System is processing data
Please download to view
...

Panorama 2010 de la cybercriminalité

by edumoulin

on

Report

Category:

Technology

Download: 0

Comment: 0

62,287

views

Comments

Description

Download Panorama 2010 de la cybercriminalité

Transcript

  • 1. Panorama Cybercriminalité, année 2009Pôle numérique – Valence 25 mars 2010Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l’information, CHARTIS
  • 2. Panorama cybercriminalité, année 2009 – Extraits et tendancesLe CLUSIF : agir pour la sécurité de l’information Association sans but lucratif (création au début des années 80) > 600 membres (pour 50% fournisseurs et prestataires de produits et/ou services, pour 50% RSSI, DSI, FSSI, managers…) Partage de l’informationEchanges homologues-experts, savoir-faire collectif, fondsdocumentaire Valoriser son positionnementRetours d’expérience, visibilité créée, Annuaire des MembresOffreurs Anticiper les tendancesLe « réseau », faire connaître ses attentes auprès des offreurs Promouvoir la sécurité 25 mars 2010Adhérer… 2 clusif@clusif.asso.fr + 33 1 5325 0880
  • 3. Panorama cybercriminalité, année 2009 – Extraits et tendancesLa dynamique des groupes de travail Documents en libre accèsTraductions (allemand, anglais…) Prises de position publiques ou réponses à consultation Espaces d’échanges permanents : MEHARI, Menaces, RSSI 25 mars 2010 3 clusif@clusif.asso.fr + 33 1 5325 0880
  • 4. Panorama cybercriminalité, année 2009 – Extraits et tendancesUne collaboration à l’international,des actions en région 25 mars 2010 4 clusif@clusif.asso.fr + 33 1 5325 0880
  • 5. Panorama cybercriminalité, année 2009 – Extraits et tendancesObjectifs du panorama:Apprécier l’émergence de nouveaux risques et lestendances de risques déjà connusRelativiser ou mettre en perspective des incidents qui ontdéfrayé la chroniqueEnglober la criminalité haute technologie, comme desatteintes plus « rustiques »Nouveauté 2009, élargissement au risque numériqueEvénements accidentels accidentelFaits de société et comportements pouvant induire / aggraver des actions cybercriminelles société 25 mars 2010 5 clusif@clusif.asso.fr + 33 1 5325 0880
  • 6. Panorama cybercriminalité, année 2009 – Extraits et tendancesSélection des événements médiasIllustrationd’une émergence,d’une tendance,d’un volume d’incidents.Cas particulierImpact ou enjeux,Cas d’école. Les images sont droits réservés Les informations utilisées proviennent de sources ouvertesLes entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias 25 mars 20106 clusif@clusif.asso.fr + 33 1 5325 0880
  • 7. Panorama cybercriminalité, année 2009 – Extraits et tendancesContributions au panorama 2009 Sélection réalisée par un groupe de travail pluriel : assureur, chercheur, journaliste, officier de gendarmerie et police, offreur de biens et de services, RSSI…Best Practices-SI Agence Nationale pour la Sécurité desChartisSystèmes d’Information (ANSSI)HSCAmbassade de Roumanie en France - Bureau de l’Attaché de Sécurité IntérieureMcAfeeDirection Centrale de la Police JudiciaireRATP (OCLCTIC)SNCFGendarmerie NationaleTelindusSûreté du Québec Le choix des sujets et les propos tenus nengagent pas les entreprises et organismes ayant participé au groupe de travail25 mars 2010 7 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 8. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (1/3)[évocation] La sécurité du GSM compromise ? M. Alain Thivillon Directeur technique – HSCalain.thivillon@hsc.frServices Généraux sur IP, nouvelle exposition M. Alain Thivillon Directeur technique – HSCalain.thivillon@hsc.fr[évocation] Câbles et ruptures de services M. Pascal Lointier Conseiller sécurité des systèmes d’information – Chartis pascal.lointier@chartisinsurance.com 25 mars 2010 8 clusif@clusif.asso.fr + 33 1 5325 0880
  • 9. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (2/3)Cloud computing, virtualisation : haute indisponibilité… parfois ! M. Pascal Lointier Conseiller sécurité des systèmes d’information – Chartis pascal.lointier@chartisinsurance.comANSSI, Retour d’expérience sur un déni de service M. Franck VeyssetChef du CERTA – ANSSICOSSI franck.veysset@ssi.gouv.frRéseaux sociaux : menaces, opportunités et convergences M. Yann Le Bel Conseiller auprès du Secrétaire Général – SNCF yann.lebel@sncf.fr25 mars 20109 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 10. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (3/3) Cartes bancaires : vos numéros voyagent…M. Fabien David Consultant Sécurité des SI – TELINDUS France Fabien.David@telindus.fr Web 2.0 : le 5ème pouvoir ?Mme Isabelle OuelletAnalyste en cybercriminalité - Sûreté du Québec isabelle.ouellet@surete.qc.ca Une entreprise criminelle au microscopeM. François PagetChercheur de menaces – McAfee Labs Francois_Paget@avertlabs.com 25 mars 2010 10 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 11. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 11 clusif@clusif.asso.fr + 33 1 5325 0880
  • 12. Panorama cybercriminalité, année 2009 – Extraits et tendancesLes années 70-80 (événements indicatifs)Naissance de l’Internet : Réseau nodalde transmission conçu comme uneréponse à une problématique militairede continuité d’acheminement del’information numériquePrise de conscience du besoin desécurité : méthodes d’analyse durisque informatique (Marion, Melisa enFrance)… et naissance du ChaosComputer Club de Hambourg. 25 mars 2010 12 clusif@clusif.asso.fr + 33 1 5325 0880
  • 13. Panorama cybercriminalité, année 2009 – Extraits et tendancesLes années 90 et début 2000 (événementsindicatifs) HTTP et l’Internet grand public Réouverture des systèmes Diffusion des savoirs Passage à l’an 2000, prise de conscience de la fragilité des systèmes d’information (S.I.) et de notre dépendance croissante (cf. bugs 2010, 2038… Maya 2012 ☺ ) OCT (Organisation Criminelle Transnationale), Systèmesd’Information et recherche du profit Professionnalisation Commercialisation (RBN et dDoS) Sophistication (Fastflux et spam, Mpack et DoS, Virus GSM) 25 mars 2010 13 clusif@clusif.asso.fr + 33 1 5325 0880
  • 14. Panorama cybercriminalité, année 2009 – Extraits et tendancesDeux handicaps historiques… un troisième Historiquement, Internet est un réseau (pour usage) militaireAuthentification du mailAuthentification de la navigationYesmen, lors d’uneconférence économiqueà Tampere (Finlande) … auquel s’ajoute l’authentification du profil et/ou de l’avatarUne identité qui devientplurielle, fragmentée,fantaisiste, atemporelle 25 mars 2010 14 clusif@clusif.asso.fr + 33 1 5325 0880
  • 15. Panorama cybercriminalité, année 2009 – Extraits et tendancesEvolution des architectures informatiquesDécentralisation : du terminal-hôte au client-serveurDistribution : les données brutes deviennent des informationsExternalisation (des traitements)Interconnexion (des réseaux et des entreprises)Atomisation (réduction de taille des équipements)Nomadisation (mobilité et connexion à distance)Convergence/fusion Internet-Téléphonie mobile Avec IPV6, Internet de l’objet 25 mars 2010 15 clusif@clusif.asso.fr + 33 1 5325 0880
  • 16. Panorama cybercriminalité, année 2009 – Extraits et tendancesLéconomie numérique : nouvel environnementEnvironnement en plein essor Société du « tout numérique »Marketing, gestion et comptabilitéProduction (fabrication, conditionnement alimentaire…)Régulation et logistiqueEnvironnement à risque Dépendance / criticité de l’activité vis-à-vis del’information numériqueCette dépendance de plus en plus critique est parfoismal identifiée Messagerie électronique et GED (Gestion Electronique Documentaire) Information décisionnelle (ordres de production) Traçabilité légale (e.g. agro-alimentaire)… 25 mars 201016 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 17. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 17 clusif@clusif.asso.fr + 33 1 5325 0880
  • 18. Panorama cybercriminalité, année 2009 – Extraits et tendances2008, NXP : Mifare Classic RFID Annonce faite par le CCC (Chaos Computer Club, Allemagne) le 1/1/2008 : Cassage de l’algorithme de chiffrement Mifare : produit de la société NXP, destiné notamment à de l’authentification sans contact (technologie RFID) Système de transport public (Londres, Perth, Amsterdam..) Cas du système hollandais : 2 types de tickets« Ultralight card », usage unique : simple mémoire +système sans contact, aucune protection« Classic card », pour abonnements : idem, mais protectioncryptographique des échanges par un algorithme « secret »(CRYPTO1) 25 mars 2010 18 clusif@clusif.asso.fr + 33 1 5325 0880
  • 19. Panorama cybercriminalité, année 2009 – Extraits et tendancesUltralight card Clonage possible du ticketUniversity of Amsterdam, Pieter Siekerman and Maurits vander Schee Démonstration par un POC (ing. R. Verdult)Programmation d’un émulateur RFIDRéinitialisation à l’état initial après chaque usage… « ghost device » source : Proof of concept, cloning the OV-Chip card, ing. R. Verdult 25 mars 201019 clusif@clusif.asso.fr + 33 1 5325 0880
  • 20. Panorama cybercriminalité, année 2009 – Extraits et tendancesTrois évènements de ce début 2010•29/12/2009 : au Chaos Computer Congress (Berlin), annonce d’avancéesmajeures dans le cassage du chiffrement GSM, par pré-calcul distribué surdes cartes graphiques, code source public•31/12/2009 : Record battu pour le calcul des décimales de PI (2700Milliards), par un effort individuel (131 jours de calcul sur un seul PC, 7To destockage)•8/01/2010 : Annonce par l’INRIA (et d’autres) de la factorisation d’une cléRSA 768 Bits : 30 mois de calcul par 1500 CPU La loi de Moore (et l’intelligence des algorithmiciens et cryptologues) à l’œuvre : les puissances de CPU et de stockage permettent des calculs cryptographiques jugés hier réservés à des gouvernements. 25 mars 201020 clusif@clusif.asso.fr + 33 1 5325 0880
  • 21. Panorama cybercriminalité, année 2009 – Extraits et tendancesChaos Computer Congress (CCC) •Congrès de « hackers » en Allemagne (Berlin) • 26e édition cette année (26C3) http://events.ccc.de/congress/2009/ • Ne concerne pas seulement la sécurité informatique : vie privée, « building things », « Net Activism », … •Evènement non commercial • Beaucoup moins d’auto-censure qu’à BlackHat • Entrée ~ 100 euros •Déjà connu pour des annonces sur la sécurité • Cassage RFID • Cassage Xbox 25 mars 2010 21 clusif@clusif.asso.fr + 33 1 5325 0880
  • 22. Panorama cybercriminalité, année 2009 – Extraits et tendancesLa sécurité GSM (2G) Authentification et confidentialité reposent sur les secrets contenus dans la SIM de l’abonné et dans le réseau opérateur, desquels sont dérivés une clé de chiffrement symétrique utilisée dans un algorithme nommé A5/1 (chiffrement radio). BTSHLR Rand SresSresKcKc A5/1 (Kc) 25 mars 2010 22 clusif@clusif.asso.fr + 33 1 5325 0880
  • 23. Panorama cybercriminalité, année 2009 – Extraits et tendancesA5/1•Algorithme conçu en 1987Pas public, reverse-engineeré en 1997Attaques théoriques publiées depuis cette date, mais peud’impact pratique publicEn 2008, THC a commencé à publier du code puis a faitdisparaitre le projet (pressions ?)•A5/2 est un autre algorithme dégradé « export » Cassable en quelques millisecondes Le réseau choisit le chiffrement•Manque d’authentification mutuelleLe téléphone ne peut pas authentifier le réseau 25 mars 201023 clusif@clusif.asso.fr + 33 1 5325 0880
  • 24. Panorama cybercriminalité, année 2009 – Extraits et tendancesAttaque « active » •Utilisation d’une fausse BTSProjet « OpenBTS » OpenSource + USRP(Décodeur/Encodeur radio)Connecté au réseau téléphonique par Asterisk (GSMSIP)Permet de tester aussi la solidité du téléphone GSM, dénisde service, …Passage en A5/2 et craquage immédiat (utilisé par lessolutions commerciales) MCC 208/MNC 01 BTSMCC 208/MNC 01IMSIUSRP + OpenBTS + Asterisk25 mars 201024 clusif@clusif.asso.fr + 33 1 5325 0880
  • 25. Panorama cybercriminalité, année 2009 – Extraits et tendancesAttaque « passive »•Le temps de calcul d’un dictionnaire complet A5/1:100 000 ans d’un CPU classique128 Péta-Octets de stockage•Karsten Nohl (DE), cryptologueDéjà connu pour le reverse-engineering et le cassage deRFID MifareReprise du travail de THC•Utilisation de techniques nouvellesAmélioration des algorithmes et portage sur GPU (Cartesgraphiques Nvidia et ATI) (confer Panorama 2008)Utilisation de « Rainbow Tables » permettant derestreindre l’espace de stockage tout en gardant un tempsde calcul raisonnable 25 mars 2010 25 clusif@clusif.asso.fr + 33 1 5325 0880
  • 26. Panorama cybercriminalité, année 2009 – Extraits et tendancesAttaque « passive » - 2 •Résultats Utilisation de 40 GPU en calcul distribué pendant 3 mois Rainbow Tables totales de 2 To représentant 99 % de l’espace de clés •Conséquences Récupération de la clé de chiffrement d’une conversation assez longue et décryptage en quelques minutes Possibilité de déchiffrer avec 50 % de probabilité la signalisation (SMS…) même sans conversation •La partie la plus dure est de « sniffer » le mobile Gestion des sauts de fréquence Utilisation de USRP2 (~2500$) Encore du travail pour faire un produit « tous terrains » 25 mars 2010 26 clusif@clusif.asso.fr + 33 1 5325 0880
  • 27. Panorama cybercriminalité, année 2009 – Extraits et tendances2010, Crypto-analyse et grid… 25 mars 2010 27 clusif@clusif.asso.fr + 33 1 5325 0880
  • 28. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 28 clusif@clusif.asso.fr + 33 1 5325 0880
  • 29. Panorama cybercriminalité, année 2009 – Extraits et tendancesAnnées 2000, bandes organisées etyescarding 25 mars 2010 29 clusif@clusif.asso.fr + 33 1 5325 0880
  • 30. Panorama cybercriminalité, année 2009 – Extraits et tendancesRéseaux internationaux et skimming 25 mars 2010 30 clusif@clusif.asso.fr + 33 1 5325 0880
  • 31. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, vols massifs de numéros de CarteBancaire : Fraude RBS WordpayRBS Wordpay : Filiale américaine de la « Royal Bank of Scotland » 9 millions de dollars de retraits frauduleux (fin 2008) : Avec des cartes clonées Dans un délai très court Dans 2100 distributeurs de billets Dans 280 villes, 8 pays (E-U, Russie, Ukraine, Estonie, Italie, Hong-Kong, Japon, Canada) Un réseau de mules très organisé 25 mars 2010 31 clusif@clusif.asso.fr + 33 1 5325 0880
  • 32. Panorama cybercriminalité, année 2009 – Extraits et tendancesVols massifs de numéros de Carte Bancaire:Fraude RBS Wordpay L’enquête a identifié :4 hommes de 25 à 28 ans, originaires d’Estonie, Russie etMoldavie (mi-2009)Quelques mules (rémunérées de 30 % à 50 % des sommesretirées)Une intrusion sur le réseau, avec le vol de 1,5 millions denuméros de cartes bancaires avec leur code PIN (entreautres)Une méthode de contournement pour déchiffrer les codesPIN, pourtant stockés chiffrésCes informations ont suffit pour créer des clones de carte àpiste magnétiqueLe changement des plafonds de retrait de ces cartesUne supervision de l’opération depuis le réseau corrompu,puis l’effacement de leurs traces 25 mars 2010 32 clusif@clusif.asso.fr + 33 1 5325 0880
  • 33. Panorama cybercriminalité, année 2009 – Extraits et tendancesNouvelles menaces liées aux DAB :Compromission de DAB en Europe de l’EstEn mars 2009, Sophos identifie le 1er Malware spécifique pour les distributeurs de billetsEn mai 2009, les experts sécurité de Trustwave confirment la découverteCe Malware était spécifique pour une marque et des modèles précis de DABDes inspections ont eu lieu pour repérer les DAB infectés : L’Europe de l’Est (Russie, Ukraine) principalement touchée Un correctif a été créé par l’industrie 25 mars 2010 33 clusif@clusif.asso.fr + 33 1 5325 0880
  • 34. Panorama cybercriminalité, année 2009 – Extraits et tendancesNouvelles menaces liées aux DAB :Compromission de DAB en Europe de l’Est Caractéristiques du malware Une fois activé, il injecte un code dans les processus en mémoire, pour récupérer les informations des transactions passées Il récupère les données nécessaires (dont code PIN saisi), et stocke le tout dans un fichier Il filtre les seules transactions valides, et uniquement en devises russes, ukrainiennes et américaines Il s’appuie sur des instructions non documentées par le constructeur, ce qui laisse présager des complicités internes Plusieurs évolutions du malware ont été identifiées 25 mars 201034 clusif@clusif.asso.fr + 33 1 5325 0880
  • 35. Panorama cybercriminalité, année 2009 – Extraits et tendances Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l’Est Mode opératoire: Pas de propagation par les réseaux : installation au coup par coupLeur installation physique dans le DAB n’est pas clair : soit par complicité d’un dabiste ou d’un agent de maintenance soit l’utilisation directe d’une carte de maintenance clonéePlusieurs mois après, on envoie une mule récupérer les informationscollectées :Ils activent un menu à l’aide d’une carte spécifiqueIls lancent une impression sur l’imprimante embarquéeUne autre option permettait de vider le coffre du distributeurCertaines informations sont chiffrées en DES, avant impressionUne évolution non opérationnel devait permettre de récupérer lesinformations directement sur une carte de stockage 25 mars 2010 35 clusif@clusif.asso.fr + 33 1 5325 0880
  • 36. Panorama cybercriminalité, année 2009 – Extraits et tendancesNouvelles menaces liées aux DAB :Les distributeurs de billets d’occasion Possibilité d’acheter des DABd’occasion sur des sites d’enchères, oude petites annonces :Pour développer un virus ou unmalwarePour récupérer des informationssur le disque dur Pour le transformer en DABfacticeEx: Conférence du Defcon2009 25 mars 2010 36 clusif@clusif.asso.fr + 33 1 5325 0880
  • 37. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits A partir des précédents Panoramas Evolution d’environnement Attaques électroniques et cryptonanalyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 37 clusif@clusif.asso.fr + 33 1 5325 0880
  • 38. Panorama cybercriminalité, année 2009 – Extraits et tendancesSCADA : accidents et malveillances (via le S.I.) 2007 : bombe logique d’un employé sur un système de contrôle d’irrigation des eaux de barrage (Californie) 2007 : prise de contrôle et perturbation des feux de signalisation (Californie) 2007 (et 2000 en Australie) : sabotage logique par un administrateur réseau du système d’approvisionnement en eau (Californie) 2007 destruction expérimentale d’un générateur électrique (Idaho pour CNN) 2008 : prise de contrôle et déraillement de 4 wagons, plusieurs blessés (Pologne) 25 mars 2010 38 clusif@clusif.asso.fr + 33 1 5325 0880
  • 39. Panorama cybercriminalité, année 2009 – Extraits et tendancesSCADA et réseaux industriels« Exercice » de destruction d’une turbine à partir d’une faille desécurité, depuis corrigéeMigration IP; Ethernet, WinCE, accès distants…Pologne (Lodz), déraillement de 4 wagons par unadolescent 25 mars 2010 39 clusif@clusif.asso.fr + 33 1 5325 0880
  • 40. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, migration IP continue…•Après la téléphonie , le reste des infrastructuresgénérales migre sur les réseaux IP : • Migration complète (y compris le transport ou les équipements terminaux) ou partielle (supervision, commande, reporting…) • Surveillance et accès (portes, badgeuses, caméras, détecteurs présence, détecteurs incendie, humidité…) • Climatisation, chauffage, éléments de confort (volets) • Energie (onduleurs, électrogènes…) • Systèmes SCADA (pilotage, processus industriel…) 25 mars 2010 40 clusif@clusif.asso.fr + 33 1 5325 0880
  • 41. Panorama cybercriminalité, année 2009 – Extraits et tendancesSerrures sur IPLyon, 29/08/2009 - La prison neuve de Corbas (Rhône) connait depuis une semaine des pannes du système douverture automatisé des portes […] Les serrures électriques commandées à distance par écran tactile ont cessé de fonctionner le week-end dernier, entre samedi 15h30 et dimanche soir, empêchant la circulation de prisonniers, gardiens et visiteurs à lintérieur de la prison. Roanne, 02/09/2009 - La prison de Roanne, inaugurée en janvier dans la Loire, a été paralysée par une panne informatique empêchant louverture de toutes les serrures électroniques. Le système vidéo, les alarmes et les ouvertures de portes commandées à distance sont tombés en panne vers 15H00 et nont été réparés que vers minuit, après lintervention de techniciens venus de Paris 25 mars 2010 41 clusif@clusif.asso.fr + 33 1 5325 0880
  • 42. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, SWATTING for Money Hammond (Indiana, E-U), juillet 2009 : début du procès de jeunes hackers qui vendaient en ligne (partyvanpranks.com) l’accès vidéo à une action SWAT en cours. Pour cela, ils ont commencé par prendre le contrôle à distance des caméras de surveillance Google Search: camera linksys inurl:main.cgi Another webcam, Linksys style. ******************************************** * inurl:”ViewerFrame?Mode= * intitle:Axis 2400 video server * intitle:”Live View / - AXIS” | inurl:view/view.shtml^ * inurl:ViewerFrame?Mode= * inurl:ViewerFrame?Mode=Refresh * inurl:axis-cgi/jpg *… 25 mars 2010 42 clusif@clusif.asso.fr + 33 1 5325 0880
  • 43. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, Hacking de la ventilation dans unhôpital – Services Généraux sur IP 25 mars 2010 43 clusif@clusif.asso.fr + 33 1 5325 0880
  • 44. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 44 clusif@clusif.asso.fr + 33 1 5325 0880
  • 45. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentelCloud computing, virtualisation :haute indisponibilité… parfois !Quelque part dans le monde (cloud ☺ ) pendant l’année 2009 maispour des entreprises prestigieuses : Air New Zealand, Amazon(dont EC2), Barclay’s, eBay (Paypal), Google (Gmail entre autres),Microsoft, Over-blog, Rackspace, RIM, Twitter… Panne électrique (UPS) et crash disques au redémarrage Feu électrique, destruction du générateur de secours et de l’UPS, commutateurs électriques, etc. Mise à jour corrective qui bogue Mauvaise configuration du routage entre 2 Data Center Attaque en DDoS ciblant des ressources DNS dans un Data Center spécifique 25 mars 201045 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 46. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentelCloud computing, virtualisation :haute indisponibilité… parfois !L’année 2009 n’est peut-être pas spécifiquement exceptionnelle mais lesincidents sont de plus en plus visibles : alerte via blogs, réseaux sociaux,Twitter…Des effets secondairesTemps de redémarrage des serveursCrash des disquesDestruction par incendie, le reste par inondation pour extinction…Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions dedollars à ses Clients)Saisie des serveurs (FBI chez Core IP Networks, Texas)Perte de contrats (prestataire mais aussi pour l’entreprisecommerciale vis-à-vis de ses propres clients)Twitter « interdit » de mise à jour par une Administration ledimanche de juin d’une élection……25 mars 2010 46 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 47. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentelCloud computing, virtualisation :haute indisponibilité… parfois ! 25 mars 2010 47 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 48. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 48 clusif@clusif.asso.fr + 33 1 5325 0880
  • 49. Panorama cybercriminalité, année 2009 – Extraits et tendancesWebographie (portails) Cybercriminalité et cyber-victimewww.clusif.asso.frhttp://www.clusif.asso.fr/fr/production/cybervictime/ Passeport du voyageurwww.securite-informatique.gouv.fr/partirenmission Agence ANSSIwww.ssi.gouv.fr Avis de sécurité CERTAwww.certa.ssi.gouv.fr Alertes Internetwww.internet-signalement.gouv.fr 25 mars 2010 49 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 50. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 50 clusif@clusif.asso.fr + 33 1 5325 0880
  • 51. Panorama cybercriminalité, année 2009 – Extraits et tendances Les Réseaux Sociaux (RS) ont toujours existé…Les clubs pongistes, échangistes, etc.Avant les années 90, Internet pour unecommunauté informatique (computer centric)BBS (Bulletin Board Service)keyrings lors des conférences et réunionshackerGeocities lieu de partageUsenet et les forums dédiés tout sujet maispour des informaticiens 25 mars 2010 51 clusif@clusif.asso.fr + 33 1 5325 0880
  • 52. Panorama cybercriminalité, année 2009 – Extraits et tendances RS, engouement initial Théorie du 6ème degré (de séparation)Validité mathématiqueTests sociologiquesCf. Duncan Watts,Stanley Milgram (Small World Problem) « has been daujourdhui » pour les nostalgiques des années lycées ;-) Satisfaction dune logorrhée et, corollaire, la photo-vidéo numérique cest fantastique !Politicien suisse « balancé » par son ex- maîtresse sur YouTube 25 mars 2010 52 clusif@clusif.asso.fr + 33 1 5325 0880
  • 53. Panorama cybercriminalité, année 2009 – Extraits et tendancesRS, tout se partage…Partage de vidéos Youtube, DailyMotion, MyPornMotion…Partage de podcasts (fichiers audio)Podemus, RadioblogPartage de photos et de diaporamasFlickr, Fotolia, SlideSharePartage de CV, mise en relationRéseaux généralistes: Facebook, MySpace, CopainsdavantRéseaux professionnels: LinkedIn, ViadeoRéseaux de chercheurs: ScilinkPartage de signets (marque-pages Internet)Del.icio.us, BlogmarksPartage d’informations et de savoirWikipédia, AgoraVoxCréer un blog => 2 minutesIndexer un billet => 5 minutesCréer une vidéo avec son téléphone => 10 minutesMettre la vidéo sur Youtube => 15 minutes 25 mars 201053 clusif@clusif.asso.fr+ 33 1 5325 0880
  • 54. Panorama cybercriminalité, année 2009 – Extraits et tendancesRS et les idées reçues Effet instantané Lassitude (perte de) temps passé à gérer ses « amis/contacts » un réseau, pour être efficace, sentretient ou alors, on confond relations et simple carnet dadresse (accumulation de cartes de visite) Quel seuil (masse critique) / quelle quantité optimale de contacts (point de congestion) ? Quel retour sur perte de temps ? Activation réelle et/ou efficace des contacts ? → Quel intérêt pour le tiers ? 25 mars 2010 54 clusif@clusif.asso.fr + 33 1 5325 0880
  • 55. Panorama cybercriminalité, année 2009 – Extraits et tendancesHeureusement, ce ne sont pas desservices publics !.. … on ne crie pas au « cyber-Vichy », sans penser aux modes d’enrichissement des RS qui manipulent les données de votre vie privée Le hub et la théorie des réseaux« ta ton tatoo » et la tribu communicante « Cadres stressés, amoureux éperdus, mères possessives, étudiants étourdis, le calvaire est terminé. Vingt-quatre heures sur vingt-quatre, sept jours sur sept, les cas pathologiques décrits ci-dessus peuvent recevoir en temps réel des messages damour ou la liste des courses, être informés dun changement de rendez-vous ou du retard de maman à lécole, à condition dêtre équipés dun pager ». (L’Express, 07/03/1996) Expérience beacon, sniff-it, Facebook UK; géolocalisation en 201025 mars 201055 clusif@clusif.asso.fr + 33 1 5325 0880
  • 56. Panorama cybercriminalité, année 2009 – Extraits et tendances RS, que du bonheur… On vous identifie ☺ … en fonction de vos multiples avatars On vous profile ☺ Intérêts, activités, humeurs et désappointements On vous environne ☺ Réseau de connaissances, points de contact, etc. On vous trace en temps réel ☺ Géolocalisation, agenda quotidien On valorise vos comportements d’achat ☺ Vous devenez relais publicitaire (gratuit)Mais il n’y a pas que des bonnes choses sur les RS… 25 mars 2010 56 clusif@clusif.asso.fr + 33 1 5325 0880
  • 57. Panorama cybercriminalité, année 2009 – Extraits et tendancesPour la présentation de malveillances via RS… Confer Panorama cybercriminalité du Clusif (annuel) Année 2008, «Web 2.0 et réseaux sociaux : les menaces se précisent… » Année 2009« Réseaux sociaux : menaces, opportunités etconvergences »« Web 2.0 : le 5ème pouvoir ? » 25 mars 2010 57 clusif@clusif.asso.fr + 33 1 5325 0880
  • 58. Panorama cybercriminalité, année 2009 – Extraits et tendancesPremières conclusions… Toute nouvelle technologie génère deux conséquences :Risque spécifiqueDétournement d’emploi malveillant Automobile : dommages corporels et matériels, 1er braquage de banque avec fuite en auto (bande à Jules Bonnot) Email : bombing, spam, phishing et début de l’affaire Monica LewinskyPhoto de la cravate, n’ayantpas eu accès à l’email Prédominance du facteur humainMotivation de la malveillanceGestion du personnel inadaptée (cf. Enquête Clusif 2008) Gérer le comportement humain et non le facteur humainSoyez vigilant sur ce que vous mettez en ligne (RS) Clônage OV-Chip card 25 mars 2010 58 clusif@clusif.asso.fr + 33 1 5325 0880
  • 59. Panorama cybercriminalité, année 2009 – Extraits et tendanceswww.clusif.asso.fr 25 mars 2010 59 clusif@clusif.asso.fr + 33 1 5325 0880
  • Fly UP