Retour d expérience du Cert-IST sur le ver "Blaster"



Documents pareils
Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Sécurité des Postes Clients

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CNAM-TS. Constitution et mise en place d une équipe sécurité

dans un contexte d infogérance J-François MAHE Gie GIPS

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le Cert-IST Déjà 10 ans!

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Managed VirusScan et renforce ses services

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

FazaANGEL supervision pro-active

Indicateur et tableau de bord

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

Contrat de Maintenance Informatique

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Une nouvelle approche globale de la sécurité des réseaux d entreprises

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mon bureau partout & le travail distant

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

Netdays Comprendre et prévenir les risques liés aux codes malicieux

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Désinfection de Downadup

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Dossier sécurité informatique Lutter contre les virus

La sécurité des systèmes d information

Guide de démarrage rapide

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Retour d expérience RTE suite à Stuxnet

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Pourquoi un pack multi-device?

Présentation d'un Réseau Eole +

Cybercriminalité. les tendances pour 2014

«Obad.a» : le malware Android le plus perfectionné à ce jour

Configurer le pare-feu de Windows XP SP2 pour WinReporter

MOBILITE. Datasheet version 3.0

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Virtualisation et sécurité Retours d expérience

ClaraExchange 2010 Description des services

Bilan 2008 du Cert-IST sur les failles et attaques

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Installation et mise en sécurité des postes de travail Windows

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Avantages. Protection des réseaux corporatifs de gestion centralisée

TP 6 : Wifi Sécurité

Pourquoi choisir ESET Business Solutions?

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Infrastructure RDS 2012

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Comment protéger ses systèmes d'information légalement et à moindre coût?

Sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique

Catalogue «Intégration de solutions»

Liens de téléchargement des solutions de sécurité Bitdefender

ISEC. Codes malveillants

La sécurisation des mobiles dans l entreprise

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

KASPERSKY SECURITY FOR BUSINESS

z Fiche d identité produit

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Qu'est-ce qu'un virus?

PUISSANCE ET SIMPLICITE. Business Suite

Gestion des incidents de sécurité. Une approche MSSP

Serveur de messagerie

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Congrès national des SDIS 2013

Microsoft Exchange en quelques mots

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Vers un nouveau modèle de sécurité

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

escan Entreprise Edititon Specialist Computer Distribution

Logiciel de Gestion Electronique de Dossiers

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Imaginez un Intranet

Contrat. Maintenance. Informatique. Mutuelle PC PC. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout SOUSTONS

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Impression de sécurité?

Transcription:

Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la "saga" des failles RPC Conclusion Réunion OSSIR Groupe Windows - 06/10/2003 1

Traitement au niveau du Cert-IST 17 juillet 2003 - AVIS (CERT-IST/AV-2003.227) sur la faille RPC de Windows 28 juillet 2003 - INFORMATION (CERT-IST/IF-2003.004) sur des attaques possibles via la vulnérabilité Windows RPC/DCOM (présence de programme d'exploitation) + AVIS VERSION 2.0 sur la faille RPC de Windows (présence de programme d'exploitation) 01 août 2003 - ALERTE (CERT-IST/AL-2003.005) sur l'exploitation de la vulnérabilité RPC de Microsoft + Seconde vulnérabilité du service RPC (DoS) non corrigée [corrigée dans le bulletin MS03-039] Réunion OSSIR Groupe Windows - 06/10/2003 2

Traitement au niveau du Cert-IST 6 août 2003 AVIS (CERT-IST/AV-2003.253) sur un cheval de Troie exploitant la vulnérabilité RPC ("Autorooter") 12 août 2003 - Post sur la liste des "contacts virus" concernant la propagation du ver "Blaster" + AVIS (CERT-IST/AV-2003.257) sur le ver "Blaster" + ALERTE VERSION 2 sur l'exploitation de la vulnérabilité RPC de Microsoft 14 août 2003 - AVIS (CERT-IST/AV-2003.259) sur un ver exploitant la vulnérabilité RPC ("RpcSpybot") 19 août 2003 - AVIS (CERT-IST/AV-2003.261) sur un ver "blanc" exploitant la vulnérabilité RPC ("Nachi") Réunion OSSIR Groupe Windows - 06/10/2003 3

"Blaster" chez les membres du Cert-IST Profil des membres du Cert-IST : Secteur industriel (multinationales) Moyens humains dédiés (équipes sécurité) Infrastructures sécurisées (politique de sécurité, garde-barrière, scanner de messagerie, anti-virus personnels sur PC et serveurs, ) Infection : Infections parfois tardives (effet "retour de vacances") "Blaster" a infecté de 0,8% à 2,6% du parc machines (8000 à 100 000 machines) Principales sources d infection : Les PC Portables des utilisateurs nomades (non à jour) Des connexions de PC personnels à travers le service d'accès distant (RAS) de l'entreprise Des connexions locales de PC personnels sur le réseau de l'entreprise Réunion OSSIR Groupe Windows - 06/10/2003 4

"Blaster" chez les membres du Cert-IST Les réactions Mise en place de Cellule de crise Profil : 5 à 30 personnes (30 étant un nombre jugé trop élevé) Buts : Service Sécurité (RSSI) Service Réseau (LAN) Service Télécom (WAN) Service Messagerie Service Bureautique Administrateurs des systèmes Suivi de l'évolution du ver Suivi de la mise à jour des correctifs de Microsoft Décision de filtrage de ports Blocage de sous-réseau Réunion OSSIR Groupe Windows - 06/10/2003 5

"Blaster" chez les membres du Cert-IST - Actions prises Mise à jour plus fréquente des anti-virus Filtrage réseau (filtrage à des fins de protection, filtrage à des fins de détection) Déploiement des correctifs Microsoft de manière plus soutenue Utilisation de scanner de vulnérabilités Gestion des postes nomades Analyse des journaux d'exploitation des équipements filtrant Mise à disposition d'outils vers les utilisateurs (Intranet ou CD- ROM) Communication (papier, e-mail, Intranet, SMS) Réunion OSSIR Groupe Windows - 06/10/2003 6

"Blaster" chez les membres du Cert-IST - Difficultés s rencontrées es Niveau organisationnel : Périodes de congés Centre de décision Remontée d'informations (état des lieux) Filiales de petites tailles Niveau technique : Déploiement des correctifs (SMS, LDMS, Tivoli) Hétérogénéité du parc (problème de niveau des correctifs et des Service Packs) Postes nomades (connexions non permanentes) Machines hors contrôle Réunion OSSIR Groupe Windows - 06/10/2003 7

La "saga" continue Nouvel avis de Microsoft MS03-039 le 10 septembre 2003. Avis (CERT-IST/AV-2003.285) et Information (CERT-IST/IF- 2003.006) du Cert-IST vers sa communauté Information publique sur le site du Cert-IST http://www.certist.com (Avis + Synthèse sur ces vulnérabilités) Surveillance étroite (et test) des nouveaux programmes d'exploitation. Blaster 2? Beaucoup d exploits, mais ne "marchent" pas jusqu à quand. Réunion OSSIR Groupe Windows - 06/10/2003 8

Conclusion Blaster a eu un effet limité : Au prix d une réaction immédiate et d un effort soutenu Améliorations : Nécessité d'une coordination inter-entreprise Canal de communication dédié en temps de crise Mutualisation de moyens en temps de crise (résultats des tests de correctifs, ) Mutualisation des bonnes pratiques de gestion de crise virale de chaque membre Cert-IST = Fédérateur Extension des retours sur Blaster dans le cadre du projet EISPP au niveau des PME. Réunion OSSIR Groupe Windows - 06/10/2003 9