Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.



Documents pareils
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Sécurité des Postes Clients

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Introduction aux antivirus et présentation de ClamAV

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Dr.Web Les Fonctionnalités

La protection des systèmes Mac et Linux : un besoin réel?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Désinfecte les réseaux lorsqu ils s embrasent

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2014

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Attention, menace : le Trojan Bancaire Trojan.Carberp!

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

escan Entreprise Edititon Specialist Computer Distribution

ISEC. Codes malveillants

Notions de sécurités en informatique

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Managed VirusScan et renforce ses services

NETTOYER ET SECURISER SON PC

La sécurité des systèmes d information

Liens de téléchargement des solutions de sécurité Bitdefender

«Le malware en 2005 Unix, Linux et autres plates-formes»

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Pourquoi choisir ESET Business Solutions?

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sophos Enterprise Console, version 3.1 manuel utilisateur

ACCEDER A SA MESSAGERIE A DISTANCE

Indicateur et tableau de bord

ACCÉDER A SA MESSAGERIE A DISTANCE

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Les rootkits navigateurs

Antimalware PLUS Audit réseau PLUS Administration du système

Prérequis techniques

Catalogue «Intégration de solutions»

Pourquoi un pack multi-device?

Fiche Technique. Cisco Security Agent

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Guide de démarrage rapide

Microsoft Security Essentials

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Distributeur des solutions ESET et 8MAN en France

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Comment protéger ses systèmes d'information légalement et à moindre coût?

Guide de l'administrateur

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

SOPHOS - Endpoint Security and Control.doc

Fiche d identité produit

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Vers un nouveau modèle de sécurité

Liens de téléchargement des solutions de sécurité Bitdefender

Solutions de Cybersécurité Industrielle

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Architecture et sécurisation des nouveaux réseaux

Gestion des incidents de sécurité. Une approche MSSP

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Iobit Malware Fighter

Module 8. Protection des postes de travail Windows 7

Installation et mise en sécurité des postes de travail Windows

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Dossier sécurité informatique Lutter contre les virus

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Désinfection de Downadup

KASPERSKY SECURITY FOR BUSINESS

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Sécurité et mobilité Windows 8

NETTOYER ET SECURISER SON PC

Sécuriser les achats en ligne par Carte d achat

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

Utiliser une clé USB

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

CAHIER DES CHARGES D IMPLANTATION

Zabbix. Solution de supervision libre. par ALIXEN

CNAM-TS. Constitution et mise en place d une équipe sécurité

La protection des données sensibles et confidentielles

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Serveur de messagerie

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

LES OFFRES DE NOTRE DATA CENTER

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Transcription:

1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X

Sommaire 2 I. Présentation de la mission de la cellule II. Périmètre technique couvert III. Moyens de protection en place IV. Fonctionnement et organisation de la cellule V. Moyens d expertise de la cellule VI. Cas concrets d analyse VII. Evolution de la menace sur un an VIII. Evolution de nos outils IX. Limites des antivirus X. Difficultés rencontrées par la cellule XI. Conclusion

I. Présentation de la mission de cette cellule 3 Objectif : Assister le client dans la définition et l application de leur politique de lutte antivirale Nos actions Assistance à Maîtrise d Ouvrage Veille technique sur les codes malveillants et les moyens pour s en protéger Définition des spécifications techniques de besoins Qualification et choix de solutions Elaboration de cahiers de recette Assistance à Maîtrise d Œuvre Réalisation de solutions spécifiques pour la lutte Kit de contrôle basé sur plusieurs outils, avec remontée de traces Traitement des problèmes notifiés par les clients Incidents non répertoriés (code malveillant inconnu) Anomalies (dysfonctionnement des outils)

II. Périmètre technique couvert (1/3) 4 Plusieurs sites distants géographiquement Quelques chiffres : 3000 postes de travail, 300 serveurs Systèmes utilisés : Windows (majoritaire), Linux, Unix

II. Périmètre technique couvert (2/3) 5 Les biens à protéger Serveurs Postes de travail fixes et nomades Supports transportant des fichiers Les flux de données Flux entre l'extérieur et l'intérieur du SI HTTP, HTTPS, FTP Mail externe Supports (clés USB, CDROM, ) Flux internes au SI Mail interne Echanges de fichiers entre serveurs et postes de travail Supports

II. Périmètre technique couvert (3/3) 6

7 III. Moyens de protection (1/3) Application des principes de défense en profondeur Indépendance des moyens de protection lorsqu'ils sont placés sur des lignes de défense différentes Complétude : moyens adaptés aux niveaux de gravité des menaces Surveillance et réaction en cas d'alerte Contrôle du bon fonctionnement des moyens Ces principes de défense en profondeur sont appliqués dans l organisation dans les technologies, et en particulier la défense ne doit pas reposer uniquement sur un produit ou une technologie quelle que soit sa qualité dans la mise en œuvre

8 III. Moyens de protection (2/3) Principes de protection des flux Contrôle par au moins deux antivirus de chaque flux Détection d un code malveillant au plus près de son arrivée dans le SI Alerte immédiate suite à la détection d un code malveillant, pour assurer une réactivité maximale Mise en quarantaine Pas de désinfection automatique

III. Moyens de protection (3/3) 9 FLUX Emplacement Antivirus Messagerie externe Serveur mail AV1 AV2 Poste de travail AV4 Messagerie interne Serveur mail AV3 AV2 Poste de travail AV4 Données Serveurs de fichiers AV2 AV3 Poste de travail Kit d analyse Kit d analyse utilisateur AV4 AV4 AV3 AV2 AV3 Supports Stations dédiées au contrôle de support AV2 AV3 Poste de travail AV4 Web/FTP Proxy HTTP AV5 Poste de travail AV4

IV. Fonctionnement et organisation de la cellule (1/2) 10 Scénario type du traitement d un incident 1. Détection d un code malveillant par le client 2. Réception des détails de l infection et des souches 3. Réalisation d une analyse de risques adaptée au contexte du client 4. Intervention si nécessaire (récupération des souches) 5. Contact des éditeurs si souche non détectée 6. Analyse des souches et création d une procédure de désinfection 7. Désinfection sur site sur demande du client 8. Validation et envoi de la procédure au client 9. Fermeture du problème (après désinfection)

IV. Fonctionnement et organisation de la cellule (2/2) 11 Fonctionnement de la cellule 1. Astreinte chaque jour ouvré de 9h00 à 18h00 2. Réception des appels téléphoniques et des éléments de diagnostic (logs, souches virales, ) 3. Assistance du client dans le recueil des éléments de diagnostic 4. Reproduction des problèmes sur la plate-forme technique du laboratoire 5. Rédaction et qualification des procédures palliatives et correctives 6. Diffusion aux établissements des procédures 7. Support auprès des établissements pour l application des procédures 8. Diffusion des fiches et procédures au client

V. Moyens d expertise d EdelWeb (1/2) 12 Matériel Reproduction de l architecture de protection du client Serveurs de virtualisation Humain Images des systèmes utilisés chez le client Images de tests des différents systèmes d exploitation Microsoft Equipe répartie sur deux sites géographiques Matière grise ;-) Logiciel Outils Sysinternals Tools, Malware Analysis Pack, Outils maison Analyse de logs systèmes, analyse de trafic réseau, pot de miel, Base de virus détectés par le client depuis plus de 5 ans (plus de 1000 codes)

V. Moyens d expertise d EdelWeb (2/2) 13 Tâches Analyse de codes malveillants (plus de 10 analyses/mois depuis plus de 5 ans) Qualification bimestrielle des outils (qualité de détection et fonctionnalités) Expertise Expertise forte en sécurité Windows Gestion de crise Veille sur la menace virale et les solutions Sources d informations : mailing-lists, éditeurs AV, CERTs, sites web, Réalisations Bulletin de veille bimestriel adapté à l environnement du client Notes techniques

VI. Cas concrets d analyse 14 Trois cas types Virut A (virus) Infection des fichiers exécutables accédés par d autres programmes Ouverture d une backdoor IRC Brontok (ver complexe) Redémarre la machine lorsqu un titre de fenêtre contient (cmd, exe, sophos, virus ) Processus créés reconnus comme non interruptibles Propagation via lecteurs réseaux et supports amovibles Downloader BAI (trojan) Très nombreuses variantes Télécharge via HTTP d autres codes malveillants

VII. Evolution de la menace sur un an 15 Tendances constatées Infections de médias amovibles en nette hausse Majorité de trojans, de moins en moins de virus, vers Nombreux adwares / spywares Augmentation des codes complexes Fonctionnalités de rootkit Modifications importantes du système Infection de nombreux fichiers Beaucoup de variantes de certains codes (type dropper)

VIII. Evolution de nos outils 16 2002 2004 Machines physiques pour l analyse de codes malveillants (images Ghost) Machines de virtualisation «VMware Workstation» multi-utilisateurs (Windows 2003 Server) 2006 - Pot de miel 2007 Basé sur un système Linux Récupération des fichiers téléchargés Améliorations des outils «maisons» Tableau de comparaison de détection des moteurs antivirus Analyse simple de l impact d un code sur le système Exécution dans un environnement fermé

IX. Limites des antivirus 17 Décalage permanent / apparition de nouveaux codes Couverture partielle / types de codes Rootkits très mal détectés Spyware/Adware (en fonction de l éditeur) Régression du niveau de détection / codes antérieurs Nombreuses variantes des codes Le délai de prise en compte par les éditeurs est variable Augmentation de la fréquence de mise à jour des signatures

X. Difficultés rencontrées par la cellule 18 Prise en compte des éditeurs parfois longue Faux-positifs pouvant avoir des répercussions importantes Récupération des souches pas toujours possible Utilisateur a supprimé la souche Souches sur un média amovible plus disponible Manque parfois de visibilité sur le SI du client Intervention sur site nécessaire pour obtenir les informations Difficultés pour la désinfection Trop nombreux fichiers infectés ou altérés Reproduction de l infection impossible (site non disponible, souches effacées, )

19 XI. Conclusion (1/2) Pistes d améliorations techniques Renforcement de la configuration des serveurs et postes de travail Ex. de paramétrage : désactivation du service Server sur les postes de travail Etude de mise en œuvre de pare-feux sur les postes de travail Protection spécifique aux équipements portables Analyse de risque sur les PC portables pour le choix de solutions complémentaires Etude des menaces pesant sur les PDA / Smartphone Contrôle des PC portables et mise en quarantaine si non-conformité à la reconnexion (NAC / NAP) Détection au niveau du réseau Mise en œuvre d une sonde de détection de codes malveillants (IDS) éventuellement en coupure (IPS)

XI. Conclusion (2/2) 20 Pistes d améliorations organisationnelles Sensibiliser les utilisateurs (toujours) aux évolutions de la menace Exemple concret : connexion d un disque dur externe USB infecté sur un poste de travail du SI par un utilisateur Améliorer les procédures de gestion de crise virale Disposer de scénarios concrets de gestion de crise et de procédures de gestion de crise Disposer et maintenir à jour les éléments nécessaires à la maitrise d une propagation virale Description de l architecture antivirale Identification des composants critiques Etat de configuration des antivirus, des moyens de surveillance et des procédures Identification des supports et experts Identification des moyens d intervention : techniques et humains

Questions? 21