Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF
Exemples de mythes liés à la sécurité Je suis protégé car il y a le Firewall Une faile sur le réseau interne n est pas grave J'utilise tel outil, tel algorithme ou tel protocole de sécurité donc je n'ai rien de plus à faire!
Exemple de mythes liés à la sécurité Mythe 1 : Je suis protégé, j ai unfirewall Un Firewall est utile pour la protection vis à vis des attaques réseaux NetBIOS HTTP / HTTPS FTP telnet X X X Frontal Web BdD BdD
Exemple de mythes liés à la sécurité Mythe 1 (suite) : Mais les Firewalls ne peuvent pas éviter Manipulation des id.de session Prise de contrôle du serveur possible Prise de contrôle du serveur possible Client Web Frontal Web BdD BdD Serveur hostile Cross Site Scripting Prise de contrôle du serveur possible Interprétation des URLs Mauvaise configuration & exploitation Mauvais contrôle des entrées utilisateur Injection de code SQL Dénis de service
Exemple de mythes liés à la sécurité Mythe 2 : Une faile sur le réseau interne n est pas grave puisque ue nous contrôlons nos accès externes Sauf dans le cas d une infection virale Sauf dans le cas d une intrusion Sauf dans le cas d un employé malveilant Sauf que cela représente une majorité des incidents de sécurité selon plusieurs études! il faut donc aussi corriger les failles, même sur un réseau interne
Exemple de mythes liés à la sécurité Mythe 3 : J'utilise tel outil, tel algorithme ou tel protocole ded e sécurité donc je n'ai rien de plus à faire! L «utilisation«de fonction» de sécurité est différent de «faire» de la sécurité Un outil ou une fonction de sécurité renferme ces propres bugs ded e sécurité Bug dans les antivirus TrendMicro Bug sur les Firewall Checkpoint Bug dans l implémentation KERBEROS de l AD Une faile de sécurité n est pas forcément technique : Mauvais process,, Ereur humaine, Assurer une bonne sécurité implique de prendre en compte ces problématiques
Menaces Les menaces évoluent Les réponses à mettre en place aussi
Menaces du passé Attaque sur les couches réseaux Attaques sur les couches systèmes Virus
Menaces d aujourd hui Toutes les menaces du passé + Évolutions des codes malicieux Indépendants des versions d OS Exploitation de plusieurs vulnérabilités Pas d altération du bon fonctionnement des applications ataquées Délai de création et de diffusion des code malicieux réduits Il ne faut aujourd hui pas plus de 8 heures aux meileurs spécialistes pour réaliser un code exploitant une vulnérabilité suite à la difusion d un patch Microsoft Multiplication des vers réseau Slammer Sasser
Menaces d aujourd hui Les menaces se déplacent vers les couches applicatives SLQ injection, Cross site scripting,, Le port 80 devient un port «fourre-tout» via lequel un grand nombre de flux passent à travers les Firewalls (protocoles DCOM, RPC, SOAP, XML, streaming sur HTTP, ) Spyware/Trojan Trojan/Adware/Bots 1500 souches de virus ont été identitiées ces 20 dernières années contre 7000 en deux ans pour les Spywares et Adwares (Source Clusif)
Menaces d aujourd hui Cyber-criminélisation Chantage au Déni de service Dénonciation de fraude réglementaire Vol de carte de crédit Augmentation des contraintes réglementaires CNIL LCEN Interconnexion avec des éléments non maîtrisés Réseaux de nos partenaires (Amadeus( Amadeus,, SNCF, ) RAS (Serveurs d'accès distants utilisant des modems RTC) PABX Système de PayTV Accès de télémaintenance sur les systèmes de production
Merci de votre attention