«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013



Documents pareils
Stratégies de protection de l information

Symantec CyberV Assessment Service

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

La Sécurité des Données en Environnement DataCenter

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Club des Responsables d Infrastructures et de la Production

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

LA PROTECTION DES DONNÉES

La protection des données sensibles et confidentielles

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Introduction à la Sécurité Informatique

Cisco Identity Services Engine

Tendances et défenses

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Symantec Endpoint Protection Fiche technique

Solutions de sécurité des données Websense. Sécurité des données

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Vers un nouveau modèle de sécurisation

Atelier Web & . McAfee Security Summit Coeur Défense Paris Jeudi 24 octobre Charles GENGEMBRE Responsible BU Réseaux & Sécurité

Rapport de certification

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Tel :

Le BYOD, risque majeur pour la sécurité des entreprises

The Path to Optimized Security Management - is your Security connected?.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Topologies et Outils d Alertesd

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

BNP Paribas Personal Finance

VISION : MULTILAYER COLLABORATIVE SECURITY *

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Trusteer Pour la prévention de la fraude bancaire en ligne

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Sec04 - BigData Quel apport pour la cyber-sécurité?

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

Sécuriser l entreprise étendue. La solution TRITON de Websense

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

NEW POINT-OF-VIEW & DIRECTION

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

La sécurité IT - Une précaution vitale pour votre entreprise

Présentation de la démarche : ITrust et IKare by ITrust

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Instructions Mozilla Thunderbird Page 1

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Désinfecte les réseaux lorsqu ils s embrasent

Présenté par : Mlle A.DIB

Symantec Web Gateway 5.0 Gilles Sarquiz

Sécurité sur le web : protégez vos données dans le cloud

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Solutions McAfee pour la sécurité des serveurs

Les marchés Security La méthode The markets The approach

AVOB sélectionné par Ovum

Bitdefender GravityZone

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

La sécurité des solutions de partage Quelles solutions pour quels usages?

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

SOLUTIONS TRITON DE WEBSENSE

les prévisions securité 2015

Le risque humain en entreprise Le cadre du renseignement

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

La Gestion des Applications la plus efficace du marché

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

1. Questions système : (4 points)

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

Paxton. ins Net2 desktop reader USB

TENDANCE BYOD ET SECURITE

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Sécurité informatique: introduction

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

La sécurité des systèmes d information

EN UNE PAGE PLAN STRATÉGIQUE

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Web Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012

Bilan 2008 du Cert-IST sur les failles et attaques

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

Les vols via les mobiles

Sécurité et Consumérisation de l IT dans l'entreprise

Congrès national des SDIS 2013

"Les outils de planification adaptés à la maîtrise d'un environnement incertain»

LA SÉCURITÉ RÉINVENTÉE

Transcription:

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013

Des fondations solides

Symantec Global Intelligence Network Identifier plus de menaces, réagir plus rapidement et prévenir les impacts Calgary, Alberta San Francisco, CA Mountain View, CA Culver City, CA Dublin, Ireland Tokyo, Japan Chengdu, China Austin, TX Taipei, Taiwan Chennai, India Pune, India Couverture mondiale Vision et échelle globale Surveillance 24x7 Détection rapide Attaques >240 000 sondes près de 200 pays Alertes de sécurité Maliciels 133 M de clients, serveurs, et passerelles Global coverage Vulnérabilités > 35 000 vulnérabilités 11 000 éditeurs 80 000 technologies Protection de l information Spam/Phishing 5M de comptes leurres > 8 Mds de messages/jour 1 Md de requêtes web/jour Suivi des menaces

4 tendances clés dans le monde des attaques maliciels des attaques ciblées des menaces sur mobile des violations de données

L année 2012 en chiffres 5.5 milliards Nombre d attaques bloquées +41% 403 millions Souches uniques de maliciels +22% 247.350 Attaques Internet par jour +30% 5.291 Nouvelles vulnérabilités +6% 14 Vulnérabilités Zero-Day +75% 415 Nouvelles vulnérabilités mobiles +32% 69% Taux de spam -9%

Attaques ciblées par secteur Government & Public Sector Manufacturing Finance IT Services Chemical & Pharmaceutical Transport & Utilities Non-Profit Marketing & Media Education Retail

Attaques ciblées et/ou Advanced Persistant Threats? Une APT est toujours une attaque ciblée, mais une attaque Targeted ciblée n est Attacks pas nécessairement une APT. Attaques ciblées APTs

Définir une APT : Qu est-ce qu une Menace Persistante Avancée? Une campagne active, ciblée et long terme Peut utiliser des techniques de renseignement classiques (écoutes ) Tente de rester indétectée le plus longtemps possible (low&slow) Comprend des menaces multiples et possède plusieurs moyens de contrôle pour assurer le succès Mute et s adapte pour contourner les détections et mesures de sécurité Ce que ce n est pas : Une attaque simple (DDoS, drive-by download, SQL injection, etc.) Un raid éclair de cyber-criminels cherchant l argent facile Pas simplement un maliciel

Anatomie d une attaque ciblée 1 2 3 4 INCURSION L attaquant s introduit via un message, un maliciel spécifique, des droits usurpés ou une injection SQL, une vulnérabilité 0-day DECOUVERTE Cartographie des réseaux et systèmes Recherche des données systèmes ou confidentielles CAPTURE Accès aux données sur les systèmes vulnérables Installation de maliciels (rootkits) pour capturer les données EXFILTRATION Les données confidentielles sont envoyées vers l équipe de cybercriminels, en clair, chiffrées et/ou compressées.

What Happened?

15 th August Two Oil Companies Attacked 31 st August Sources: www.bbc.com/news/technology-19293797 www.bbc.com/news/technology-19434920

Key Points Shamoon malware used in both attacks (also known as W32.Disttrack) Targeted attack using bespoke malware Malware written to run on both 64bit and 32bit systems. Malware modules Spreader function disseminates malware over network Exfiltration function passes data to attackers Wiper function erases disks of infected machines

Infection Schema Spreads to domain controller Company Network Unknown vector Initial point of infection Malware spreads via network shares ATTACKER Transmits information Receives instructions Spreads directly Collects information Issues commands Command & control over internet X X At predetermined time wipes disks Recent Cyber Attacks

What Didn t Happen (this time) Production SCADA systems Embedded systems Recent Cyber Attacks

Stratégie sécurité : Protection de l infrastructure, des informations et des identités.

Les questions auxquelles il faut répondre Des informations confidentielles quittentelles mon organisation? Quel est le niveau de vulnérabilité de mes systèmes critiques? Certains de mes ordinateurs sont-ils contrôlés depuis l extérieur? Des maliciels très ciblés ont-ils infecté des postes sensibles? Mes politiques de sécurité sont-elles bien appliquées? Que voit-on de mon réseau et de mes sites web depuis l extérieur? Data Loss Assessment Vulnerability Assessment Malicious Activity Assessment Targeted Attack Assessment Compliance Assessment Custom Intelligence Report

Éléments Fuite de données Vulnérabilités Activité malveillante Attaque ciblée Conformité Reconnaissance

Actions recommandées Surveillance des vulnérabilités et menaces réseau Techniques avancées de réputation Authentification forte Prévention contre les fuites de données Gestion des objets de stockage mobiles Filtrage des messageries et des accès web Supervision des incidents et événements de sécurité Information et formation à la sécurité Monitor for network intrusions, unusual outbound communications, suspicious traffic patterns and anomalies in logs Can block low prevalence or reputation files or applications Identify users and devices; Authenticate users with 2-factor authentication Can identify data spills of confidential information that could be easy targets for APTs Restrict auto-run of content on removable media Detect and defend against socially engineered attacks and malware delivered via email or web Security experts on the ground in your organization can extend capabilities of your team Ensure employees become your first line of defense; social engineering now very sophisticate

Le cube des «cyber-risques»

Le cube des «cyber-risques»

Le cube des «cyber-risques» I N F R A S T R U C T U R E I N F O R M A T I O N I D E N T I T É

Le cube des «cyber-risques»

Le cube des «cyber-risques» P E R S O N N E S P R O C E S S U S T E C H N O L O G I E S

Une approche de protection globale Basée sur les risques et les politiques Centrée sur l information et l identité Opérationnalisée Infrastructure gérée et protégée

D une sécurité stérile à fertile!

Merci!