Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X



Documents pareils
Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des Postes Clients

Dr.Web Les Fonctionnalités

Désinfecte les réseaux lorsqu ils s embrasent

Introduction aux antivirus et présentation de ClamAV

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

La protection des systèmes Mac et Linux : un besoin réel?

ISEC. Codes malveillants

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Guide de démarrage rapide

Indicateur et tableau de bord

Fiche Technique. Cisco Security Agent

La sécurité des systèmes d information

Liens de téléchargement des solutions de sécurité Bitdefender

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Microsoft Security Essentials

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2014

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Managed VirusScan et renforce ses services

Notions de sécurités en informatique

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Pourquoi choisir ESET Business Solutions?

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Découvrir et bien régler Avast! 7

Bilan 2008 du Cert-IST sur les failles et attaques

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Serveur de messagerie

Gestion des incidents de sécurité. Une approche MSSP

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Comment protéger ses systèmes d'information légalement et à moindre coût?

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

escan Entreprise Edititon Specialist Computer Distribution

SOPHOS - Endpoint Security and Control.doc

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

«Le malware en 2005 Unix, Linux et autres plates-formes»

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Sophos Enterprise Console, version 3.1 manuel utilisateur

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Avantages. Protection des réseaux corporatifs de gestion centralisée

Virtualisation et sécurité Retours d expérience

NETTOYER ET SECURISER SON PC

KASPERSKY SECURITY FOR BUSINESS

Liens de téléchargement des solutions de sécurité Bitdefender

F-Secure Anti-Virus 2013

Distributeur des solutions ESET et 8MAN en France

Catalogue «Intégration de solutions»

Dossier sécurité informatique Lutter contre les virus

La protection des données sensibles et confidentielles

Symantec Endpoint Protection Fiche technique

Projet Sécurité des SI

Les rootkits navigateurs

Notre expertise au cœur de vos projets

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Groupe Eyrolles, 2006, ISBN : X

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Iobit Malware Fighter

PARAGON - Sauvegarde système

Zabbix. Solution de supervision libre. par ALIXEN

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Panorama des moyens de contrôle des ports USB sous Windows XP

Le nettoyage et l optimisation de son PC

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

LES OFFRES DE NOTRE DATA CENTER

Antimalware PLUS Audit réseau PLUS Administration du système

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

NETTOYER ET SECURISER SON PC

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Progressons vers l internet de demain

CNAM-TS. Constitution et mise en place d une équipe sécurité

Réseaux CPL par la pratique

Eléments techniques tome I Installation Serveur Windows 2012

dans un contexte d infogérance J-François MAHE Gie GIPS

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Transcription:

1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Sommaire 2 I. Présentation de la mission de cette cellule II. Périmètre technique couvert III. Moyens de protection IV. Moyens d expertise d EdelWeb V. Fonctionnement et organisation de la cellule VI. Evolution de la menace sur un an VII. Evolution de notre outillage VIII. Cas concrets d analyse IX. Limites des moyens de protection X. Difficultés rencontrées par la cellule XI. Conclusion

I. Présentation de la mission de cette cellule 3 Objectif : assister le client dans la définition et l application de sa politique de lutte antivirale Nos actions Assistance à Maîtrise d Ouvrage Définition des spécifications de besoin techniques Qualification de solutions Elaboration de cahiers de recette Assistance à Maîtrise d Oeuvre Réalisation de solutions spécifiques pour la lutte Kit de détection basé sur plusieurs antivirus, avec remontée de traces Traitement des problèmes notifiés par le client Incidents non répertoriés (code malveillant inconnu) Anomalies (dysfonctionnement des outils)

4 II. Périmètre technique couvert (1/3) SI du client réparti sur plusieurs sites distants géographiquement Quelques chiffres : 3000 postes de travail, 300 serveurs Systèmes utilisés : Windows (majoritaire), Linux, Unix

II. Périmètre technique couvert (2/3) 5 Les biens à protéger Serveurs Postes de travail fixes et nomades Supports transportant des fichiers Les flux de données Flux entre l'extérieur et l'intérieur du SI HTTP, HTTPS, FTP Mail externe Supports (clés USB, CDROM, ) Flux internes au SI Mail interne Echanges de fichiers entre serveurs et postes de travail Supports

II. Périmètre technique couvert (3/3) 6

7 III. Moyens de protection (1/3) Application des principes de défense en profondeur P1 : Indépendance des moyens de protection lorsqu'ils sont placés sur des lignes de défense différentes P2 : Complétude : moyens adaptés aux niveaux de gravité des menaces P3 : Surveillance et réaction en cas d'alerte P4 : Contrôle du bon fonctionnement des moyens Ces principes de défense en profondeur sont appliqués dans l organisation dans les technologies, et en particulier la défense ne doit pas reposer uniquement sur un produit ou une technologie quelle que soit sa qualité dans la mise en œuvre

8 III. Moyens de protection (2/3) Principes de protection des flux Utilisation de produits et de solutions disponibles sur le marché Contrôle par au moins deux antivirus pour chaque flux Alerte immédiate sur détection d un code malveillant, pour assurer une réactivité maximale Détection d un code malveillant au plus près de son arrivée dans le SI Mise en quarantaine Pas de désinfection automatique

III. Moyens de protection (3/3) 9 FLUX Emplacement Antivirus Messagerie externe Serveur mail AV1 AV2 Poste de travail AV4 Messagerie interne Serveur mail AV3 AV2 Poste de travail AV4 Données Serveurs de fichiers AV2 AV3 Poste de travail Kit d analyse Kit d analyse utilisateur AV4 AV4 AV3 AV2 AV3 Supports Stations dédiées au contrôle de support AV2 AV3 Poste de travail AV4 Web/FTP Proxy HTTP AV5 Poste de travail AV4

IV. Moyens d expertise d EdelWeb (1/2) 10 Matériel Reproduction de l architecture de protection du client Serveur de virtualisation Images de test des différents systèmes d exploitation Microsoft Images des systèmes utilisés chez le client Humain Matière grise ;-) Logiciel Outils Sysinternals Tools, Malware Analysis Pack, Ollydbg, Outils maison Analyse de logs systèmes, analyse de trafic réseau, pot de miel, Base de virus détectés par le client depuis plus de 5 ans (plus de 1000 codes)

IV. Moyens d expertise d EdelWeb (2/2) 11 Compétences Gestion d infections critiques Analyse de codes malveillants (plus de 10 analyses/mois depuis plus de 5 ans) Expertise forte en sécurité Windows Analyse bimestrielle des régressions (qualité de détection et fonctionnalités) Veille Différentes sources d informations (mailing-lists, éditeurs AV, CERT-IST, sites web, ) Techniques utilisées par les codes malveillants Solutions de sécurité et nouvelles fonctionnalités Bulletin de veille bimestriel adapté à l environnement du client

V. Fonctionnement et organisation de la cellule (1/2) 12 Fonctionnement de la cellule 1. Astreinte chaque jour ouvré de 9h00 à 18h00 2. Réception des appels téléphoniques et des éléments de diagnostic (logs, souches virales, ) 3. Assistance du client dans le recueil des éléments de diagnostic 4. Reproduction des problèmes sur la plate-forme technique du laboratoire 5. Rédaction et qualification des procédures palliatives et correctives 6. Diffusion aux établissements des procédures 7. Support auprès des établissements pour l application des procédures 8. Diffusion des fiches, notes, bulletins et procédures au client

V. Fonctionnement et organisation de la cellule (2/2) 13 Scénario type d une gestion de problème 1. Détection d un code malveillant par le client 2. Réception des détails de l infection et des souches 3. Réalisation d une analyse de risques adaptée au contexte du client 4. Intervention si nécessaire (récupération des souches) 5. Contact des éditeurs si souche non détectée 6. Analyse des souches et création d une procédure de désinfection 7. Désinfection sur site sur demande du client 8. Validation et envoi de la procédure au client 9. Fermeture du problème (après désinfection)

VI. Evolution de la menace sur un an 14 Tendances constatées Infections de médias amovibles en nette hausse Majorité de trojans, de moins en moins de virus Nombreux adwares / spywares Augmentation des codes complexes Fonctionnalités de rootkit Modifications importantes du système Infection de nombreux fichiers Peu de spam malveillant Beaucoup de variantes de certains codes (type dropper)

VII. Evolution de notre outillage 15 2000 et avant 2004 Machines physiques pour l analyse de codes malveillants (images Ghost) Machine de virtualisation «VMware Workstation» multiutilisateur (Windows 2003 Server) 2006 - Pot de miel Basé sur un système Linux émulant différents services Récupération des fichiers téléchargés 2007 Améliorations des outils «maisons» Tableau de comparaison de détection des moteurs antivirus Analyse simple de l impact d un code sur le système Exécution dans un environnement fermé

VIII. Cas concrets d analyse 16 Trois cas types Virut A (virus) Infection des fichiers exécutables accédés par d autres programmes Ouverture d une backdoor IRC Brontok (ver complexe) Redémarre la machine lorsqu un titre de fenêtre contient (cmd, exe, sophos, virus ) Processus crées reconnus comme non interruptibles Propagation via lecteurs réseaux et supports amovibles Downloader BAI (trojan) Télécharge via HTTP d autres codes malveillants Création de service «système»

IX. Limites des moyens de protection 17 Limites des antivirus Décalage permanent / apparition de nouveaux codes Couverture partielle / types de codes Rootkits très mal détectés Spyware/Adware (en fonction de l éditeur) Régression du niveau de détection / codes antérieurs Nombreuses variantes des codes Le délai de prise en compte par les éditeurs est variable Augmentation de la fréquence de mise à jour des signatures

X. Difficultés rencontrées par la cellule 18 Prise en compte des éditeurs parfois longue Faux-positifs pouvant avoir des répercussions importantes Récupération des souches pas toujours possible Utilisateur a supprimé la souche Souches sur un média amovible plus disponible Manque parfois de visibilité sur le SI du client Intervention sur site nécessaire pour obtenir les informations Difficultés pour la désinfection Trop nombreux fichiers infectés ou altérés Reproduction de l infection impossible (site non disponible, souches effacées, )

19 XI. Conclusion (1/2) Pistes d améliorations techniques Renforcement de la configuration des serveurs et postes de travail Ex. de paramétrage : désactivation du service Server sur les postes de travail Etude de mise en œuvre de pare-feux sur les postes de travail Protection spécifique aux équipements portables Analyse de risque sur les PC portables pour le choix de solutions complémentaires Etude des menaces pesant sur les PDA / Smartphone Contrôle des PC portables et mise en quarantaine si non-conformité à la reconnexion (NAC / NAP) Détection au niveau du réseau Mise en œuvre d une sonde de détection de codes malveillants (IDS) éventuellement en coupure (IPS)

XI. Conclusion (2/2) 20 Pistes d améliorations organisationnelles Sensibiliser les utilisateurs (toujours) aux évolutions de la menace Exemple concret : connexion d un disque dur externe USB infecté sur un poste de travail du SI par un utilisateur Améliorer les procédures de gestion de crise virale Disposer de scénarios concrets de gestion de crise Procédure de gestion de crise Disposer et maintenir à jour les éléments nécessaires à la maitrise d une propagation virale Description de l architecture antivirale Identification des composants critiques Etat de configuration des antivirus, des moyens de surveillance et des procédures Identification des supports et experts Identification des moyens d intervention : techniques et humains

Questions? 21