable
Qui est concerné ?
STATIONS DE TRAVAIL
SERVEURS ET DATACENTER
EQUIPEMENT RESEAU
WIFI
SMARTPHONE
OBJETS CONNECTES
SMARTCITY
INCROYABLE x5
• Estonie• Vol 5022• Réseau électrique• Centrale nucléaire Iranienne• Sony Pictures
ESTONIE
Tallinn, capitale de l’Estonie
Soldat de bronze
A partir du 27 avril 2007, et pendant 4 semaines, les sites Internet des banques estoniennes, des médias et des institutions gouvernementales sont fortement perturbés #DDOS
Première Cyberguerre de l’histoire
VOL 5022 SPANAIR
Volets et becs de bord d'attaque non déployés, absence d’alarme
Le serveur central était contaminé par des logiciels malveillants
Panne électrique
• 2003 US Northeast Blackout?
NORTHEAST BLACKOUT
Panne de courant nord-américaine de 2003
Il s'agit de la plus grande catastrophe énergétique de l'histoire du continent, les dommages s'élevant à environ six milliards de dollars américains
2005 Brazil?2005 Los Angeles?2015 Turquie?
IRAN
Centre d’enrichissement
Infrastructures SCADA Interfaces permettant de piloter à distance des infrastructures industrielles
9000 centrifugeuses détruites
6000 fichiers NDA, …
On parle de 500 M de dollars de perte
Pyongyang
Qui est concerné ?
• Particulier• Entreprise• Institution, organisation, Etat
Gouvernement (27%)Industrie (25%)Finance (15%)Organisations (8%)Medias (6%)Education (5%)Particuliers (3%)
PARTICULIERS
• Arnaque et chantage• Usurpation d’identité• PC vampirisé• Espionnage via webcam• Vol/perte de données personnelles
(bancaire, mot de passe, photo…)
Cloud
CELEBGATE
ENTREPRISE
Sur 500 chefs d'entreprises interviewés, 46% placent le cyber-risque parmi leurs préoccupations majeures
« Un grand groupe devrait dépenser entre 8 et 11 % de son budget informatique en sécurité. On est loin du compte. Aujourd'hui, on est à 3 ou 4 % »Jean-Michel Orozco, d'Airbus CyberSecurity,
BANCAIRE
Les banques considèrent désormais la lutte contre la cybercriminalité comme l'une de leurs principales priorités
FINANCIER
93% des sociétés de services financiers dans le monde ont subi des cyber-menaces, au cours des 12 derniers mois
ASSURANCE
• Sabotage industriel• Rançonnage • Détournement (site, réseaux sociaux)• Vols de données confidentielles
(brevet et R&D, stratégie, clients, …)• Piratage de la Téléphonie
(appel vers l’étranger, service surtaxé, …)• Virement frauduleux
Conséquences
« L’informatique industrielle n’a pas été pensée pour un monde connecté »
SCADA
SCADA (Supervisory Control And Data Acquisition) ou Système d’acquisition et de contrôle des données
O.I.V. Un 0pérateur d’Importance Vitale est une organisation identifiée par un État comme ayant des activités d'importances vitales
• Secteurs étatiques • Secteurs de la protection des citoyens• Secteurs de la vie économique et sociale
ANSSI
QUI SONT CES HACKERS
Désigne un virtuose pouvant intervenir dans différents domaines (informatique, électronique, robotique, …)
TECH MODEL RAILROAD CLUB
FOUINEUR
BIDOUILLEUR
BRICOLEUR CREATIF
« Si vous faites chauffer de l’eau dans votre cafetière pour faire cuire des saucisses, c’est une forme de hacking. Parce que vous détournez la technologie. Elle n’est plus utilisée pour son usage premier, mais pour ce qui vous est le plus utile »
Andy M.
ETHICAL HACKER
C’est un terme qui définit les valeurs et la philosophie de la communauté des hackers
ETHIQUE
Toute information est par nature libre
Ne pas se fier à l'autorité, promouvoir la décentralisation
Les hackers peuvent se juger par leurs prouesses,non par d'autres hiérarchies sociales
Art et beauté peuvent être créés avec un ordinateur.
BIONICOHAND
Les ordinateurs peuvent changer et améliorer la vie.
Nicolas Huchet, alias Bionicohand
JOHN DRAPERRoi des nerds, l‘un des premiers dans l‘histoire du piratage mondial
BLUE BOX
HACKER vs CRACKER
LES PIRATES
LES MOTIVATIONS
• Caractère stratégique • Caractère idéologique • Caractère politique• Caractère terroriste• Caractère cupide• Caractère ludique• Caractère vengeur
L’ARGENT
#cyber-délinquant
SCRIPTKIDDIEou Lamer
PROFILS
• Agresseurs • Fraudeurs• Employés malveillants (Insiders)• Militants• Espions• Terroristes
3 POPULATIONS
ACTIVISTE / HACKTIVISTE
Revendication / protestation / vandalisme
CYBER COMBATTANT
Détruire / Ralentir / Tuer
CYBER CRIMINEL
Voler / Arnaquer / Détourner
2 campsWhite Hat - Black Hat
BLACK HAT
Black hat SEO
WHITE HAT
GREY HAT
KEVIN MITNICK
VOCABULAIRE
VIRUSUn virus informatique est un automateauto réplicatif à la base non malveillant
Ils sont conçus pour se propager en s'insérant dans des logiciels légitimes, appelés « hôtes »
VEROu worm
Un ver est un programme qui peut s'auto reproduire sur le réseau
Les vers ("worms") sont donc des virus avec leur propre véhicule.
SPYWARE
ADWARE
MALWARE
Contraction de " malicious software " sont des programmes spécifiquement conçus pour endommager ou entraver le fonctionnement normal d'un ordinateur
RANSOMWARE
« Le but ici est de crypter les données de l’utilisateur pour ensuite le rançonner »
CRYPTOLOCKER
Méthodes
ATTAQUE PASSIVE
ATTAQUE ACTIVE
Mot de passe« felix »
Identifiant« régis »
Pour le compte « Régis »Est-ce le mot de passe « felix » ?
OUI, j’ai bien le mot de passe
« felix » en face de « régis »
NON,Je n’ai pas le mot de passe
« felix » dans mon système
Est-ce le mot de passe « toto » ? Est-ce le mot de passe « 1234 » ? Est-ce le mot de passe « azerty » ? Est-ce le mot de passe « password » ?
…
• moulinet : 13 minutes pour cracker ce mot de passe• Moulinet : 2 jours• Moulin3t : 10 jours• Moulin3t# : 12 ans• Moulin3t@Paulo : 32 milliards d’années
EXEMPLE : FRAC
• Force brute• « Déni de Service distribué » (dDOS)• « Ping de la mort »• « Goutte d’eau »• La modification des messages • La tromperie ou la mascarade• L'homme au milieu• Le phishing• Le pharming• Injection SQL/ XSS• …
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.
La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, …
JEU
Quelle est ta ville de naissance ?
83411 PMDTbP0LZxu03SwrFUvYGA== ****************
PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “Un logiciel célèbre”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “Pour traiter mes photos”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “De la famille Adobe”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “Commence par un P”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”
LES OUTILS
Contrairement aux idées reçues,
pour devenir hackeur, nul besoin d’être un génie de l’informatique.
Les outils de piratage sont disponibles sur Internet, gratuitement ou pour des sommes modiques.
1. Scan2. Vulnérabilité3. Exploit
« Le Google hacking est une technique consistant à utiliser un moteur de recherche, en vue de chercher des vulnérabilités ou de récupérer des données sensibles »
1.“Index of /admin”2. “Index of /password”3. “Index of /mail”4. “Index of /” +passwd5. “Index of /” +password.txt6. “Index of /” +.htaccess7. index of ftp +.mdb allinurl:/cgi-bin/ +mailto8. administrators.pwd.index9. authors.pwd.index10. service.pwd.index11. filetype:config web12. gobal.asax index13. allintitle: “index of/admin”14. allintitle: “index of/root”15. allintitle: sensitive filetype:doc16. allintitle: restricted filetype :mail17. allintitle: restricted filetype:doc site:gov18. inurlasswd filetype:txt19. inurl:admin filetype:db20. inurl:iisadmin
21. inurl:”auth_user_file.txt”22. inurl:”wwwroot/*.”23. top secret site:mil24. confidential site:mil25. allinurl: winnt/system32/ (get cmd.exe)26. allinurl:/bash_history27. intitle:”Index of” .sh_history28. intitle:”Index of” .bash_history29. intitle:”index of” passwd30. intitle:”index of” people.lst31. intitle:”index of” pwd.db32. intitle:”index of” etc/shadow33. intitle:”index of” spwd34. intitle:”index of” master.passwd35. intitle:”index of” htpasswd36. intitle:”index of” members OR accounts37. intitle:”index of” user_carts OR user_cart38. ALTERNATIVE INPUTS====================39. _vti_inf.html40. service.pwd
"index of" inurl:wp-content/ "inurl:"/wp-content/plugins/wp-shopping-cart/" "inurl:wp-content/plugins/wp-dbmanager/”
intext:"WordPress SEO plugin v1.7.1"
Et restez cachés !
Comment ils vous arnaquent ?
• En pratiquant le Phishing via du spam
• En utilisant les failles #ZeroDay
• En pratiquant la ruse via l’ingenierie sociale
• En vous demandant de télécharger un fichier
• …
CONSEQUENCES
Quelles sont les conséquences d’une cyber attaque ?
• Home page taguée• Demande de rançon• Création d’énorme Botnet #ddos #spam #cloud• Récupération de données confidentielles/personnelles • Hébergement de fichiers/pages illicites• Effacement et fuite/divulgation de fichiers • Système saturé, détruit, détourné• Ecouter/espionner les communications• Certains visiteurs d’un site web sont infectés
DARKNET Le Darknet aussi parfois appelé réseau Friend-to-Friend (F2F)
A l’origine pour préserverla confidentialité des échangeset des données (dissident, journaliste)
500 fois plus important
Le web profond (invisible ou caché …en anglais Deep web) est la partie de la Toile accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes
The Onion RouterL’extension des pages du Darknet se termine en .onion
USA : 4 $EU : 20 $
Gwapo's DDOS10 à 50 $ / h
REACTION
• Comportementale• Organisationnelle• Technique
POSTURES
Comportementale
• Veille• S’informer • Se former• Limiter les risques• Vigilent
Organisationnelle
• Charte informatique • Clause particulière dans le contrat du DSI • Règlement sur l’usage personnel des TIC dans
un cadre professionnel• politique de mot de passe, droit d’accès aux
données (principe du moindre privilège), • Plan de Reprise d’Activité
Technique
• Mise à jour du SI• Réseau(x) cloisonné(s)• SSL• Système IDS / IPS• Audit externe par des experts #pentest
COMMENT SE PROTEGER ?
OFF Line
On réfléchit d'abord, on clique ensuite
La sécurité par l’obscurité
Posséder un antivirus … à jour
Activer le pare feu
Mettre à jour son système d’exploitation
Mettre à jour ses programmes
Sauvegarder régulièrement et automatiquement
Un mot de passe bien forgé
Ne pas utiliser le même mot de passe partout
Double identification
Ne communiquez jamais votre mot de passe
Limiter ses informations personnelles sur les réseaux sociaux
Supprimer les plugins et les programmes non utilisés ou inutiles
MOT DE PASSE
RECETTE
9 caractères minimum - un chiffre- 1 ou 2 caractères spéciaux- une majuscule
ROBUSTESSE
« 91% des internautes utilisent l'un des 1.000 mots de passe les plus courants »
5 recettes pour vous aider
1.La passphrase
« L’hiver j’aime aller au ski avec mes enfants »
2. Le mot de passe composé
« _Jule # Jule_ »
3. La substitution
Remplacer « a » par « @ » ou « o » par « 0 » …
« R@z0ir »
4. Le mot de passe « dessiné » ou ASCII Art
ALPHA =
« /||_P|-|/| »
|_ = L|-| = H
5. La passphrase hachée
• Choisissez une phrase• Prenez la première lettre de chaque mot• Ajouter quelques chiffres et symboles.
• « L’hiver j’aime aller au ski avec mes enfants »• Ce qui donne: Lhjaaasame• On ajoute chiffres et symboles
« L’hj’aaasam3e »
98 millions d’années
5. La passphrase hachée - Exemple
« Les utilisateurs ont en moyenne 25 comptes sur Internet et seulement 6 mots de passe »
Déclinaisons"J'adore mon Canon EOS 300D" sur Flickr.com, "Ras-le-bol des spammeurs" sur GMail.com
ou
« Lgmf776lpplr&& » sur flickr.com« Lgmg776lpplr&& » sur Viadeo
Sécurité par étage / niveau
My LIFE
Force différente / risque
Niveau 1 (faible)lhjaaasame
Niveau 2 (moyen)Lhjaaasam3e
Niveau 3 (fort)L’hj’@aasam3e
Niveau 4 (Extra fort)L776lpplr&&Lgmm776lpplr&&
Récapitulatif d’une bonne stratégie
• Classer par importance les sites ou applications où vous avez besoin d’un mot de passe selon 4 catégories
• Définir une structure de mot de passe et 4 variantes
• 9 caractères dont au moins 1 chiffre, 1 majuscule, 1 caractère spécial
• Changer ces mots de passe au moins 1 fois par an
• Suivre l’actualité et changer votre mot de passe dès le moindre doute de compromission d’un site
• Tester la résistance de vos mots de passe
EST-IL EN SECURITE ?
150 millions de mots de passe chiffrés
6,5 millions de mots de passe chiffrés
VERIFIONS
RECUPERATION
YEAHHHH
AIIIEEE !!!
A suivre
Mot de passe wifi récupérable et non chiffré
ET DEMAIN ?
Pour en finir avec le mot de passe, pourquoi ne pas utiliser le corps humain ?
« avaler son mot de passe »
PROCHAIN EPISODE
NFC …Nouvel eldorado des pickpockets 2.0 ?
Protège carte blindé
CONCLUSION
Bonjour Très Cher, Je tiens dans un premier temps à m’excuser pour cette intrusion dans votre vie même si j’avoue que cela est très important pour moi. Je suis Mr Nathan KELDERMANS, étant âgé et souffrant d’un Cancer à la Gorge depuis quelques années et que mes jours sont comptés du fait de mon état de santé assez dégradé. Je suis veuf, mon seul enfant que j’avais est décédé depuis peu dans un accident de voiture. Au fait, la raison pour laquelle je vous contacte est que je souhaite vous faire Don d’une partie de mes biens vu que je n’ai personne qui pourrait en hériter.J’ai vendu toutes mes affaires. Une grosse partie de tous ces fonds récoltés a été versée auprès de différentes associations à caractères humanitaires un peu partout dans le monde. Pour ce qui est du reste de la somme qui s’élève exactement à 2.840.000 € présentement sur un Compte Personnel Bloqué, mon dernier souhait serait de vous en faire Don afin que vous puissiez investir dans votre secteur d’activité et surtout dans l’humanitaire. Je suis tout à fait conscient de ce que je compte faire et je crois malgré le fait que nous ne nous connaissons pas, que vous saurez faire bon usage de cette somme. Je vous prie donc de bien vouloir accepter ce legs sans toutefois ne rien vous demander en retour si ce n’est de toujours penser qu’à faire le bien autour de vous. Ceci dit, étant rassuré d’être tombé sur une personne responsable et surtout de Bonne Foi, je vous demanderais de bien vouloir me recontacter au plus vite afin de vous donner plus d’explications sur les motifs de mon geste et sur le déroulement des choses.
Chaleureusement,Monsieur Nathan KELDERMANS
Comportements différents entre monde Réel / Virtuel
« Internet est un bien public mondial, … c’est un objet précieux »
340
FIN / MERCI