Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux



Documents pareils
Présenté par : Mlle A.DIB

«Obad.a» : le malware Android le plus perfectionné à ce jour

ISEC. Codes malveillants

Impression de sécurité?

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

NETTOYER ET SECURISER SON PC

Sécurité informatique

Windows Server Chapitre 1: Découvrir Windows Server 2008

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Introduction aux antivirus et présentation de ClamAV

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Sécurité informatique: introduction

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Dr.Web Les Fonctionnalités

Certificat Informatique et Internet

NETTOYER ET SECURISER SON PC

Guide de démarrage rapide

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

Mise à jour de sécurité

TEST D INTRUISION. Document Technique

Symantec Endpoint Protection Fiche technique

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Principes de la sécurité informatique

Module 8. Protection des postes de travail Windows 7

GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd.

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Installation et mise en sécurité des postes de travail Windows

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

La sécurité des systèmes d information

Atelier Sécurité / OSSIR

Indicateur et tableau de bord

Désinfecte les réseaux lorsqu ils s embrasent

Modélisation du virus informatique Conficker

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Chap. I : Introduction à la sécurité informatique

Sécurité des Systèmes d Information. TD1: Principes Fondamentaux

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Gestion des mises à jour logicielles

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Surveillance de réseau : un élément indispensable de la sécurité informatique

Menaces du Cyber Espace

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Préjudices, failles, vulnérabilités et menaces

Exemple de configuration ZyWALL USG

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Qu'est-ce qu'un virus?

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Mobilité, quand tout ordinateur peut devenir cheval de Troie

escan Entreprise Edititon Specialist Computer Distribution


Virtualisation et sécurité Retours d expérience

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Une meilleure approche de la protection virale multiniveau

Sécurité des réseaux Les attaques

Sécurité des systèmes d exploitation

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Microsoft web framework

Tutoriel sur Retina Network Security Scanner

La gestion des vulnérabilités par des simulations d'attaques

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Les enjeux de la sécurité informatique

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Maintenance de son PC

Sécurité des Postes Clients

Coupez la ligne des courriels hameçons

Sécurisation du réseau

Sécurité des systèmes informatiques Introduction

Virus GPS. Un Ver dans la Tempête

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Symantec MessageLabs Web Security.cloud

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Cybercriminalité. les tendances pour 2014

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Dossier sécurité informatique Lutter contre les virus

Transcription:

1

Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2

Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales vulnérabilités exploitées - Le Blaster worm - Les contre-mesures nécessaires 3

Motivations pourquoi Pourquoi se préoccuper des codes malicieux? 3. Intérêt personnel Chaque personne a l intérêt de protéger ses ressources pour préserver : confidentialité intégrité disponibilité 8. Obligation légale Chaque personne a l obligation de veiller de ne nuire à personne suite à des négligences graves. Procéder à une analyse des risques basée sur Risque = f(menaces, Vulnérabilités, Impacts) 4

Motivation par ou commencer Procéder à une analyse des risques basée sur Risque = f(menace,vulnérabilité,impact) 4. Analyser les menaces potentielles Qui peut mettre en péril la disponibilité, l intégrité ou la confidentialité de mes ressources? 5. Analyser les vulnérabilités existantes Quelles sont mes vulnérabilités qui peuvent être exploitées par des menaces? 6. Évaluer les impacts possibles À quels impacts puis-je m attendre si une menace spécifique exploite une vulnérabilité spécifique? 7. Choisir des contre-mesures Quelles contre-mesures font sens dans mon cas? 5

Motivation comment commencer Restons pragmatiques, analysons les principales menaces : 3. Les menaces techniques (ici : codes malicieux) Quels sont les codes malicieux les plus fréquents, comment agissent-ils, quelles vulnérabilités exploitent-ils, comment me protéger? 4. Les menaces humaines Quelles menaces humaines sont les plus fréquentes, comment agissent-elles, quelles vulnérabilités exploitent-elles, comment me protéger? Les menaces humaines non intentionnelles: erreurs humaines négligences Les menaces humaines intentionnelles script kiddies 6

Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 1. Virus Un virus est un logiciel qui s est incrusté dans un hôte (généralement un fichier exécutable). Lorsque le hôte est lancé, le virus commence son travail : il recherche de nouveaux hôtes, infecte avec ou sans transformation les hôtes, se répand via des réseaux, e-mail ou supports, il lance le «payload» Existent depuis 1982 et travaillent toujours de la même façon : exploitent surtout des vulnérabilités humaines mais aussi techniques 7

Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 2. Vers Contrairement au virus, le ver est un logiciel exécutable à part entière. Il n a pas besoin d un hôte pour se propager. il recherche de nouvelles victimes infecte avec ou sans transformation les victimes se répand via des réseaux, e-mail ou supports il lance le «payload» Existent depuis 1988 (1978) et travaillent généralement de la même façon: exploitent surtout des vulnérabilités techniques mais aussi humaines 8

Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 3. Cheval de Troie Un cheval de Troie est un logiciel malicieux «déguisé» en logiciel bénéfique. Il ne peut pas se répliquer comme un ver ou un virus. Un cheval de Troie a donc besoin d une interaction humaine pour être lancé. Généralement utilisé pour ouvrir des accès illicites aux ordinateurs. Travaillent généralement de la même façon : exploitent surtout des vulnérabilités humaines mais aussi techniques 9

Principales vulnérabilités exploitées Une revue Revue des vulnérabilités classiques (impardonnables) : 1. Les vulnérabilités humaines absence de sensibilisation, curiosité, naïveté, négligence, omission des procédures de sécurité Les virus et les chevaux de Troie ont besoin d une interaction humaine pour pouvoir devenir actifs: lancer des pièces jointes inconnues, utiliser des supports non-contrôlés, téléchargement de fichiers 10

Principales vulnérabilités exploitées Une revue Revue des vulnérabilités classiques (impardonnables) suite: 2. Les vulnérabilités techniques vulnérabilités dans les systèmes d exploitation, vulnérabilités dans les applications, vulnérabilités dans la gestion des droits, vulnérabilités dans les systèmes de protection 11

Exemble Blaster worm Blaster Worm La vulnérabilité exploitée: Remote Procedure Call (RPC) is a protocol used by the Windows operating system. RPC provides an inter-process communication mechanism that allows a program running on one computer to seamlessly access services on another computer. The protocol itself is derived from the Open Software Foundation (OSF) RPC protocol, but with the addition of some Microsoft specific extensions. Impact : An attacker who successfully exploited these vulnerabilities could be able to run code with Local System privileges (parfait pour un ver) Timeline: Vulnérabilité publiée le 16 juillet 2003 Patch disponible dès le 16 juillet 2003 Ver découvert le 11 août 2003 12

Exemble Blaster worm Blaster Worm Fonctionnement : il infecte la victime : se met dans la liste des logiciels qui sont lancés au démarrage il recherche de nouvelles victimes génère des adresses IP «aléatoires» essaye d exploiter la vulnérabilité via le port 135 écoute au port 69 si des machines contactées sont vulnérables et envoie le ver msblast.exe il a comme mission de : installer un back-door sur le port 4444 préparer une DoS sur Microsoft Update via port 80 13

Les contre-mesures nécessaires Le minimum Comment se protéger contre les codes malicieux: 3. Aspects humains Ne pas ouvrir les pièces jointes suspectes (non attendues). Rester vigilant. 8. Aspects techniques Appliquer les mises à jour des systèmes d exploitation et des logiciels Utiliser un logiciel anti-virus constamment tenu à jour Utiliser un firewall personnel Éteindre l ordinateur si non utilisé Si connecté à Internet, travailler avec un compte «faible de droits» 14

Les contre-mesures nécessaires Appliquez les mises à jour Les mises à jour servent à : corriger des erreurs (exploitables ou non) augmenter les fonctionnalités Au cas du ver blaster cette contre-mesure aurait été suffisante, les personnes concernées avaient 26 jours pour appliquer le patch!!! 15

Les contre-mesures nécessaires Utilisez un anti-virus mis à jour L anti-virus sert à : contrôler (au moins) les exécutables qui entrent, défendre l accès aux exécutables infectés, activez la protection temps réel TESTEZ votre anti-virus : www.eicar.org 16

Les contre-mesures nécessaires Utilisez un firewall Le firewall sert à : contrôler les communications entrantes et sortantes TESTEZ votre firewall Dans le cas du ver blaster, le firewall aurait défendu l accès au port 135 et n aurait pas envoyé l exploit sur votre machine. 17

WWW.CASES.LU Protégez-vous Restez vigilant, informez vous, protégez vous, ce n est pas si difficile WWW.CASES.LU Merci pour votre attention François Thill Francois.thill@eco.etat.lu 18