Exemple de scénario catastrophe technologique



Documents pareils
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ISEC. Codes malveillants

Projet Sécurité des SI

Attaques ciblées : quelles évolutions dans la gestion de la crise?

s é c u r i t é Conférence animée par Christophe Blanchot

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Le Plan de Continuité d Activité (PCA / BCP)

Introduction aux antivirus et présentation de ClamAV

Notions de sécurités en informatique

Vulnérabilités et sécurisation des applications Web

Comment protéger ses systèmes d'information légalement et à moindre coût?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

NETTOYER ET SECURISER SON PC

Dr.Web Les Fonctionnalités

Détection d'intrusions et analyse forensique

Présenté par : Mlle A.DIB

Indicateur et tableau de bord

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

Gestion des incidents de sécurité. Une approche MSSP

dans un contexte d infogérance J-François MAHE Gie GIPS

Managed VirusScan et renforce ses services

Sécurisation de Windows NT 4.0. et Windows 2000

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

NETTOYER ET SECURISER SON PC

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Fiche Technique. Cisco Security Agent

Sécurité. Tendance technologique

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Retour d expérience sur Prelude

Vers un nouveau modèle de sécurité

Glossaire. Acces Denied

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Le contrat SID-Services

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

z Fiche d identité produit

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Catalogue «Intégration de solutions»

La fuite d informations dans Office et Windows

Politique d'utilisation (PU)

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

La sécurité IT - Une précaution vitale pour votre entreprise

SECURIDAY 2013 Cyber War

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Menaces et sécurité préventive

Gestion des Incidents SSI

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

La sécurité des systèmes d information

Sécurité des réseaux Les attaques

Mise en place d une politique de sécurité

Pourquoi OneSolutions a choisi SyselCloud

Gestion des incidents

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

L hygiène informatique en entreprise Quelques recommandations simples

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Virtualisation et sécurité Retours d expérience

Sécurité des systèmes informatiques Introduction

Jusqu où aller dans la sécurité des systèmes d information?

CHARTE INFORMATIQUE LGL

escan Entreprise Edititon Specialist Computer Distribution

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.

L Agence nationale de la sécurité des systèmes d information

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Liens de téléchargement des solutions de sécurité Bitdefender

Constat. Nicole DAUSQUE, CNRS/UREC

KASPERSKY SECURITY FOR BUSINESS

Audits Sécurité. Des architectures complexes

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

FAQ sur le Service courriel d affaires TELUS

Administration Centrale : Opérations

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Mobilité, quand tout ordinateur peut devenir cheval de Troie

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

Congrès national des SDIS 2013

Sécurité des Postes Clients

Atelier Sécurité / OSSIR

Connaître les Menaces d Insécurité du Système d Information

MOBILITE. Datasheet version 3.0

Guide d installation

Transcription:

Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick CHAMBET Page 1

Planning ning Objectifs Généralités Les différents risques informatiques Les risques logiques Scénario catastrophe Présentation du scénario Les différentes étapes du scénario Recommandations Mesures préventives Détection, réaction Conclusion 2003, Patrick CHAMBET Page 2

Objectifs Différentier les attaques logiques des autres risques informatiques Décrire un exemple de scénario catastrophe dans une grande entreprise Effectuer une analyse technique et organisationnelle à chaque étape du scénario Présenter des recommandations permettant de contrer certaines étapes du scénario Conclure sur la probabilité d un tel scénario 2003, Patrick CHAMBET Page 3

Planning ning Objectifs Généralités Les différents risques informatiques Les risques logiques Scénario catastrophe Présentation du scénario Les différentes étapes du scénario Recommandations Mesures préventives Détection, réaction Conclusion 2003, Patrick CHAMBET Page 4

Généralités (1/3) Les différents risques informatiques Désastres naturels (feu, inondation, cyclone, tremblement de terre) Catastrophes humaines (manifestations, pillage) Coupures de courant Dysfonctionnements physiques Disques, ventilateurs, Dysfonctionnements logiques Ajout récent: terrorisme Enseignements du 11 septembre 2001 2003, Patrick CHAMBET Page 5

Généralités (2/3) Les risques logiques Erreurs de manipulation / d exploitation Bugs logiciels Mauvaise configuration du réseau et/ou des applications Attaques logiques délibérées Nous nous intéresserons ici uniquement aux attaques délibérées Nous laisserons de côté la «guerre de l information» au sens large (par, pour, contre l information) 2003, Patrick CHAMBET Page 6

Généralités (3/3) Le but des attaques logiques Délit crapuleux Profit financier immédiat Vengeance Suite à des plans sociaux, des mesures disciplinaires Activisme / «hacktivism» Entreprises liées à l environnement, à l énergie, Concurrence économique Dévalorisation de l image de marque d un concurrent Récupération de secrets de fabrication Renseignement Entreprises et organisations du domaine de la Défense Terrorisme Déstabilisation d une population, d un état Attentat et attaque informatique combinés Cyber-guerre (traité par Paul-André Pays) Destruction de l économie d un pays 2003, Patrick CHAMBET Page 7

Planning ning Objectifs Généralités Les différents risques informatiques Les risques logiques Scénario catastrophe Présentation du scénario Les différentes étapes du scénario Recommandations Mesures préventives Détection, réaction Conclusion 2003, Patrick CHAMBET Page 8

Vécu ou imagination? Aéroport d Orly (Paris) 2003, Patrick CHAMBET Page 9

Présentation du scénario catastrophe Les différentes étapes du scénario contre l entreprise X 1. Envoi d un mail piégé à un utilisateur interne ciblé 2. Lancement de la charge utile 3. Propagation 4. Implantation sur la cible finale et mise en veille 5. Réveil et exécution de la tâche finale 6. Impacts immédiats et à retardement 2003, Patrick CHAMBET Page 10

Architecture simplifiée Remailer anonyme Attaquant Firewall Passerelle antivirus Poste de travail Serveur de fichiers Serveur de base de données Console d administration 2003, Patrick CHAMBET Page 11

Déroulement du scénario (1/6) Envoi d un mail piégé à un utilisateur interne Ciblage: un utilisateur innocent et/ou un administrateur du système cible Identification Par recherche sur les sites Web de l entreprise, dans les newsgroups, les listes de diffusion, Par ingénierie sociale Par complicité interne Développement d un code hostile sur mesure Enrobage dans une pièce attachée innocente ou furtive Envoi Par l intermédiaire d un remailer anonyme En usurpant l identité d un correspondant habituel Grâce à un outil fragmentant le message afin de tromper la passerelle anti-virus Les firewalls ne voient rien! 2003, Patrick CHAMBET Page 12

Etapes du scénario (2/6) Lancement de la charge utile Par une vulnérabilité logicielle Exécution de la pièce attachée lors de l ouverture du mail Parfois même lors de la simple prévisualisation Ou bien serveur Web hostile Par ingénierie sociale Mail au contenu attirant Expéditeur connu «Manipulation» de l interlocuteur Ex: vente d une voiture peu chère 2003, Patrick CHAMBET Page 13

Etapes du scénario (3/6) Propagation Propagation du ver sur le réseau interne de l entreprise Exploration du réseau Examen des partages de fichiers Infection de fichiers (MS Office, exécutables) Envoi d autres mails Infection de pages Web internes (-> pages hostiles) Infection d applications vulnérables Exemple: CodeRed, Nimda Contrôle de la propagation du ver pour éviter un effet «boule de neige» et donc une détection 2003, Patrick CHAMBET Page 14

Etapes du scénario (4/6) Implantation sur la cible finale Sur un serveur d application Implantation en mémoire seulement (plus furtif) Analyse des données et des processus métiers Sur une console d administration Masquage des fichiers et des processus du ver (rootkit) Analyse du trafic réseau Sur un poste de travail Démarrage automatique Elévation de privilèges Récupération de mots de passe 2003, Patrick CHAMBET Page 15

Etapes du scénario (5/6) Réveil et exécution de la tâche finale Réveil A une date précise Sur un événement précis (trigger) Sur un paquet IP précis Sans avoir forcément un port ouvert (ICMP, carte en mode promiscuous) Pilotage, mises à jour, récupération d ordres et de cibles Par connexion sortante (reverse Back Orifice) Par IRC, newsgroup, Par mail Par canal caché (ICMP, DNS, ) Effacement automatique une fois la mission accomplie 2003, Patrick CHAMBET Page 16

Etapes du scénario (6/6) Impacts immédiats et à retardement Défiguration de sites Web Atteinte à l image de marque Récupération d informations Sniffer Keylogger (ex: virus Klez) Dénis de service Simples (DoS) Distribués (DDoS) Destruction d informations Modification furtive d informations Modification des backups Restauration d un système corrompu Impossibilité de restaurer les systèmes Implantation d autres bombes logiques Modification à la volée au moment opportun Attaques coordonnées ultérieures en profondeur 2003, Patrick CHAMBET Page 17

Conséquences Paralysie de longue durée Perte de confiance des clients Licenciements Faillite Conséquences physiques d une attaque logique 2003, Patrick CHAMBET Page 18

Planning ning Objectifs Généralités Les différents risques informatiques Les risques logiques Scénario catastrophe Présentation du scénario Les différentes étapes du scénario Recommandations Mesures préventives Détection, réaction Conclusion 2003, Patrick CHAMBET Page 19

Recommandations (1/4) Mesures préventives Rédiger une politique de sécurité adaptée Dispositifs humains (cellule de crise) Dispositifs organisationnels (rôles, procédures, indicateurs) Dispositifs techniques Sensibiliser / former les utilisateurs finaux Partitionner le réseau interne en zones de confiance séparées par des firewalls Sécuriser à la fois le réseau, les OS et les applications Mises à jour, veille technique Développer les applications Web de manière sécurisée 2003, Patrick CHAMBET Page 20

Recommandations (2/4) Mesures préventives (suite) Ne pas oublier la sécurité des postes de travail Mettre à jour les anti-virus (messagerie, Web et postes de travail) Mettre à jour et configurer les navigateurs et clients de messagerie Etape la plus difficile Ref: http://www.chambet.com/publications/ie-oe-security/ Plan de secours plan de reprise Effectuer des backups Contrôler l intégrité des backups Plan de gestion et de sortie de crise 2003, Patrick CHAMBET Page 21

Recommandations (3/4) Détection Analyse des logs IDS Récupération, centralisation, consolidation, analyse, sauvegarde des logs Adapter leur configuration aux particularités de réseau afin de minimiser les faux positifs Analyse des flux réseaux inhabituels Signe qu une infection a eu lieu Contrôle d intégrité des fichiers Exemple: tripwire Passage périodique «au magasin» des postes de travail Analyse, nettoyage, mise à jour ou réinstallation (ex: ordinateurs portables) 2003, Patrick CHAMBET Page 22

Recommandations (4/4) Réaction Génération de fiches d alertes Distribution des rôles et des tâches (selon politique de sécurité) Suivi des alertes Résolution et clôture des alertes Résolution But: éviter l effet domino Déconnexion du réseau du (des) système(s) mis en cause Basculement vers système(s) de secours Backup du système et analyse post-mortem Nettoyage ou réinstallation Restauration saine des données Remise en exploitation du système Surveillance temporairement accrue 2003, Patrick CHAMBET Page 23

Conclusion Le scénario étudié vous a-t-il paru invraisemblable? La probabilité d un tel scénario est de plus en plus forte Il est important de s y préparer Les firewalls ne suffisent pas («ligne Maginot») Il faut prendre en compte la sécurité de manière globale Sécurité organisationnelle Sécurité technique Physique Logique Evolution de la sécurité vers la défense des SI Importance du rôle des tests d intrusion: seule façon d évaluer un niveau de sécurité en grandeur nature 2003, Patrick CHAMBET Page 24

Pour aller plus loin (1/2) OSSIR http://www.ossir.org CLUSIF http://www.clusif.asso.fr SCSSI http://www.ssi.gouv.fr UREC http://www.urec.fr/securite SecurityFocus http://www.securityfocus.com SANS Institute (System Administration, Networking and Security) http://www.sans.org 2003, Patrick CHAMBET Page 25

Pour aller plus loin (2/2) http://www.edelweb.fr/edelstuff/edelpages/ MISC (premier journal technique français sur la sécurité des SI) http://www.miscmag.com La guerre de l information (scénario itératif) : http://www.miscmag.com/articles/index.php3?page=404 Cyber-terrorisme : http://www.chambet.com/publications.html 2003, Patrick CHAMBET Page 26

Questions 2003, Patrick CHAMBET Page 27