40
le Mardi 22 Novembre 2011 Matinée 01 Cybercriminalité Et sûreté d’entreprise

Matinée Cybercriminalité

Embed Size (px)

Citation preview

Page 1: Matinée Cybercriminalité

le Mardi 22 Novembre 2011

Matinée 01CybercriminalitéEt sûreté d’entreprise

Page 2: Matinée Cybercriminalité

9h00 – 09h20 - OUVERTURE

Cybercriminels : nouveaux visages et nouvelles cibles  

par

Commandant Rémy Février, membre de la cellule Intelligence Economique de la Gendarmerie, commissaire général délégué du Forum International sur la Cybercriminalité

Page 3: Matinée Cybercriminalité

9h20 – 09h50 - TABLE RONDE PLENIERE

Pirates ou Corsaires ?

Avec

François Paget, Secrétaire Général, Clusif Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes d’information, Pôle Risques Opérationnels, CEIS Laurent Heslault, Security Strategist, Symantec

Page 4: Matinée Cybercriminalité

Qui sont les Anonymous ?Qui sont les Hacktivistes ?

Matinées 01 – mardi 22 novembre 2011

François PAGET, Secrétaire Général du CLUSIF, chercheur chez McAfee

Page 5: Matinée Cybercriminalité

522 NOVEMBRE 2011MATINEES 01 / PARIS

L’ HACKTIVISME

CLUSIF >

Face A : Les Anonymous

• attaques en DDoS sur des sites gouvernementaux ou commerciaux,

• piratage,• lvol et divulgation

d’informations personnelles et/ou confidentielles.

Page 6: Matinée Cybercriminalité

622 NOVEMBRE 2011MATINEES 01 / PARIS

L’ HACKTIVISME

CLUSIF >

• Loin du piratage et de certains enfantillages, d’autres protestataires utilisent Facebook, Twitter, YouTube et Flirkr pour structurer leurs révoltes.

• En janvier 2011, Telecomix rétablit l'accès au web en Egypte, alors que le gouvernement Moubarak avait coupé Internet aux vingt millions d'internautes.

• A Genève, des agents Telecomixs ont même délivré des cours de cryptographie pour l'ONG Reporters sans frontières.

Face B : Les Indignés

Page 7: Matinée Cybercriminalité

722 NOVEMBRE 2011MATINEES 01 / PARIS

L’ HACKTIVISME

CLUSIF >

• Nombreux défacements de sites,

• Attaques DDoS sur blogs de dissidents.

Face C : Les Cyber-Armées

Page 8: Matinée Cybercriminalité

9h20 – 09h50 - TABLE RONDE PLENIERE

Pirates ou Corsaires ?

Avec

François Paget, Secrétaire Général, Clusif Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes d’information, Pôle Risques Opérationnels, CEIS Laurent Heslault, Security Strategist, Symantec

Page 9: Matinée Cybercriminalité

09h50 – 09h55 - VIDEO

Le Hack expliqué aux entreprises

par

Sanguinarius, Hacker

Page 10: Matinée Cybercriminalité

09h55 – 10h15 - AVIS D’EXPERT

Anatomie, d’une attaque ciblée et protection des données sensibles

par

Laurent Heslault, Sécurity Strategist, Symantec

Page 11: Matinée Cybercriminalité

11

Anatomie d’une attaque ciblée,Advanced Persistent Threats (APTs) et protection des données sensibles

Laurent Heslault – CISSP, CCSKDirecteur des stratégies de sécurité – Symantec Europe de l’Ouest

Page 12: Matinée Cybercriminalité

Notamment…

12

Page 13: Matinée Cybercriminalité

Attaques ciblées et/ou “Advanced Persistant Threats” ?

13

Targeted AttacksUne “APT” est toujours une attaque ciblée, mais

une attaque ciblée n’est pas nécessairement une APT.

Attaques ciblées

APTs

Page 14: Matinée Cybercriminalité

Anatomie d’une attaque ciblée

14

CAPTURE

Accès aux données sur les systèmes vulnérables

Installation de maliciels (rootkits) pour capturer les données

3

DECOUVERTE

Cartographie des réseaux et systèmes

Recherche des données systèmes ou confidentielles

2

INCURSION

L’attaquant s’introduit via un message, un maliciel spécifique, des droits usurpés ou une injection SQL, une vulnérabilité 0-day…

1

EXFILTRATION

Les données confidentielles sont envoyées vers l’équipe de cybercriminels, en clair, chiffrées et/ou compressées.

4

Page 15: Matinée Cybercriminalité

Incursion :

But Attaques ciblées Advanced Persistent Threat

Accès aux personnes et/ou à l’organisation

APT :Création d’une “tête de pont” d’où lancer les prochaines “campagnes”

•Ingéniérie sociale, basée sur de l’information publique.

• “Spear phishing”, “whaling”

• vulnérabilités connues

• kits d’attaque

• automatisation possible

Mêmes méthodes, plus:

• Reconnaissance pointue; utilisation de sources “non publiques”

•Technique d’ingéniérie sociales innovantes

•Des vulnérabilités 0-day

•Jamais automatisé

15

Contre-mesures :• Éducation des personnes à risque• Surveillance de sources externes• Évaluation du niveau de vulnérabilité• Application des correctifs • Détection de maliciels « uniques »

1

Page 16: Matinée Cybercriminalité

But Attaques ciblées Advanced Persistent ThreatIdentifier les systèmes, localiser les informations, éviter la détection

APT :S’assurer du succès de l’opération

• Exploiter les données systèmes exposées à tort

• Tirer parti des réseaux non ou mal contrôlés

•Ainsi que des mots de passe trop faibles…

Mêmes méthodes, plus :

•Examen en profondeur des systèmes infectés•Exploitation de vulnérabilités •Récupération de mots de passe et autres références• Déploiement de plusieurs menaces et “chaines de commande”• Enracinement et furtivité

16

Contre-mesures :• Surveillance des sources internes• Validation des politiques de sécurité (mots de passe, ACL…)• Détection des incidents de sécurité récurrents• Corrélation et remédiation

Découverte :2

Page 17: Matinée Cybercriminalité

But Attaques ciblées Advanced Persistent Threat

Sélectionner les cibles en se basant sur la valeur des données et les mesures de sécurité en place

APT :•Occupation à long terme•Perturbation d’opérations physiques

• Exploitation de données confidentielles stockées de manière inappropriée ou sans contrôle en place

Mêmes méthodes, plus :

•Évaluation et capture permanente•Analyse manuelle des données

17

Contre-mesures :• Localisation et classification de l’information

sensible• Chiffrement (conditionnel)• Détection des maliciels “uniques”• Elimination des “rootkits”

Capture :3

Page 18: Matinée Cybercriminalité

But Attaques ciblées Advanced Persistent Threat

Extraire rapidement les données de l’organisation visée

APT:Maintenir le contrôle jusqu’à la fin de la “mission”

•Messagerie •FTP•Réseaux P2P •Périphériques USB•“Clear text”•Wifi

Mêmes méthodes, plus :

•Applications de type TOR •Chiffrement

•Stéganographie

18

Contre-mesures :• Surveillance/blocage des communications sortantes• Détection des flux atypiques• Filtrage des contenus sortants

Exfiltration : 4

Page 19: Matinée Cybercriminalité

De la théorie à la pratique

19

Page 20: Matinée Cybercriminalité

“Security Assessments”• Des informations confidentielles quittent-

elles mon organisation ?Data Loss

Assessment

• Quel est le niveau de vulnérabilité de mes systèmes critiques ?

Vulnerability Assessment

• Certains de mes ordinateurs sont-ils contrôlés depuis l’extérieur ?

Malicious Activity Assessment

• Des maliciels très ciblés ont-ils infecté des postes sensibles ?

Targeted Attack Assessment

• Mes politiques de sécurité sont-elles bien appliquées ?

Custom Intelligence Report

• Que voit-on de mon réseau et de mes sites web depuis l’extérieur ?

Compliance Assessment

20

Page 21: Matinée Cybercriminalité

Assessments :

21

Data Loss

Vulnerability

Malicious Activity

Targeted Attack

Custom Intelligence

Compliance

Page 22: Matinée Cybercriminalité

Solutions Symantec

22

CAPTURE

• Symantec Data Loss Prevention

• Symantec Data Insight

• Symantec PGP

• Symantec Endpoint Protection

• Symantec Critical System Protection

3

DECOUVERTE

• Symantec DeepSight

• Symantec Control Compliance suite

• Symantec Security Incident Manager

• Symantec Managed Security Services

• Symantec Verisign Identity Protection

• Symantec Network Access Control

2

INCURSION

• Symantec Security Awareness Program

• Symantec DeepSight

• Symantec Endpoint Protection

• Symantec Vulnerability Manager

• Symantec Endpoint Management

• Symantec Web Gateway

1

EXFILTRATION

• Symantec Web Gateway

• Symantec Data Loss Protection

• Symantec Security Incident Manager

• Symantec Managed Security Services

4

Symantec Protection Center

Page 23: Matinée Cybercriminalité

Estimer la perte potentielle ?

23

• Donne la possibilité d’estimer dans quelle mesure une attaque ciblée réussie pourrait impacter une organisation

• Basé sur des données d’études portant sur 6 ans (Ponemon Institute)

• Il calcule par exemple :

– La probabilité que l’organisation soit victime d’une brèche dans les 12 prochains mois

– Le coût global ou par document d’une perte ou d’un vol d’informations confidentielles

www.databreachcalculator.com

Page 24: Matinée Cybercriminalité

Des ressources à votre disposition…

24

Page 25: Matinée Cybercriminalité

Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Merci de votre attention !

25

[email protected]

Page 26: Matinée Cybercriminalité

10h15 – 10h30 - INTERVIEW, TEMOIGNAGE

Globalisation, gestion des risques et sureté d’entreprise

par

Bénédicte Huot de Luze, Directeur Scientifique, Responsable AMRAE Formation (Association pour le management des risques et des assurances de l’entreprise)

Page 27: Matinée Cybercriminalité

Alerte rougeMardi 22 novembre 2011

Association pour le Management des Risques et des Assurances de l’Entreprise

Globalisation, Gestion des risques et sureté d’entreprise : Etat, Entreprise même combat ?

Page 28: Matinée Cybercriminalité

28

Les enjeux de l’Etat sur la sécurité économique

Politique publique d’intelligence économique :a pour finalité de contribuer à la croissance de

l’économie,ainsi qu’à la préservation et à la création

d’emplois sur le territoire national.

Source : Portail du gouvernement (www.gouvernement .fr)

Page 29: Matinée Cybercriminalité

29

Mise en œuvre de la politique publique d’intelligence économique

mener une veille stratégique sur les évolutions et les défis auxquels est confrontée l’économie française ;

renforcer la sécurité économique des entreprises et des établissements de recherche face aux menaces qui peuvent peser sur eux, par exemple en matière de propriété intellectuelle ;

contribuer au soutien de la compétitivité de l’économie française, notamment dans ses aspects de valorisation de la recherche publique, de développement de l’influence de la France dans les organisations internationales et les enceintes de normalisation et d’aide aux exportations.

Source : Portail du gouvernement (www.gouvernement .fr)

Page 30: Matinée Cybercriminalité

30

Les enjeux de l’entreprise

Définir une stratégie, telle que: Servir un marché, des clients Répondre à une demandeRéaliser, développer une technique Gagner de l’argent…

…et l’atteindre Disposer de moyens humains,

financiers, matériels et/ou immatériels suffisant

Prendre des risques maîtrisés

Page 31: Matinée Cybercriminalité

31

Vulnérabilité des cyber-risques de l’entreprise

Risques stratégiques

Risques R&D Risques Pays Risques Intég. & Ethique

Risques Environnement.

Fusion acquisition, Marketing, Business model

Brevet, innovations, formules

Systémique Fraude interne, réseaux sociaux, fuite d’information

Pollution, Indicateurs

Risques Frs & Partenaires

Risques Bat & industriels

Risques log. & transport

Risques clients Risques juridiques

Défaillance,Contrats

Carence d’énergie, équipement critique, fabrication, sécurité bat.

Transports (rail, aérien), stocks (niveaux, lieux)

Canaux distribution, fraude externe, données clients

Propriété intellectuelle, licences, publicité mensongère, contrats

Risques RH & Sociaux

Risques financiers

Risques de communication

Risques Systèmes d’Information

photos, injures, CNIL, organigramme

Informations financières, détournement

Réputation, plans de gestion de crise

Intrusion, Pollution de données…

Page 32: Matinée Cybercriminalité

32

Inte

lligence

éco

nom

iqu

e

L’organisation et les acteurs dans l’entreprise

RH

S I

Direction

JuridiqueSécurité

Commu-nication

RiskManager

Fournisseurs Clients

Sous-traitants

Page 33: Matinée Cybercriminalité

33

Etat & Entreprises :quelle organisation ?

Rôle régalien en matière de sureté / sécurité

Communication et saisie Législation et « évangélisation »

« S’il n’y a plus de menace aux frontières, il n’y a plus de frontière aux menaces »

Hervé Seyriex.

Page 34: Matinée Cybercriminalité

10h30 – 11h00 - PAUSE

Pause / Networking

Page 35: Matinée Cybercriminalité

11h00 – 11h30 - TABLE RONDE

eRéputation, un risque majeur

Par

Albéric Guigou, co-fondateur, RéputationSquad Pascal Lointier, Président, ClusifCharles Nouyrit, CEO, Myid.is 

Page 36: Matinée Cybercriminalité

11h30 – 12h00 - TABLE RONDE

Piratage d’Ipbx : des attaques exponentielles

avec

Ely de Travieso, Dirigeant, PhonesecGuy Tétu, Secrétaire Général, FICOMEAnne Souvira, Commissaire Divisionnaire, Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI)

Page 37: Matinée Cybercriminalité

12h00 – 12h30 - TABLE RONDE, RETOURS D’EXPERIENCES

Lutter contre la fuite des données internes par

Jean-Christophe Dugalleix, Ingénieur formateur CESI – Expert Judiciaire C.A. Pau Laurent Heslault, Sécurity Strategist, SymantecOlivier de Courcel, Avocat, Cabinet Féral Schul / Sainte-Marie

Page 38: Matinée Cybercriminalité

12h30 – 12h40 - AVIS D’EXPERT

L’ordonnance n°2011-1012 : enjeux et bonnes pratiquesSe préparer et anticiper la notification obligatoire des violations de données à caractère personnel

par

 Julien Rambeau – Responsable Sûreté Informatique – TechnipJoanna Fortaine – Correspondant Informatique et Libertés et Juriste NTIC – Technip

Page 39: Matinée Cybercriminalité

12h40 – 12h55 - CONCLUSION DES DEBATS

Révolution arabe, les aspects vertueux de l’Hacktivisme

par

Fabrice Epelboin, Professeur à Sciences Po et au Celsa, consultant sur le risque informationnel

Page 40: Matinée Cybercriminalité

12h55 – 14h00 - COCKTAIL DEJEUNATOIRE

Cocktail / Networking

MERCI DE VOTRE PARTICIPATION !