Webinar ATN+ symantec

525 vues

Publié le

Web Conférence ATN+ animée par Symantec - " Cybercriminalité et cyber attaques "

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
525
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Webinar ATN+ symantec

  1. 1. Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus
  2. 2. Quoi, qui, pourquoi ? Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique » www.transition-numerique.fr www.transition-numerique-plus.fr Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME Une Web Conférence tous les mois Les thématiques sont le reflet de vos attentes Mise à disposition sur la plateforme de formation Transition Numérique 30.06.14 2
  3. 3. « Panorama des menaces de Sécurité » 30.06.14 3
  4. 4. Des experts en parlent - Laurent Heslault, Directeur des Stratégies de Sécurité CISSP, CISM, CCSK, CPRM Laurent_heslault@symantec.com - +33 (0)1 41 45 43 28 30.06.14 4
  5. 5. 30.06.14 5
  6. 6. Le « Global Intelligence Network » 69 millions de sondes dans 157 pays 51.566 vulnérabilités surveillées 5 millions de comptes mail leurres (spam) 50 millions de participants à notre communauté anti-fraude 3,5 milliards de messages filtrés par jour 1,4 milliards de requêtes Web traitées quotidiennement 4,5 milliards de validations de certificats par jour 5 milliards d’éxecutables identifiés 8 millions d’applications Android téléchargées 80 terabytes de données collectées chaque jour… Et de nombreux experts aux compétences variées ! 6
  7. 7. 7 ISTR 2014
  8. 8. Le paysage des menaces en 2013 Internet Security Threat Report 2014 :: Volume 19 8 Cyberespionage Confidentialité Malveillance interne Internet des Objets Vols, pertes de données Mobilité & réseaux Sociaux Rançongiciel
  9. 9. Sommaire • Pertes de données • Attaques ciblées • Vulnérabilités • Rançongiciels • Mobilité & Réseaux Sociaux • Internet des objets • Conseils Internet Security Threat Report 2014 :: Volume 19 9
  10. 10. Mega-Brèches 2011 2012 2013 Brèches 208 156 253 Identités Exposées 232M 93M 552M Brèches >10M 5 1 8 Internet Security Threat Report 2014 :: Volume 19 10 L’année de la brèche 2013 fut l’année des Mega-Brèches
  11. 11. Mega-brèches • 8 parmi le top 10 des brèches représentent plus de 10 millions d’identités • Moyenne du nombre d’identités exposées :+400% par rapport à 2012 Internet Security Threat Report 2014 :: Volume 19 11
  12. 12. Brèches • Le nombre moyen d’identités exposées par brèche, suite à des attaques est environ de 4.7 millions. • Le vol ou la perte d’un appareil arrive en troisième position, et représente 27% des incidents. Internet Security Threat Report 2014 :: Volume 19 12
  13. 13. Mega-brèches • La santé, l’éducation et le secteur public comptent pour 58% de toutes les brèches • Mais la grande distribution, l’industrie du logiciel et le secteur financier totalisent 77% de toutes les identités exposées en 2013. Internet Security Threat Report 2014 :: Volume 19 13
  14. 14. Quels types de données ? Internet Security Threat Report 2014 :: Volume 19 14
  15. 15. Attaques ciblées 1 5
  16. 16. Attaques ciblées Internet Security Threat Report 2014 :: Volume 19 1 6 +91% Croissance des campagnes d’attaques ciblées 2012 2013
  17. 17. Campagnes d’attaques ciblées 1 7 Messages / Campagne 122 78 29 Destinataires/ Campagne 61 111 23 Campagnes 165 408 779 2011 2012 2013 Durée des campagnes 4 jours 3 jours 8,3 jours Internet Security Threat Report 2014 :: Volume 19
  18. 18. Cibles par secteur 1 8 Internet Security Threat Report 2014 :: Volume 19
  19. 19. Cibles par taille 1 9 Internet Security Threat Report 2014 :: Volume 19
  20. 20. Cibles par fonction 2 0 Internet Security Threat Report 2014 :: Volume 19
  21. 21. Harponnage 2 1 Internet Security Threat Report 2014 :: Volume 19
  22. 22. Pièces jointes • Plus de 50% des pièces jointes trouvées lors d’attaques de “Spear phishing” étaient des éxècutables. • Les documents de type Microsoft Word et PDF sont utilisés régulièrement (7,9 % et 5,3%) mais reculent par rapport à 2012. • Les fichiers Java .class files représent eux 4,7% des attachements utilisés lors de ce type d’attaque. 22Internet Security Threat Report 2014 :: Volume 19
  23. 23. Vulnérabilités 2 3
  24. 24. Vulnérabilités Web 2 4 Internet Security Threat Report 2014 :: Volume 19 • Un site sur 566 héberge un maliciel, contre 522 en 2012.
  25. 25. Vulnérabilités Web • Avec autant de sites vulnérables, les cyber-criminels n’ont pas besoin de créer les leurs 25Internet Security Threat Report 2014 :: Volume 19
  26. 26. Vulnérabilités Web • Croissance soutenue du nombre d’attaques bloquées chaque jour 26Internet Security Threat Report 2014 :: Volume 19
  27. 27. Vulnérabilités navigateurs 27Internet Security Threat Report 2014 :: Volume 19
  28. 28. Vulnérabilités plugins 28Internet Security Threat Report 2014 :: Volume 19
  29. 29. Rançongiciels 2 9
  30. 30. • Les faux Anti-virus s’appuient sur la peur • Si l’on sait que sait que c’est faux, l’arnaque ne fonctionne plus… 30
  31. 31. • Alors les cyber- criminels sont passés au “rançongiciel” ou ransomware et la peur de l’arrestation • Simple et peu risqué pour les attaquants qui demandent le paiement d’une amende. • De 100 à 400€ par victime, très profitable ! 31
  32. 32. • Les rançonciels ont litéralement explosé en 2013, avec un fort niveau de customisation… 32 Rançongiciels
  33. 33. Rançongiciels Internet Security Threat Report 2014 :: Volume 19 33 500% de croissance en 2013
  34. 34. “Rançonchiffreurs” • Ce qui arrive lorsque l’on est plus effrayé par les rançongiciels : les “rançonchiffreurs” ! (Cryptolocker) • Le plus répandu est “ransomcrypt” • Plus d’amende • Il faut payer pour récupérer l’accès à ses fichiers. 34
  35. 35. “Rançonchiffreurs” • Les Cybercriminals utilisent des crypto- monnaies entre eux • Et c’est ce qu’ils attendent également de leurs victimes. 35
  36. 36. Remarques Le nombre d’attaques est faible • En décembre dernier, seuls 0,2% de tous les rançongiciels sont identifiés comme “CryptoLocker” Ce type d’attaques n’est pas récent • Trojan.Gpcoder (Mai 2005) • Trojan.Ransomcrypt (Juin 2009) Les nouveautés • Le paiement en ligne • Un bon niveau de chiffrement Il y a de vrais risques que cela s’amplifie… 36
  37. 37. Mobilité & Réseaux Sociaux 3 7
  38. 38. Mobilité • La création de nouvelles menaces mobiles s’est ralentie car les auteurs préfèrent améliorer celles déjà existantes • Le nombre moyen de variantes par famille en 2012 était de 38, mais de 57 en 2013. Internet Security Threat Report 2014 :: Volume 19 38
  39. 39. Mobilité & Réseaux Sociaux Internet Security Threat Report 2014 :: Volume 19 39 50% n’utilisent pas de précautions de base, telle que l’utilisation de mot de passe, d’une application de sécurité et ne sauvegardent pas leur données. 38%des utilisateurs de SMARTPHONES ont été confrontés au cybercrime lors des 12 derniers mois. Source: 2013 Norton Report
  40. 40. 72%90% 78% 56% 48%33% SUPPRIMENT LES MESSAGES SUSPECTS PROVENANT D’INCONNUS ONT AU MINIMUM UN ANTI-VIRUS GRATUIT EVITENT DE STICKER LEURS FICHIERS SENSIBLES EN LIGNE Mobilité & Réseaux Sociaux 4 0 Source: 2013 Norton Report Internet Security Threat Report 2014 :: Volume 19
  41. 41. Mobilité & Réseaux Sociaux • Croissance forte des “fausses” offres Internet Security Threat Report 2014 :: Volume 19 41
  42. 42. Mobilité et Réseaux Sociaux Arnaques Arnaque type d’un média social • Promettre quelque chose de valeur • Pousser l’utilisateur à donner des informations confidentielles, acquérir des services non désirés, installer un logiciel… • Utiliser la victime pour rendre l’attaque virale 42Internet Security Threat Report 2014 :: Volume 19
  43. 43. Un cas d’école… Internet Security Threat Report 2014 :: Volume 19 43
  44. 44. Mobilité & Réseaux Sociaux 44 • Tout le monde aime être “liké”… • Et…il y a une APP pour ça ! Internet Security Threat Report 2014 :: Volume 19
  45. 45. Mobilité & Réseaux Sociaux • Instlike vous offre 20 “likes” sur vos clichés Instagram • Et vous pouvez en acheter plus… Internet Security Threat Report 2014 :: Volume 19
  46. 46. Mobilité & Réseaux Sociaux • Il suffit de donner au développer votre Login et votre mot de passe • Mais promis juré, il ne volera pas votre compte ! 46Internet Security Threat Report 2014 :: Volume 19
  47. 47. • Des milliers d’utilisateurs sont prêts à donner leur adresse mail et leur mot de passe pour rien de plus qu’un “like” ! • Certains risques pesant sur les “mobinautes “ sont uniquement de leur fait Internet Security Threat Report 2014 :: Volume 19 Mobilité & Réseaux Sociaux
  48. 48. Internet des Objets 4 8
  49. 49. Internet des objets à la maison 4 9 Internet Security Threat Report 2014 :: Volume 19 • Confirmation d’attaques visant les caméras de sécurité et même les “baby-phones” • Démonstration d’attaques contre des télévisions, des voitures, ainsi que des équipements médicaux • Mais les réfrigerateurs ne spamment pas…encore !
  50. 50. Internet des objets à la maison 5 0 Internet Security Threat Report 2014 :: Volume 19 • Grâce au routeurs NAT (Box) tous les appareils connectés semblent avoir la même adresse IP • Un réfrigérateur et un PC par exemple… • Mais le spam était envoyé par W32.Waledac (Kelihos) – W32 veut dire “Windows” Routeur NAT
  51. 51. Internet des objets à la maison 5 1 Internet Security Threat Report 2014 :: Volume 19 Routeur NAT • Même les routeurs sont visés aujourd’hui • Linux.Darlloz infècte les PCs et les appareils fonctionnant sous Linux • Linux.Aidra cible les modems cable et DSL • Les systèmes infectés peuvent être utilisés pour : – Des attaques en déni de service – Des redirections de navigateurs – Et même du “mining” de “crypto- monnaies” ! • Des vulnérabilités non corrigées et des mots de passe par défaut non modifiés rendent ceci possible.
  52. 52. Internet des objets quel futur ? Les “Wearable” vont mesurer • Pouls • Poids • Temps de sommeil • Niveau de glucose • Tension artérielle • Exposition aux UV • Lavage des dents • Et bien plus… Alors que de plus en plus de nos d’informations personnelles inondent l’internet, que leur adviendra-t-il ? Internet Security Threat Report 2014 :: Volume 19
  53. 53. 7 Bonnes pratiques pour les particuliers 1. Protégez-vous ! 2. Restez à jour. 3. Attention aux tactiques d’intimidation 4. Préférez des “phrases de passe” 5. Réfléchissez avant de cliquer… 6. Limitez le partage d’informations personnels 7. Sauvegardez vos données personnelles Internet Security Threat Report 2014 :: Volume 19 53
  54. 54. 14 Bonnes pratiques pour les professionnels 1. Mettre en place une défense en profondeur 2. Surveiller les tentatives d’intrustion sur les réseaux, les vulnérabilités, l’utilisation abusive des marques… 3. L’Anti-virus seul n’est plus suffisant sur les terminaux 4. Sécuriser les sites Web contre les attaques de type MITM (Man in the Middel) et les maliciels 5. Protéger vos clés de chiffrement privées 6. Chiffrer vos données sensibles 7. S’assurer que tous les appareils autorisés à se connecter sur le réseau de l’entreprise ont le niveau de protection adéquat.Internet Security Threat Report 2014 :: Volume 19 54
  55. 55. 14 Bonnes pratiques pour les professionnels Internet Security Threat Report 2014 :: Volume 19 55 8. Implémenter une politique de gestion des appareils amovibles 9. Mettre à jour et corriger le plus rapidement possible 10. Imposer une politique de gestion des mots de passe efficace 11. Vérifier que des sauvegardes régulières sont effectuées 12. Filtrer les pièces jointes dans les messages 13. S’assurer qu’une procédure de de détéction et de réponse aux infection est en place 14. Eduquer et ré-éduquer TOUS les utilisateurs à la sécurité informatique
  56. 56. 2 produits Internet Security Threat Report 2014 :: Volume 19 56 Norton 360 Multi Device Solution tout-en-un pour protéger : PC, Mac®, smartphone ou tablette •Protection de vos différents appareils3 •Simple à installer et à utiliser •Sécurise vos activités en ligne - navigation, achats, opérations bancaires - quel que soit l’appareil utilisé •Bloque les menaces actuelles et futures •Géolocalise les appareils égarés ou volés Symantec Endpoint Protection - Small BusinessEdition • A partir de 5 postes • Une installation ultra-rapide • Pas besoin de formation spécifique • Une protection complète et constante des terminaux sur sites ou portables • Mis à jour en permanence • Une gestion via le web • Disponible en mode licence traditionnelle ou en mode cloud
  57. 57. Merci ! 57 • Laurent_heslault@syma ntec.com • www.helloblog.fr • @helloblog

×