Transcript
Page 1: Enjeux et évolutions de la sécurite informatique

Enjeux et évolutions de la sécurité informatique

Maxime ALAY-EDDINECyberwatch SAS - http://www.cyberwatch.frv1.1 - 19/03/2015

1

Page 2: Enjeux et évolutions de la sécurite informatique

Faisons connaissance !

• Maxime ALAY-EDDINE

• 24 ans, Consultant SSI

• Président de Cyberwatch SAS

• 3 ans chez SAGEM (SAFRAN)

• 1 an chez SportinTown

• Commencé piratage à 12 ans

CYBERWATCH

2

Page 3: Enjeux et évolutions de la sécurite informatique

- Gene Spafford (aka Spaf) Expert SSI, membre du Cybersecurity Hall of Fame

The only truly secure system is one that is powered off, cast in a block of concrete and

sealed in a lead-lined room with armed guards.

3

Page 4: Enjeux et évolutions de la sécurite informatique

La sécurité absolue n’existe pas.

Page 5: Enjeux et évolutions de la sécurite informatique

Source lolsnaps.com

Page 6: Enjeux et évolutions de la sécurite informatique

Il faut viser un « niveau de risque acceptable ».

Page 7: Enjeux et évolutions de la sécurite informatique

Plan

• Présentation générale

• Evolution des attaques

• Etude des attaques récentes

• Démonstration

• Les métiers de la cybersécurité

• Evolutions futures technologiques et politiques

• Questions / Réponses

Page 8: Enjeux et évolutions de la sécurite informatique

Présentation générale

Notions de base et définitions

Page 9: Enjeux et évolutions de la sécurite informatique

Sécurité des systèmes d’information ?

Page 10: Enjeux et évolutions de la sécurite informatique

Sécurité des systèmes d’information ?

Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger.

La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation

sont uniquement utilisées dans le cadre prévu.

Source : JF Pillou, Tout sur les systèmes d’information, Dunod 2006

Page 11: Enjeux et évolutions de la sécurite informatique

Définition plus « concrète »

Disponibilité

Intégrité Confidentialité

Page 12: Enjeux et évolutions de la sécurite informatique

Définition plus « concrète »… avec les mains

Disponibilité

Intégrité Confidentialité

Est-ce que mon système fonctionne ?

Est-ce que mes données sont bonnes ? Est-ce que mon

système est privé ?

Page 13: Enjeux et évolutions de la sécurite informatique

Objectif

Disponibilité

Intégrité Confidentialité

Situation optimale

Page 14: Enjeux et évolutions de la sécurite informatique

Dans l’industrie, 4 grands critères

Page 15: Enjeux et évolutions de la sécurite informatique

En pratique ?

Besoin'd’exper-se'

Manque'de'temps'

Coût'très'élevé'

Page 16: Enjeux et évolutions de la sécurite informatique

Quelles solutions ?

Clé$en$mains$

Page 17: Enjeux et évolutions de la sécurite informatique

Des menaces multiples

S T R I D E

poofing ampering epudiation nformation Disclosure enial of Service levation of Privilege

Usurpation Falsification Répudiation Divulgation d’informations Déni de service Elévation de privilèges

Page 18: Enjeux et évolutions de la sécurite informatique

Usurpation d’identité

Le pirate se fait passer pour une entité.

Page 19: Enjeux et évolutions de la sécurite informatique

Usurpation d’identité

Login Password

Page 20: Enjeux et évolutions de la sécurite informatique

Usurpation d’identité

Login Password

Login Password

Page 21: Enjeux et évolutions de la sécurite informatique

Usurpation d’identité

Page 22: Enjeux et évolutions de la sécurite informatique

Falsification de données

Le pirate modifie des données.

Page 23: Enjeux et évolutions de la sécurite informatique

Falsification de données

Page 24: Enjeux et évolutions de la sécurite informatique

Falsification de données

Page 25: Enjeux et évolutions de la sécurite informatique

Falsification de données

Page 26: Enjeux et évolutions de la sécurite informatique

Falsification de données

Page 27: Enjeux et évolutions de la sécurite informatique

Répudiation

Le pirate fait croire qu’un évènement ne s’est jamais produit.

Page 28: Enjeux et évolutions de la sécurite informatique

Répudiation

Page 29: Enjeux et évolutions de la sécurite informatique

Répudiation

Page 30: Enjeux et évolutions de la sécurite informatique

Répudiation

Page 31: Enjeux et évolutions de la sécurite informatique

Répudiation

Page 32: Enjeux et évolutions de la sécurite informatique

Divulgation d’informations

Le pirate publie des informations confidentielles.

Page 33: Enjeux et évolutions de la sécurite informatique

Divulgation d’informations

Login Password

Page 34: Enjeux et évolutions de la sécurite informatique

Divulgation d’informations

Login Password

Page 35: Enjeux et évolutions de la sécurite informatique

Déni de service

Le pirate rend un service inaccessible.

Page 36: Enjeux et évolutions de la sécurite informatique

Déni de service

Page 37: Enjeux et évolutions de la sécurite informatique

Déni de service

Page 38: Enjeux et évolutions de la sécurite informatique

Déni de service distribué

Page 39: Enjeux et évolutions de la sécurite informatique

Déni de service distribué

Page 40: Enjeux et évolutions de la sécurite informatique

Source FakePlus.com

Page 41: Enjeux et évolutions de la sécurite informatique

Elévation de privilège

Le pirate obtient des droits privilégiés sur un système.

Page 42: Enjeux et évolutions de la sécurite informatique

Elévation de privilège

Page 43: Enjeux et évolutions de la sécurite informatique

Elévation de privilège

Page 44: Enjeux et évolutions de la sécurite informatique

Des menaces multiples… suite

Sécurité physique Sécurité réseau

Sécurité des applications Ingénierie sociale

Page 45: Enjeux et évolutions de la sécurite informatique

Pour chaque menace, il y a une solution

Virus Malware IP Spoofing Man-in-the-Middle Injection SQL/XSS Vulnérabilité …

Anti-virus Anti-malware Anti Spoofing Chiffrement Filtrage Scanner de vulnérabilités …

Page 46: Enjeux et évolutions de la sécurite informatique

Source : yannarthusbertrand2.org

Page 47: Enjeux et évolutions de la sécurite informatique

Les menaces évoluent et deviennent de plus en plus complexes.

Page 48: Enjeux et évolutions de la sécurite informatique

Source : aashils.files.wordpress.com

Page 49: Enjeux et évolutions de la sécurite informatique

You can't defend. You can't prevent. The only thing you can do is detect and respond.

- Bruce Schneier Expert SSI, Chuck Norris de la Cybersécurité

Page 50: Enjeux et évolutions de la sécurite informatique

Evolution des attaques

Etude de la complexité et des nouvelles cibles des pirates

Page 51: Enjeux et évolutions de la sécurite informatique

La bombe logique - 1982

• Opération créée par la CIA contre un pipeline russe

• Code malveillant permettant de faire exploser le pipeline, sans explosif externe

• Les dégâts causés étaient visibles depuis l’espace

Page 52: Enjeux et évolutions de la sécurite informatique

Kevin Mitnick - 1983

• Kevin Mitnick s’introduit sur le réseau du Pentagone

• S’introduit par « défi » technique

• Ne vole pas de données, conserve un sens éthique

• Travaille désormais comme consultant SSI

Page 53: Enjeux et évolutions de la sécurite informatique

Morris - 1988

• Créé par Robert Tappan Morris (Cornell) en 1988

• Programme conçu pour se répliquer et se propager de proche en proche (Ver / Worm)

• Problème : le ver a rencontré une erreur et a causé des dommages sur les ordinateurs infectés.

• Plus de 6000 ordinateurs infectés, pour $100M d’amende.

Page 54: Enjeux et évolutions de la sécurite informatique

Jonathan James - 1999

• Pirate la Defense Threat Reduction Agency à 15 ans

• Récupère le code source d’un logiciel de la NASA utilisé sur la Station Spatiale Internationale pour contrôler l’environnement de vie des astronautes

Page 55: Enjeux et évolutions de la sécurite informatique

MafiaBoy - 2000

• Michael Calce (aka MafiaBoy) réalise des attaques par Déni de service distribué sur des majors

• Amazon, CNN, eBay, Yahoo! sont touchés

• Les dégâts sont évalués à plus de $1,2Mrds

Page 56: Enjeux et évolutions de la sécurite informatique

Estonie - 2007

• L’Estonie subit une attaque majeure de Déni de service suite au retrait d’un mémorial de guerre lié à la Russie.

• Les services gouvernementaux sont stoppés

• Les services techniques parviennent à remettre en ligne progressivement les systèmes touchés

Page 57: Enjeux et évolutions de la sécurite informatique

Google China - 2009

• Google China est victime d’une attaque majeure de la part du gouvernement chinois

• Objectif : récupérer des données sur des activistes de la lutte pour les droits de l’Homme

Page 58: Enjeux et évolutions de la sécurite informatique

Israël - 2009

• 5.000.000 d’ordinateurs réalisent une attaque de Déni de service distribué sur les sites gouvernementaux israéliens.

• Ces attaques sont réalisées pendant l’offensive de Janvier 2009 sur la bande de Gaza.

• L’origine des attaques semble être liée à un ancien état soviétique et aux organisations type Hamas/Hezbollah.

Page 59: Enjeux et évolutions de la sécurite informatique

La Cyber-armée iranienne - 2010

• Des militants iraniens attaquent Twitter et Baidu (Google chinois).

• Les internautes sont redirigés vers une page pirate avec un message politique.

Page 60: Enjeux et évolutions de la sécurite informatique

StuxNet - 2010

• Virus de très haute expertise technique visant les machines industrielles Siemens.

• Découvert en Iran et en Indonésie.

• Semble viser le programme nucléaire iranien.

Page 61: Enjeux et évolutions de la sécurite informatique

Red October - 2012

• Kaspersky découvre un virus en activité depuis 2007

• Le virus a dérobé des informations confidentielles dans des entités gouvernementales et des entreprises sur des systèmes critiques.

• Utilise des vulnérabilités dans Word et Excel

Page 62: Enjeux et évolutions de la sécurite informatique

Sony Pictures Entertainment - 2014

• Vol massif de données (films notamment)

• Les données ont été diffusées sur Internet

• Perte d’exploitation majeure pour l’entreprise, chiffrée à plus de $100M

Page 63: Enjeux et évolutions de la sécurite informatique

Constat

• Ces attaques évoluent et deviennent de plus en plus élaborées (Morris -> StuxNet).

• Les plus connues concernent avant tout les grandes entreprises et les gouvernements.

• Petit à petit, création d’un milieu « cybercriminel ».

Page 64: Enjeux et évolutions de la sécurite informatique

Les pirates ne cherchent plus le défi technique, mais la rentabilité économique ou

la diffusion d’idées politiques.

Page 65: Enjeux et évolutions de la sécurite informatique

Quid des PME ? Des particuliers ?

Page 66: Enjeux et évolutions de la sécurite informatique

Etude des solutions installées en entreprise

Source : La cybersécurité, Que sais-je ?

Sondage sur les solutions de sécurité des entreprises françaises en 2009

Page 67: Enjeux et évolutions de la sécurite informatique

Etude des solutions installées en entreprise

• Certaines menaces sont traitées de facto

• Les menaces les plus « techniques » sont encore oubliées.

• Cas des vulnérabilités informatiques dites « connues ».

Page 68: Enjeux et évolutions de la sécurite informatique

Rôle des autorités de SSI

• Autorités gouvernementales de la SSI

• 2 rôles majeurs : surveillance, information

Page 69: Enjeux et évolutions de la sécurite informatique

Les vulnérabilités connues ou « historiques »

• Vulnérabilités publiées par les autorités (8000 en 2014)

• CERT : Computer Emergency Response Team

• Objectif : avertir les usagers des nouvelles failles pour se protéger en temps réel

Heartbleed Shellshock

Page 70: Enjeux et évolutions de la sécurite informatique

Problème : qui suit ces alertes en continu ?

Page 71: Enjeux et évolutions de la sécurite informatique
Page 72: Enjeux et évolutions de la sécurite informatique

Résultat

• Cette liste constitue l’armurerie parfaite pour les pirates

• Les entreprises (en particulier les PME) sont encore trop peu protégées contre ces vulnérabilités

• Il est maintenant plus intéressant pour les pirates d’attaquer les PME que les grands groupes.

Page 73: Enjeux et évolutions de la sécurite informatique

Source : Gartner

80% des attaques réussies utiliseront au moins une vulnérabilité connue en 2015.

Page 74: Enjeux et évolutions de la sécurite informatique

Les pirates évoluent, nous devons adapter nos mentalités et nos moyens de défense.

Page 75: Enjeux et évolutions de la sécurite informatique

Etude des attaques récentes

Les leçons à tirer de StuxNet, Sony et Daesh

Page 76: Enjeux et évolutions de la sécurite informatique

StuxNet - Cyberguerre entre Etats

• Virus créé par des organisations gouvernementales

• Très difficile à détecter, a grandement retardé le programme nucléaire iranien, alors qu’il était cloisonné par rapport à Internet.

• Réalisé via des intrusions réelles (vol de clés en entreprise).

• Leçon à tirer : si les moyens sont mis, n’importe quel système peut être piraté.

Page 77: Enjeux et évolutions de la sécurite informatique

Sony Pictures Entertainment - Cybercriminalité

• Attaque réalisée par des pirates pour voler des informations

• L’attaque était basée sur des vulnérabilités connues

• Leçon à tirer : même les grandes entreprises sont concernées par des failles « basiques » comme les vulnérabilités historiques.

Page 78: Enjeux et évolutions de la sécurite informatique

Daesh - Cyberterrorisme

• Attaque réalisée par des activistes liés à l’Etat Islamique, contre des organisations gouvernementales.

• Très peu de dégâts causés, mais message politique passé et relayé grâce aux médias.

• Anonymous a contre-attaqué en Mars 2015, en diffusant des comptes Twitter liés à Daesh pour arrêter leurs propriétaires.

• Leçon à tirer : les guerres politiques se jouent désormais aussi sur le cyberespace.

Page 79: Enjeux et évolutions de la sécurite informatique

The true computer hackers follow a certain set of ethics that forbids them to profit or

cause harm from their activities.

- Kevin Mitnick Expert SSI, a figuré sur la Most-Wanted list du FBI

Page 80: Enjeux et évolutions de la sécurite informatique

Vers un statut officiel hacker / pirate ?

Page 81: Enjeux et évolutions de la sécurite informatique

Démonstration

Attaque par injection XSS sur un site connu

Page 82: Enjeux et évolutions de la sécurite informatique

Métiers de la SSI

Ce que cherche l’industrie

Page 83: Enjeux et évolutions de la sécurite informatique

Consultant SSI

• Profil polyvalent

• Ingénieur, Bac +5 avec spécialité informatique

• Effectue des audits organisationnels

• Qualités : esprit de synthèse, bon contact

• Entreprises type : Solucom, HSC, Fidens

Page 84: Enjeux et évolutions de la sécurite informatique

Pentester / Consultant technique

• Profil technique

• Ingénieur, Bac +5 avec spécialité informatique

• Effectue des audits techniques

• Qualités : expertise technique, esprit de synthèse

• Entreprises type : HSC, Cyberwatch, Abbana

Page 85: Enjeux et évolutions de la sécurite informatique

Responsable de la Sécurité SI

• Profil polyvalent

• Ingénieur, Bac +5 avec spécialité informatique

• Gère la Sécurité SI d’une entreprise

• Qualités : gestion d’équipe, bon relationnel

• Entreprises type : N/A (internalisé)

Page 86: Enjeux et évolutions de la sécurite informatique

Evolutions techniques et politiques

Avis de Cyberwatch sur le sujet

Page 87: Enjeux et évolutions de la sécurite informatique

Evolution globale de la sécurité

DétectionGuérison

Bruce Schneier au FIC 2015

Présent

Page 88: Enjeux et évolutions de la sécurite informatique

Evolution globale de la sécurité

CorrectionDétectionGuérison

Bruce Schneier au FIC 2015

Présent

Page 89: Enjeux et évolutions de la sécurite informatique

De la guérison à la prévention

• Guérison : suite à une attaque, opérations de remise en service du système d’information.

• Détection : pendant une attaque, opérations de blocage des tentatives d’intrusion.

• Correction : mise en place des barrières techniques lors de chaque nouvelle menace, avant même que les pirates ne puissent les exploiter.

Page 90: Enjeux et évolutions de la sécurite informatique

Les technologies de protection deviennent de plus en plus matures.

Nous passons d’une stratégie d’action en aval à une stratégie d’action en amont.

Page 91: Enjeux et évolutions de la sécurite informatique

Notre avis sur l’avenir ?

Des solutions de protection automatisées.

Pas de compétences techniques requises.

Protection clé en main économique.

Page 92: Enjeux et évolutions de la sécurite informatique

Merci pour votre attention !

Questions / Réponses

Page 93: Enjeux et évolutions de la sécurite informatique

CYBERWATCHCybersecurity as a Service

Protéger - Détecter - Corriger

[email protected] http://www.cyberwatch.fr


Recommended