Cybercriminalité Le bilan des attaques qui ont marqué 2010 et les tendances à venir Web Conférence 28 avril 2011
Mission Protéger nos clients des menaces d Internet, en développant une base de connaissance des vulnérabilités et des méthodes d attaque et en transformant cette connaissance en technologies de protection efficaces. IBM X-Force Recherche & Développement Leader mondial en R&D dans le domaine de la sécurité Global Security Operations Center (Services managés de sécurité) Moteur Fourniture de contenus opérationnels Demandes d évolution du moteur Maintenance et outillage Recherche Fourniture de contenus, en amont de la menace Développement de l impact de cette R&D pour tout IBM Contenu Amélioration permanente via des tests externes Contenus pour de nouveaux dispositifs Livrables client Blog, conférences publiques Base de données X-Force de suivi des vulnérabilités Analyse des tendances et analyse sécurité
IBM X-Force R&D : un leadership inégalé Missions des équipes de recherche et développement de IBM X-Force Rechercher et évaluer les menaces Fournir une protection de sécurité pour les problèmes de sécurité d'aujourd'hui Développer de nouvelles technologies pour relever les défis de sécurité de demain Sensibiliser les communautés d'utilisateurs et les médias La recherche de la X-Force en quelques chiffres 14 10^9 de pages web et d images analysées 40 10^6 d attaques (spam & phishing) 54 10^3 vulnérabilités documentés Des milliards de tentatives d intrusions par jour Des millions d échantillons de logiciels malveillants La fourniture d analyses spécifiques Vulnérabilités & exploits Sites web malveillants ou indésirables Spam et phishing Malware Autres tendances émergentes
IBM fournit une sécurité effective Ahead of the Threat Sur le Top 48 des vulnérabilités publiées Ahead of the Threat Le jour même Dans les 15 jours 3309 35% (moyenne >2 ans) 54% 11% 35% (Average 1 yr+) 54% 11% En 2010, la technologie IBM a permis de protéger en amont ou dans les 24h suivant une attaque, et ce dans 89% des cas. 1388 1446 1572 1600 1629 1659 1672 1720 1685 581 846 965 878 988 336 154 15 Adobe Reader Heap Corruption Vulnerability 13 Microsoft Vulnerability in ASP.NET Could Allow Information Disclosure 11 Java Web Start Allows Arbitrary Commands to be Passed 4 Microsoft Windows Help/Support Center Could Allow Remote Code Execution 0 Microsoft OpenType CFF Driver Could Allow Remote Code Execution 0 Microsoft Windows SMB Server Remote Code Execution 0 Microsoft Movie Maker Buffer Overflow 0 Microsoft Excel XLSX Code Execution 0 DoS Conditions in Microsoft Exchange and SMTP Service 0 Microsoft DirectShow Remote Code Execution 0 Microsoft Office Outlook Could Allow Remote Code Execution 0 Microsoft Windows Shell Could Allow Remote Code Execution 0 Microsoft Windows SMB Server Remote Code Execution 0 Microsoft Windows Cinepak Codec Remote Code Execution 0 Microsoft Office Word Could Allow Remote Code Execution 0 Microsoft Office Word Could Allow Remote Code Execution 0 Microsoft Windows has a vulnerability in the IPv6 processing of the TCP/IP 0 MS Win Local Sec Auth Subsystem Service Could Allow Remote Code Execution 0 Microsoft Windows SChannel Could Allow Remote Code Execution 0 Vulnerabilities in Microsoft ATL Could Allow Remote Code Execution 0 Microsoft Office RTF Could Allow Remote Code Execution 0 Microsoft Office (DLL) Could Allow Remote Code Execution 0 Microsoft Internet Explorer Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows Media Encoder Could Allow Remote Code Execution 0 Microsoft Windows Could Allow Remote Code Execution 0 Insecure Library in ICSW Could Allow Remote Code Execution 0 Microsoft Windows NetLogon Service Could Allow Denial of Service 0 Microsoft Office Graphics Filters Could Allow Remote Code Execution Java Plug-in for Internet Explorer Remote Code Execution MS Windows OpenType CFF Driver Could Allow Elevation of Privilege Microsoft Office Outlook Could Allow Remote Code Execution Improper Validation of COM Objects in Microsoft Office Adobe Flash Player, Acrobat, and Reader Remote Code Execution Apple QuickTime ActiveX Control Code Execution Adobe Flash, Reader, and Acrobat Remote Code Execution Microsoft Internet Explorer Freed Object Code Execution Microsoft Internet Explorer Use-After-Free Code Execution ACCWIZ Release-After-Free Remote Code Execution Vulnerability Adobe Flash Player Remote Code Execution Adobe Reader and Acrobat Remote Code Execution Microsoft Internet Explorer Deleted Object Code Execution Adobe Shockwave Director rcsl Chunk Remote Code Microsoft Internet Explorer Could Allow Remote Code Microsoft Internet Explorer CSS Remote Code Execution Microsoft Windows Shell Could Allow Remote Code Execution Source: IBM X-Force
Nouveau format de rapport en 2011 Section I Menaces Menaces et attaques menées en 2010 auxquelles les entreprises doivent faire face Dernières tendances d attaques identifées par IBM. Section II Infrastructure sécurisée Faiblesses des process de développement logiciel et de gestion d infrastructures. Bonnes pratiques de conformité en matière de sécurité, réduction de coûts, automatisation, consolidation des tâches. Retour d IBM sur ces process et activités. Section III Développement de logiciels sécurisés Processus et techniques éprouvés pour développer des logiciels sécurisés. Comment les entreprises peuvent-elles rencontrer des vulnérabilités et comment,peuvent-elles prévenir de nouvelles failles. Essais statiques et dynamiques effectués via IBM Rational AppScan Group à chaque étape du développement des applications. Section IV Tendances émergentes de sécurité Technologies en développement qui vont apparaître dans les entreprises. Menaces existantes pour ces technologies et niveau de réponses des entreprises. Télécharger le rapport annuel X-Force sur : ibm.com/rapportcybercriminalite2011/fr/
Augmentation historique des vulnérabilités Augmentation des vulnérabilités en hausse de 27% Les applications Web continuent a être le moyen le plus important de divulgation. Augmentation notable dans tous les domaines : des efforts sont à faire dans toute l'industrie du logiciel pour améliorer la qualité des logiciels et identifier les vulnérabilités et fournir les correctifs associés.
Des patches toujours indisponibles pour de nombreuses vulnérabilités 44% des vulnérabilités divulguées en 2010 n ont pas eu de correctifs fournis par l éditeur La plupart des correctifs sont rendus disponibles au moment même où les vulnérabilités sont rendues publiques. Cependant, certaines vulnérabilités sont rendues publiques plusieurs semaines avant que les correctifs soient diffusés. Patch Release Timing First 8 Weeks of 2010
Augmentation de la diffusion d exploits publics 2010 Hausse de 21% en 2010 versus 2009 Approximativement 14,9% des vulnérabilités en 2010 ont eu un exploit public, ce qui est moins important qu en 2009 (15,7%). Cependant, il y a eu plus de publication de vulnérabilité cette année, donc le nombre total d exploits est en augmentation. La grande majorité des exploits se fait le même jour que la diffusion publique de la vulnérabilité.
Les vulnérabilités Web Apps continuent à dominer Près de la moitié (49%) des vulnérabilités portent sur des applications Web. Cross-Site Scripting & injections SQL continuent à dominer.
Prolifération annoncée des mobiles : en sécurité? Augmentation significative du nombre de vulnérabilités publiées et exploits publics Les motivations des auteurs sont d'exploiter les dispositifs jailbreakés ou root permettant de disposer de fonctionnalités non prévues par les fabricants. Des applications malveillantes ont été distribuées au travers de l Android app afin de diffuser largement des codes d accès root et de vol d informations.
Spam : contenu plutôt que nombre Les spammers ont fait un effort continu en 2010 pour changer la nature technique des spam plutôt que d augmenter le volume de ceux-ci. Envoi de spam texte aléatoire, combiné avec des URLs, des attachements ZIP ou HTML afin d augmenter significativement la taille des spam. Le nombre de spam URL utilisant des domaines connus et de confiance a légèrement diminué dans la 2ème moitié de 2010, pour la première fois en plus de deux ans.
Phishing en diminution En 2010, les phishing ont ralenti et le volume n'a pas atteint les niveaux observés à la fin de 2009. L'Inde est le pays d où est envoyé le plus de phishing (devant la Russie et le Brésil). Les nouveaux entrant au Top 10 sont l Ukraine, Taiwan, et le Vietnam tandis que l Argentine, la Turquie et le Chili disparaissent de la liste. Au fil du temps, les sujets les plus populaires ont diminué en importance. En 2010 des sujets les plus populaires ne représentait que 26% du total des emails de phishing.
Cybercriminalité Quelles solutions? Web Conférence 28 avril 2011
IBM Global Security : couverture et expertise 9 centres d opérations 9 centres de recherche 11 centres de développement dans la sécurité 133 pays couverts + de 900 consultants en sécurité + de 600 spécialistes en sécurité sur le terrain Env. 4 500 techniciens expert en sécurité + de 400 analystes d opérations Plus de 20 000 équipements sous contrat Plus de 3 700 clients en contrat de services managés dans le monde Plus de 9 milliards d événements gérés par jour IBM à une forte expertise sur le plan national et international pour fournir des solutions complètes afin d optimiser les coûts et la gestion de la sécurité
Portefeuille de services IBM Managed Security Services de gestion de la sécurité Services de veille de la sécurité Management et surveillance de Firewall Gestion des IDPS Gestion des Secures Web Gateway Gestion des services UTM Gestion de la protection des réseaux, serveurs et postes de travail Services de gestion des vulnérabilités Gestion des événements & journaux de sécurité Services d analyse des menaces par IBM X-Force Gestion de la sécurité des e-mails Gestion de la sécurité de la navigation Web Plusieurs types d équipement et de fournisseurs pris en charge
La protection de l infrastructure de production face aux menaces grâce aux technologies et aux services IBM pour une société industrielle Contexte Infection du réseau d entreprise par un ver informatique qui a perturbé fortement la production industrielle. Solution Analyse du niveau de sécurité des infrastructures à protéger. Définition d une architecture avec le positionnement de nouvelles technologies de protection. Pilotage de la sécurité de ces nouvelles technologies par une expertise IBM opérationnelle 24H/24 7J/7. Bénéfices client Augmentation du niveau de sécurité de l infrastructure de production permettant au client de faire face aux menaces internes et externes avec un très haut niveau d expertise. Composants de la solution : IBM Proventia Network IPS Appliance Offre de gestion MSS IDPS
Société répondant aux exigences de conformité PCI-DSS grâce aux technologies et aux services IBM Contexte Mise en ligne d une nouvelle offre commerciale nécessitant des traitements par carte bancaire et imposant de se conformer aux exigences PCI-DSS. Solution Architecture anti-intrusion. Pilotage de la sécurité de ces nouvelles technologies par une expertise IBM opérationnelle 24H/24 7J/7. Proposition d une solution de centralisation des événements et journaux de sécurité de l infrastructure du périmètre PCI-DSS. Bénéfices Fourniture d un service commercial sécurisé répondant aux exigences PCI-DSS. Composants de la solution : IBM Proventia Network IPS Appliance Offre de gestion «MSS IDPS» Offre de gestion des événements & journaux de sécurité «MSS SELM»
Vos contacts Le bilan des attaques qui ont marqué 2010 et les tendances à venir Loïc Guézo Directeur Technique, IBM Security Solutions, IBM France email : lguezo@fr.ibm.com Quelles solutions? Mickaël Le Floch Architecte IT, IBM France email : mickael.lefloch@fr.ibm.com Télécharger le rapport annuel X-Force sur ibm.com/rapportcybercriminalite2011/fr/ Web Conférence 28 avril 2011 Merci