Matin©e Cybercriminalit©

download Matin©e Cybercriminalit©

of 40

  • date post

    04-Jun-2015
  • Category

    Documents

  • view

    3.674
  • download

    1

Embed Size (px)

Transcript of Matin©e Cybercriminalit©

  • 1. le Mardi 22 Novembre 2011Matine 01CybercriminalitEt sret dentreprise

2. 9h00 09h20 - OUVERTURECybercriminels : nouveaux visages etnouvelles ciblesparCommandant Rmy Fvrier, membre de la cellule Intelligence Economique de laGendarmerie, commissaire gnral dlgu du Forum International sur laCybercriminalit 3. 9h20 09h50 - TABLE RONDE PLENIEREPirates ou Corsaires ?AvecFranois Paget, Secrtaire Gnral, ClusifNicolas Caproni, consultant en cybercriminalit et scurit des systmesdinformation, Ple Risques Oprationnels, CEISLaurent Heslault, Security Strategist, Symantec 4. Qui sont les Anonymous ? Qui sont les Hacktivistes ? Matines 01 mardi 22 novembre 2011Franois PAGET, Secrtaire Gnral du CLUSIF, chercheur chez McAfee 5. L HACKTIVISME Face A : Les Anonymous attaques en DDoS sur des sites gouvernementaux ou commerciaux, piratage, lvol et divulgation dinformations personnelles et/ou confidentielles.CLUSIF > MATINEES 01 / PARIS 22 NOVEMBRE 2011 5 6. L HACKTIVISME Face B : Les Indigns Loin du piratage et de certains enfantillages, dautres protestataires utilisentFacebook, Twitter, YouTube et Flirkr pour structurer leurs rvoltes. En janvier 2011, Telecomix rtablit laccs au web en Egypte, alors que le gouvernement Moubarak avait coup Internet aux vingt millions dinternautes. A Genve, des agents Telecomixs ont mme dlivr des cours de cryptographie pour lONG Reporters sans frontires.CLUSIF > MATINEES 01 / PARIS 22 NOVEMBRE 2011 6 7. L HACKTIVISME Face C : Les Cyber-Armes Nombreux dfacements de sites, Attaques DDoS sur blogs de dissidents.CLUSIF > MATINEES 01 / PARIS 22 NOVEMBRE 2011 7 8. 9h20 09h50 - TABLE RONDE PLENIEREPirates ou Corsaires ?AvecFranois Paget, Secrtaire Gnral, ClusifNicolas Caproni, consultant en cybercriminalit et scurit des systmesdinformation, Ple Risques Oprationnels, CEISLaurent Heslault, Security Strategist, Symantec 9. 09h50 09h55 - VIDEOLe Hack expliqu aux entreprisesparSanguinarius, Hacker 10. 09h55 10h15 - AVIS DEXPERTAnatomie, dune attaque cible etprotection des donnes sensiblesparLaurent Heslault, Scurity Strategist, Symantec 11. Anatomie dune attaque cible, Advanced Persistent Threats (APTs) et protection des donnes sensiblesLaurent Heslault CISSP, CCSKDirecteur des stratgies de scurit Symantec Europe de lOuest11 12. Notamment 12 13. Attaques cibles et/ou Advanced Persistant Threats ? Une APT est toujours une attaque cible, mais une attaqueTargeted Attacks pas ncessairement une APT. cible nest Attaquescibles APTs 13 14. Anatomie dune attaque cible1 234INCURSION DECOUVERTECAPTURE EXFILTRATIONLattaquant sintroduit Cartographie desAccs aux donnes sur Les donnesvia un message, unrseaux et systmes les systmes vulnrablesconfidentielles sontmaliciel spcifique,envoyes vers lquipedes droits usurps ou Recherche des Installation de maliciels de cybercriminels, enune injection SQL, unedonnes systmes ou (rootkits) pour capturerclair, chiffres et/ouvulnrabilit 0-dayconfidentielles les donnes compresses. 14 15. 1 Incursion : ButAttaques ciblesAdvanced Persistent ThreatAccs aux personnes Ingnirie sociale, base sur Mmes mthodes, plus:et/ou lorganisationde linformation publique. Reconnaissance pointue; utilisation de Spear phishing, whalingsources non publiquesAPT :Cration dune tte de vulnrabilits connues Technique dingnirie socialespont do lancer lesinnovantesprochaines campagnes kits dattaque Des vulnrabilits 0-day automatisation possible Jamais automatisContre-mesures : ducation des personnes risque Surveillance de sources externes valuation du niveau de vulnrabilit Application des correctifs Dtection de maliciels uniques 15 16. 2 Dcouverte :ButAttaques ciblesAdvanced Persistent ThreatIdentifier les systmes, Exploiter les donnes Mmes mthodes, plus :localiser les informations, systmes exposes tortviter la dtection Examen en profondeur des systmes Tirer parti des rseaux infectsAPT : non ou mal contrlsExploitation de vulnrabilitsSassurer du succs deRcupration de mots de passe et autreslopration Ainsi que des mots derfrencespasse trop faibles Dploiement de plusieurs menaces etchaines de commande Enracinement et furtivit Contre-mesures : Surveillance des sources internes Validation des politiques de scurit (mots de passe, ACL) Dtection des incidents de scurit rcurrents Corrlation et remdiation 16 17. 3 Capture :ButAttaques cibles Advanced Persistent ThreatSlectionner les cibles en se Exploitation de donnes Mmes mthodes, plus :basant sur la valeur desconfidentielles stockes dedonnes et les mesures de manire inapproprie ou valuation et capture permanentescurit en place sans contrle en placeAnalyse manuelle des donnesAPT :Occupation long termePerturbation doprationsphysiques Contre-mesures : Localisation et classification de linformation sensible Chiffrement (conditionnel) Dtection des maliciels uniques Elimination des rootkits17 18. 4 Exfiltration : ButAttaques ciblesAdvanced Persistent ThreatExtraire rapidement lesMessagerie Mmes mthodes, plus :donnes de lorganisationFTPviseRseaux P2PApplications de type TOR Priphriques USBAPT: Clear text ChiffrementMaintenir le contrleWifijusqu la fin de la mission Stganographie Contre-mesures : Surveillance/blocage des communications sortantes Dtection des flux atypiques Filtrage des contenus sortants 18 19. De la thorie la pratique19 20. Security Assessments Des informations confidentielles quittent-Data Losselles mon organisation ?Assessment Quel est le niveau de vulnrabilit de mes Vulnerabilitysystmes critiques ?Assessment Certains de mes ordinateurs sont-ilsMalicious Activitycontrls depuis lextrieur ?Assessment Des maliciels trs cibls ont-ils infect des Targeted Attackpostes sensibles ? Assessment Mes politiques de scurit sont-elles bien Complianceappliques ?Assessment Que voit-on de mon rseau et de mes sites Custom Intelligenceweb depuis lextrieur ?Report20 21. Assessments : Data LossVulnerability Malicious ActivityTargeted AttackCompliance Custom Intelligence 21 22. Solutions Symantec1 2 3 4INCURSION DECOUVERTECAPTURE EXFILTRATIONSymantec SecuritySymantec DeepSight Symantec Data Loss Symantec WebAwareness Program Symantec Control PreventionGatewaySymantec DeepSight Compliance suiteSymantec DataSymantec Data LossSymantec EndpointSymantec SecurityInsight ProtectionProtectionIncident ManagerSymantec PGP Symantec SecuritySymantec Symantec Managed Symantec EndpointIncident ManagerVulnerability Manager Security Services ProtectionSymantec ManagedSymantec EndpointSymantec VerisignSymantec CriticalSecurity ServicesManagementIdentity Protection System ProtectionSymantec Web Symantec NetworkGateway Access ControlSymantec Protection Center22 23. Estimer la perte potentielle ? www.databreachcalculator.com Donne la possibilit destimer dans quelle mesure une attaque cible russie pourrait impacter une organisation Bas sur des donnes dtudes portant sur 6 ans (Ponemon Institute) Il calcule par exemple : La probabilit que lorganisation soitvictime dune brche dans les 12prochains mois Le cot global ou par document duneperte ou dun vol dinformationsconfidentielles 23 24. Des ressources votre disposition24 25. Merci de votre attention ! Laurent_heslault@symantec.comCopyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates inthe U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.25 26. 10h15 10h30 - INTERVIEW, TEMOIGNAGEGlobalisation, gestion des risques etsuret dentrepriseparBndicte Huot de Luze, Directeur Scientifique, Responsable AMRAE Formation(Association pour le management des risques et des assurances de lentreprise) 27. Association pour le Management desRisques et des Assurances de lEntrepriseAlerte rougeMardi 22 novembre 2011Globalisation, Gestion des risques et suret dentreprise :Etat, Entreprise mme combat ? 28. Les enjeux de lEtat sur la scurit conomique Politique publique dintelligence conomique : a pour finalit de contribuer la croissance de lconomie, ainsi qu la prservation et la cration demplois sur le territoire national. Source : Portail du gouvernement (www.gouvernement .fr)28 29. Mise en uvre de la politique publiquedintelligence conomique mener une veille stratgique sur les volutions et les dfis auxquels est confronte lconomie franaise ; renforcer la scurit conomique des entreprises et des tablissements de recherche face aux menaces qui peuvent peser sur eux, par exemple en matire de proprit intellectuelle ; contribuer au soutien de la comptitivit de lconomie franaise, notamment dans ses aspects de valorisation de la recherche publique, de dveloppement de linfluence de la France dans les organisations internationales et les enceintes de normalisation et daide aux exportations. Source : Portail du gouvernement (www.gouvernement .fr)29 30. Les enjeux de lentreprise Dfinir une stratgie, telle que: Servir un march, des clients Rpondre une demande Raliser, dvelopper une technique Gagner de largent et latteindre Disposer de moyens humains, financiers, matriels et/ou immatriels suffisant Prendre des risques matriss30 31. Vulnrabilit des cyber-risques de lentreprise RisquesRisques R&D Risques PaysRisques Intg. & Risques stratgiques EthiqueEnvironnement. Fusion Brevet, SystmiqueFraude interne,Pollution, acquisition, innovations,rseaux sociaux, Indicateurs Marketing, formulesfuite Business model dinformation Risques Frs &Risques Bat & Risques log. &Risques clientsRisques Partenairesindustriels transportjuridiques Dfaillance, Carence Transports (rail, Cana