Download - Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

Transcript
Page 1: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

Systèmes C4I de Défense et de Sécurité

Graphes d’attaquesUne exemple d’usage des graphes d’attaques pour l’évaluation

dynamique des risques en Cyber Sécurité

Emmanuel MICONNET, Directeur InnovationWISG 2013, UTT le 22/1/13

Page 2: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

2 /2 /

Cybersécurité : Un sujet stratégique pour de

nombreux gouvernements et de grands

comptes privés

�1,5 million de victimes quotidiennement dans le monde / 556 Million de victimes par an (plus que le population Européenne)

�Coût global annuel du cibercrime : 110M$

�Evolution du cybercrime : Mobilité et réseaux sociaux

CyberSécurité, enjeux et positionnement de Thales

Thales Services

sociaux

�Les vulnérabilités sur “mobile” ont doublé entre 2010 et 2011

Thalès, leader européen dans le domaine de

la sécurité des systèmes d’information

�80% des transactions financières dans le monde passe par un équipement Thales aujourd’hui

�Thales, opérateur de sécurité de

� L’innovation, accélérateur de la transformation

Page 3: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

3 /3 / 2 exemples : les C4I au cœur des systèmes

Cloud ComputingUn marché émergent qui nécessite des solutionssûres et résilientes

3/4

CybersécuritéUn sujet stratégique pour

de nombreux gouvernements et les grands comptes privés

Page 4: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

4 /4 /

75 Millions events / days

60 Millions log correlated / days (+/-2 000 EPS)

Thales, opérateur de sécurité : métriques et problématiques ...

A quoi devons nous faire face en terme de collecte d’informations ?

85 alerts / days

4 incidents (escalation to the customer) / days

Délivrer une réponse opérationnelle

Page 5: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

5 /5 / Quelle réponse : Cyber-security Operations Centre (CYBELS)

Reaction Analysis

Key capabilities to ensure surveillance

Reporting

CorrelationDetection

AnticipationCommunication

Hypervision

Forensic

Datamining

Storage

Compliance

Simulation

Business ImpactMappingAudit

Additional capabilities to help decision making pro cess

Page 6: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

6 /6 /

Exemple d’axes de recherche :

- Topology Vulnerability

analysis

- Attack graph

Aide à l’analyse

Systèmes C4I de Défense et de Sécurité

Page 7: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

7 /7 / Topological Vulnerability Analysis

Modélisation du Système d’info sur les couchesMétier, Application &

Réseau

Graphe d’attaque: pour identifier les failles de sécurité et évaluer le

risque encouru

Systèmes C4I de Défense et de Sécurité

Page 8: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

8 /8 / Topological Vulnerability Analysis : building blocks (1/2)

Attack scenario

Systèmes C4I de Défense et de Sécurité

Vulnerability inventoryNetwork topology

Page 9: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

9 /9 / CVE : Standard de Vulnérabilités

Systèmes C4I de Défense et de Sécurité

Exploit pre-

condition

Exploit pre-

conditionExploit post-condition

Probabilité

d’occurrence

Probabilité

d’occurrence

Scoring : impact

potentiel

Page 10: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

10 /10 / Attack Graphs et CVE

db service is db service is

network

accessible to an

attacker

The db The db

service is

running

A vulnerability

exists on the db

server

CVE : Pré- et Post-conditions pour

construire le graphe d’attaque

Systèmes C4I de Défense et de Sécurité

A remote exploit A remote exploit

is possible, with

success

likelihood 0.6The consequence is

that db server could

be compromised

10

Page 11: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

11 /11 / Les fonctions TVA

TVA & Attack Graphs

Anticiper : Connaissance des chemins d’attaque visant les assets critiques pour

Planifier : Evaluer le niveau de risque d’une architecture avant son déploiement

Systèmes C4I de Défense et de Sécurité

les assets critiques pour le développement de Systèmes Cyber-résilients

avant son déploiement

Réaction : Proposition des contre-mesures adaptées aux priorités

Page 12: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

12 /12 / Graphes d’attaque : quelques exemples de complexité

Systèmes C4I de Défense et de Sécurité

Page 13: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

13 /13 / Topological Vulnerability Analysis : Chaine développée

2/ Vulnerability

Attack Graph

4/ Scoring

TVA approach

� Dynamic risk assessment : Chaîne de valeur développée

Systèmes C4I de Défense et de Sécurité

1/ Topology3/ Attack Scenario

� Besoins complémentaires identifiés

� Paramétrer les sources de menaces retenues pour dessiner les arbres à partir de celle ci

� Développer un lien entre analyse de risque « statique » (arbres d’attaques) et navigation dynamique au sein du SI fonction des vulnérabilités exploitées (graphes d’attaques)

� Prendre en compte la virtualisation

� Possibilité de paramétrer la fonction de scoring de gravité de l'attaque

Dynamic riskassessment

Page 14: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

14 /14 / Aide à l’analyse : Visualisation avancée et TVA

Processus métiers

Applications

Liens de dépendances

Equipements

Systèmes C4I de Défense et de Sécurité

Page 15: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

15 /15 / Aide à l’analyse : Visualisation avancée et TVA

Systèmes C4I de Défense et de Sécurité

Exemple de graphe d’attaque

Page 16: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic

16 /16 /

www.thalesgroup.com

Plus d’intelligence pour plus de sécurité

QUESTIONS / REPONSES

Systèmes C4I de Défense et de Sécurité

QUESTIONS / REPONSES