Panorama 2010 de la cybercriminalité

63 058 vues

Publié le

Publié dans : Technologie, Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
63 058
Sur SlideShare
0
Issues des intégrations
0
Intégrations
177
Actions
Partages
0
Téléchargements
83
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Panorama 2010 de la cybercriminalité

  1. 1. Panorama Cybercriminalité, année 2009 Pôle numérique – Valence 25 mars 2010 Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l’information, CHARTIS
  2. 2. Panorama cybercriminalité, année 2009 – Extraits et tendancesLe CLUSIF : agir pour la sécurité de l’information Association sans but lucratif (création au début des années 80) > 600 membres (pour 50% fournisseurs et prestataires de produits et/ou services, pour 50% RSSI, DSI, FSSI, managers…) Partage de l’information Echanges homologues-experts, savoir-faire collectif, fonds documentaire Valoriser son positionnement Retours d’expérience, visibilité créée, Annuaire des Membres Offreurs Anticiper les tendances Le « réseau », faire connaître ses attentes auprès des offreurs Promouvoir la sécurité 25 mars 2010 Adhérer… 2 clusif@clusif.asso.fr + 33 1 5325 0880
  3. 3. Panorama cybercriminalité, année 2009 – Extraits et tendancesLa dynamique des groupes de travail Documents en libre accès Traductions (allemand, anglais…) Prises de position publiques ou réponses à consultation Espaces d’échanges permanents : MEHARI, Menaces, RSSI 25 mars 2010 3 clusif@clusif.asso.fr + 33 1 5325 0880
  4. 4. Panorama cybercriminalité, année 2009 – Extraits et tendances Une collaboration à l’international, des actions en région 25 mars 2010 4 clusif@clusif.asso.fr + 33 1 5325 0880
  5. 5. Panorama cybercriminalité, année 2009 – Extraits et tendancesObjectifs du panorama: Apprécier l’émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus « rustiques » Nouveauté 2009, élargissement au risque numérique Evénements accidentels accidentel Faits de société et comportements pouvant induire / aggraver des actions cybercriminelles société 25 mars 2010 5 clusif@clusif.asso.fr + 33 1 5325 0880
  6. 6. Panorama cybercriminalité, année 2009 – Extraits et tendancesSélection des événements médias Illustration d’une émergence, d’une tendance, d’un volume d’incidents. Cas particulier Impact ou enjeux, Cas d’école. Les images sont droits réservés Les informations utilisées proviennent de sources ouvertes Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias 25 mars 2010 6 clusif@clusif.asso.fr + 33 1 5325 0880
  7. 7. Panorama cybercriminalité, année 2009 – Extraits et tendances Contributions au panorama 2009 Sélection réalisée par un groupe de travail pluriel : assureur, chercheur, journaliste, officier de gendarmerie et police, offreur de biens et de services, RSSI… Best Practices-SI Agence Nationale pour la Sécurité des Chartis Systèmes d’Information (ANSSI) HSC Ambassade de Roumanie en France - Bureau de l’Attaché de Sécurité Intérieure McAfee Direction Centrale de la Police Judiciaire RATP (OCLCTIC) SNCF Gendarmerie Nationale Telindus Sûreté du Québec Le choix des sujets et les propos tenus nengagent pas les entreprises et organismes ayant participé au groupe de travail 25 mars 2010 7 clusif@clusif.asso.fr + 33 1 5325 0880
  8. 8. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (1/3) [évocation] La sécurité du GSM compromise ? M. Alain Thivillon Directeur technique – HSC alain.thivillon@hsc.fr Services Généraux sur IP, nouvelle exposition M. Alain Thivillon Directeur technique – HSC alain.thivillon@hsc.fr [évocation] Câbles et ruptures de services M. Pascal Lointier Conseiller sécurité des systèmes d’information – Chartis pascal.lointier@chartisinsurance.com 25 mars 2010 8 clusif@clusif.asso.fr + 33 1 5325 0880
  9. 9. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (2/3) Cloud computing, virtualisation : haute indisponibilité… parfois ! M. Pascal Lointier Conseiller sécurité des systèmes d’information – Chartis pascal.lointier@chartisinsurance.com ANSSI, Retour d’expérience sur un déni de service M. Franck Veysset Chef du CERTA – ANSSICOSSI franck.veysset@ssi.gouv.fr Réseaux sociaux : menaces, opportunités et convergences M. Yann Le Bel Conseiller auprès du Secrétaire Général – SNCF yann.lebel@sncf.fr 25 mars 2010 9 clusif@clusif.asso.fr + 33 1 5325 0880
  10. 10. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (3/3) Cartes bancaires : vos numéros voyagent… M. Fabien David Consultant Sécurité des SI – TELINDUS France Fabien.David@telindus.fr Web 2.0 : le 5ème pouvoir ? Mme Isabelle Ouellet Analyste en cybercriminalité - Sûreté du Québec isabelle.ouellet@surete.qc.ca Une entreprise criminelle au microscope M. François Paget Chercheur de menaces – McAfee Labs Francois_Paget@avertlabs.com 25 mars 2010 10 clusif@clusif.asso.fr + 33 1 5325 0880
  11. 11. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 11 clusif@clusif.asso.fr + 33 1 5325 0880
  12. 12. Panorama cybercriminalité, année 2009 – Extraits et tendancesLes années 70-80 (événements indicatifs) Naissance de l’Internet : Réseau nodal de transmission conçu comme une réponse à une problématique militaire de continuité d’acheminement de l’information numérique Prise de conscience du besoin de sécurité : méthodes d’analyse du risque informatique (Marion, Melisa en France)… et naissance du Chaos Computer Club de Hambourg. 25 mars 2010 12 clusif@clusif.asso.fr + 33 1 5325 0880
  13. 13. Panorama cybercriminalité, année 2009 – Extraits et tendancesLes années 90 et début 2000 (événementsindicatifs) HTTP et l’Internet grand public Réouverture des systèmes Diffusion des savoirs Passage à l’an 2000, prise de conscience de la fragilité des systèmes d’information (S.I.) et de notre dépendance croissante (cf. bugs 2010, 2038… Maya 2012 ☺ ) OCT (Organisation Criminelle Transnationale), Systèmes d’Information et recherche du profit Professionnalisation Commercialisation (RBN et dDoS) Sophistication (Fastflux et spam, Mpack et DoS, Virus GSM) 25 mars 2010 13 clusif@clusif.asso.fr + 33 1 5325 0880
  14. 14. Panorama cybercriminalité, année 2009 – Extraits et tendancesDeux handicaps historiques… un troisième Historiquement, Internet est un réseau (pour usage) militaire Authentification du mail Authentification de la navigation Yesmen, lors d’une conférence économique à Tampere (Finlande) … auquel s’ajoute l’authentification du profil et/ou de l’avatar Une identité qui devient plurielle, fragmentée, fantaisiste, atemporelle 25 mars 2010 14 clusif@clusif.asso.fr + 33 1 5325 0880
  15. 15. Panorama cybercriminalité, année 2009 – Extraits et tendancesEvolution des architectures informatiques Décentralisation : du terminal-hôte au client-serveur Distribution : les données brutes deviennent des informations Externalisation (des traitements) Interconnexion (des réseaux et des entreprises) Atomisation (réduction de taille des équipements) Nomadisation (mobilité et connexion à distance) Convergence/fusion Internet-Téléphonie mobile Avec IPV6, Internet de l’objet 25 mars 2010 15 clusif@clusif.asso.fr + 33 1 5325 0880
  16. 16. Panorama cybercriminalité, année 2009 – Extraits et tendancesLéconomie numérique : nouvel environnement Environnement en plein essor Société du « tout numérique » Marketing, gestion et comptabilité Production (fabrication, conditionnement alimentaire…) Régulation et logistique Environnement à risque Dépendance / criticité de l’activité vis-à-vis de l’information numérique Cette dépendance de plus en plus critique est parfois mal identifiée Messagerie électronique et GED (Gestion Electronique Documentaire) Information décisionnelle (ordres de production) Traçabilité légale (e.g. agro-alimentaire) … 25 mars 2010 16 clusif@clusif.asso.fr + 33 1 5325 0880
  17. 17. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 17 clusif@clusif.asso.fr + 33 1 5325 0880
  18. 18. Panorama cybercriminalité, année 2009 – Extraits et tendances2008, NXP : Mifare Classic RFID Annonce faite par le CCC (Chaos Computer Club, Allemagne) le 1/1/2008 : Cassage de l’algorithme de chiffrement Mifare : produit de la société NXP, destiné notamment à de l’authentification sans contact (technologie RFID) Système de transport public (Londres, Perth, Amsterdam..) Cas du système hollandais : 2 types de tickets « Ultralight card », usage unique : simple mémoire + système sans contact, aucune protection « Classic card », pour abonnements : idem, mais protection cryptographique des échanges par un algorithme « secret » (CRYPTO1) 25 mars 2010 18 clusif@clusif.asso.fr + 33 1 5325 0880
  19. 19. Panorama cybercriminalité, année 2009 – Extraits et tendancesUltralight card Clonage possible du ticket University of Amsterdam, Pieter Siekerman and Maurits van der Schee Démonstration par un POC (ing. R. Verdult) Programmation d’un émulateur RFID Réinitialisation à l’état initial après chaque usage… « ghost device » source : Proof of concept, cloning the OV-Chip card, ing. R. Verdult 25 mars 2010 19 clusif@clusif.asso.fr + 33 1 5325 0880
  20. 20. Panorama cybercriminalité, année 2009 – Extraits et tendancesTrois évènements de ce début 2010 •29/12/2009 : au Chaos Computer Congress (Berlin), annonce d’avancées majeures dans le cassage du chiffrement GSM, par pré-calcul distribué sur des cartes graphiques, code source public •31/12/2009 : Record battu pour le calcul des décimales de PI (2700 Milliards), par un effort individuel (131 jours de calcul sur un seul PC, 7To de stockage) •8/01/2010 : Annonce par l’INRIA (et d’autres) de la factorisation d’une clé RSA 768 Bits : 30 mois de calcul par 1500 CPU La loi de Moore (et l’intelligence des algorithmiciens et cryptologues) à l’œuvre : les puissances de CPU et de stockage permettent des calculs cryptographiques jugés hier réservés à des gouvernements. 25 mars 2010 20 clusif@clusif.asso.fr + 33 1 5325 0880
  21. 21. Panorama cybercriminalité, année 2009 – Extraits et tendancesChaos Computer Congress (CCC) •Congrès de « hackers » en Allemagne (Berlin) • 26e édition cette année (26C3) http://events.ccc.de/congress/2009/ • Ne concerne pas seulement la sécurité informatique : vie privée, « building things », « Net Activism », … •Evènement non commercial • Beaucoup moins d’auto-censure qu’à BlackHat • Entrée ~ 100 euros •Déjà connu pour des annonces sur la sécurité • Cassage RFID • Cassage Xbox 25 mars 2010 21 clusif@clusif.asso.fr + 33 1 5325 0880
  22. 22. Panorama cybercriminalité, année 2009 – Extraits et tendancesLa sécurité GSM (2G) Authentification et confidentialité reposent sur les secrets contenus dans la SIM de l’abonné et dans le réseau opérateur, desquels sont dérivés une clé de chiffrement symétrique utilisée dans un algorithme nommé A5/1 (chiffrement radio). BTS HLR Rand Sres Sres Kc Kc A5/1 (Kc) 25 mars 2010 22 clusif@clusif.asso.fr + 33 1 5325 0880
  23. 23. Panorama cybercriminalité, année 2009 – Extraits et tendancesA5/1 •Algorithme conçu en 1987 Pas public, reverse-engineeré en 1997 Attaques théoriques publiées depuis cette date, mais peu d’impact pratique public En 2008, THC a commencé à publier du code puis a fait disparaitre le projet (pressions ?) •A5/2 est un autre algorithme dégradé « export » Cassable en quelques millisecondes Le réseau choisit le chiffrement •Manque d’authentification mutuelle Le téléphone ne peut pas authentifier le réseau 25 mars 2010 23 clusif@clusif.asso.fr + 33 1 5325 0880
  24. 24. Panorama cybercriminalité, année 2009 – Extraits et tendancesAttaque « active » •Utilisation d’une fausse BTS Projet « OpenBTS » OpenSource + USRP (Décodeur/Encodeur radio) Connecté au réseau téléphonique par Asterisk (GSM SIP) Permet de tester aussi la solidité du téléphone GSM, dénis de service, … Passage en A5/2 et craquage immédiat (utilisé par les solutions commerciales) MCC 208/MNC 01 BTS MCC 208/MNC 01 IMSI USRP + OpenBTS + Asterisk 25 mars 2010 24 clusif@clusif.asso.fr + 33 1 5325 0880
  25. 25. Panorama cybercriminalité, année 2009 – Extraits et tendancesAttaque « passive » •Le temps de calcul d’un dictionnaire complet A5/1: 100 000 ans d’un CPU classique 128 Péta-Octets de stockage •Karsten Nohl (DE), cryptologue Déjà connu pour le reverse-engineering et le cassage de RFID Mifare Reprise du travail de THC •Utilisation de techniques nouvelles Amélioration des algorithmes et portage sur GPU (Cartes graphiques Nvidia et ATI) (confer Panorama 2008) Utilisation de « Rainbow Tables » permettant de restreindre l’espace de stockage tout en gardant un temps de calcul raisonnable 25 mars 2010 25 clusif@clusif.asso.fr + 33 1 5325 0880
  26. 26. Panorama cybercriminalité, année 2009 – Extraits et tendancesAttaque « passive » - 2 •Résultats Utilisation de 40 GPU en calcul distribué pendant 3 mois Rainbow Tables totales de 2 To représentant 99 % de l’espace de clés •Conséquences Récupération de la clé de chiffrement d’une conversation assez longue et décryptage en quelques minutes Possibilité de déchiffrer avec 50 % de probabilité la signalisation (SMS…) même sans conversation •La partie la plus dure est de « sniffer » le mobile Gestion des sauts de fréquence Utilisation de USRP2 (~2500$) Encore du travail pour faire un produit « tous terrains » 25 mars 2010 26 clusif@clusif.asso.fr + 33 1 5325 0880
  27. 27. Panorama cybercriminalité, année 2009 – Extraits et tendances2010, Crypto-analyse et grid… 25 mars 2010 27 clusif@clusif.asso.fr + 33 1 5325 0880
  28. 28. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 28 clusif@clusif.asso.fr + 33 1 5325 0880
  29. 29. Panorama cybercriminalité, année 2009 – Extraits et tendances Années 2000, bandes organisées et yescarding 25 mars 2010 29 clusif@clusif.asso.fr + 33 1 5325 0880
  30. 30. Panorama cybercriminalité, année 2009 – Extraits et tendancesRéseaux internationaux et skimming 25 mars 2010 30 clusif@clusif.asso.fr + 33 1 5325 0880
  31. 31. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, vols massifs de numéros de CarteBancaire : Fraude RBS Wordpay RBS Wordpay : Filiale américaine de la « Royal Bank of Scotland » 9 millions de dollars de retraits frauduleux (fin 2008) : Avec des cartes clonées Dans un délai très court Dans 2100 distributeurs de billets Dans 280 villes, 8 pays (E-U, Russie, Ukraine, Estonie, Italie, Hong-Kong, Japon, Canada) Un réseau de mules très organisé 25 mars 2010 31 clusif@clusif.asso.fr + 33 1 5325 0880
  32. 32. Panorama cybercriminalité, année 2009 – Extraits et tendancesVols massifs de numéros de Carte Bancaire:Fraude RBS Wordpay L’enquête a identifié : 4 hommes de 25 à 28 ans, originaires d’Estonie, Russie et Moldavie (mi-2009) Quelques mules (rémunérées de 30 % à 50 % des sommes retirées) Une intrusion sur le réseau, avec le vol de 1,5 millions de numéros de cartes bancaires avec leur code PIN (entre autres) Une méthode de contournement pour déchiffrer les codes PIN, pourtant stockés chiffrés Ces informations ont suffit pour créer des clones de carte à piste magnétique Le changement des plafonds de retrait de ces cartes Une supervision de l’opération depuis le réseau corrompu, puis l’effacement de leurs traces 25 mars 2010 32 clusif@clusif.asso.fr + 33 1 5325 0880
  33. 33. Panorama cybercriminalité, année 2009 – Extraits et tendancesNouvelles menaces liées aux DAB :Compromission de DAB en Europe de l’Est En mars 2009, Sophos identifie le 1er Malware spécifique pour les distributeurs de billets En mai 2009, les experts sécurité de Trustwave confirment la découverte Ce Malware était spécifique pour une marque et des modèles précis de DAB Des inspections ont eu lieu pour repérer les DAB infectés : L’Europe de l’Est (Russie, Ukraine) principalement touchée Un correctif a été créé par l’industrie 25 mars 2010 33 clusif@clusif.asso.fr + 33 1 5325 0880
  34. 34. Panorama cybercriminalité, année 2009 – Extraits et tendancesNouvelles menaces liées aux DAB :Compromission de DAB en Europe de l’Est Caractéristiques du malware Une fois activé, il injecte un code dans les processus en mémoire, pour récupérer les informations des transactions passées Il récupère les données nécessaires (dont code PIN saisi), et stocke le tout dans un fichier Il filtre les seules transactions valides, et uniquement en devises russes, ukrainiennes et américaines Il s’appuie sur des instructions non documentées par le constructeur, ce qui laisse présager des complicités internes Plusieurs évolutions du malware ont été identifiées 25 mars 2010 34 clusif@clusif.asso.fr + 33 1 5325 0880
  35. 35. Panorama cybercriminalité, année 2009 – Extraits et tendances Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l’Est Mode opératoire: Pas de propagation par les réseaux : installation au coup par coup Leur installation physique dans le DAB n’est pas clair : soit par complicité d’un dabiste ou d’un agent de maintenance soit l’utilisation directe d’une carte de maintenance clonée Plusieurs mois après, on envoie une mule récupérer les informations collectées : Ils activent un menu à l’aide d’une carte spécifique Ils lancent une impression sur l’imprimante embarquée Une autre option permettait de vider le coffre du distributeur Certaines informations sont chiffrées en DES, avant impression Une évolution non opérationnel devait permettre de récupérer les informations directement sur une carte de stockage 25 mars 2010 35 clusif@clusif.asso.fr + 33 1 5325 0880
  36. 36. Panorama cybercriminalité, année 2009 – Extraits et tendancesNouvelles menaces liées aux DAB :Les distributeurs de billets d’occasion Possibilité d’acheter des DAB d’occasion sur des sites d’enchères, ou de petites annonces : Pour développer un virus ou un malware Pour récupérer des informations sur le disque dur Pour le transformer en DAB factice Ex: Conférence du Defcon 2009 25 mars 2010 36 clusif@clusif.asso.fr + 33 1 5325 0880
  37. 37. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits A partir des précédents Panoramas Evolution d’environnement Attaques électroniques et cryptonanalyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 37 clusif@clusif.asso.fr + 33 1 5325 0880
  38. 38. Panorama cybercriminalité, année 2009 – Extraits et tendancesSCADA : accidents et malveillances (via le S.I.) 2007 : bombe logique d’un employé sur un système de contrôle d’irrigation des eaux de barrage (Californie) 2007 : prise de contrôle et perturbation des feux de signalisation (Californie) 2007 (et 2000 en Australie) : sabotage logique par un administrateur réseau du système d’approvisionnement en eau (Californie) 2007 destruction expérimentale d’un générateur électrique (Idaho pour CNN) 2008 : prise de contrôle et déraillement de 4 wagons, plusieurs blessés (Pologne) 25 mars 2010 38 clusif@clusif.asso.fr + 33 1 5325 0880
  39. 39. Panorama cybercriminalité, année 2009 – Extraits et tendancesSCADA et réseaux industriels « Exercice » de destruction d’une turbine à partir d’une faille de sécurité, depuis corrigée Migration IP; Ethernet, WinCE, accès distants… Pologne (Lodz), déraillement de 4 wagons par un adolescent 25 mars 2010 39 clusif@clusif.asso.fr + 33 1 5325 0880
  40. 40. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, migration IP continue… •Après la téléphonie , le reste des infrastructures générales migre sur les réseaux IP : • Migration complète (y compris le transport ou les équipements terminaux) ou partielle (supervision, commande, reporting…) • Surveillance et accès (portes, badgeuses, caméras, détecteurs présence, détecteurs incendie, humidité…) • Climatisation, chauffage, éléments de confort (volets) • Energie (onduleurs, électrogènes…) • Systèmes SCADA (pilotage, processus industriel…) 25 mars 2010 40 clusif@clusif.asso.fr + 33 1 5325 0880
  41. 41. Panorama cybercriminalité, année 2009 – Extraits et tendancesSerrures sur IP Lyon, 29/08/2009 - La prison neuve de Corbas (Rhône) connait depuis une semaine des pannes du système douverture automatisé des portes […] Les serrures électriques commandées à distance par écran tactile ont cessé de fonctionner le week-end dernier, entre samedi 15h30 et dimanche soir, empêchant la circulation de prisonniers, gardiens et visiteurs à lintérieur de la prison. Roanne, 02/09/2009 - La prison de Roanne, inaugurée en janvier dans la Loire, a été paralysée par une panne informatique empêchant louverture de toutes les serrures électroniques. Le système vidéo, les alarmes et les ouvertures de portes commandées à distance sont tombés en panne vers 15H00 et nont été réparés que vers minuit, après lintervention de techniciens venus de Paris 25 mars 2010 41 clusif@clusif.asso.fr + 33 1 5325 0880
  42. 42. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, SWATTING for Money Hammond (Indiana, E-U), juillet 2009 : début du procès de jeunes hackers qui vendaient en ligne (partyvanpranks.com) l’accès vidéo à une action SWAT en cours. Pour cela, ils ont commencé par prendre le contrôle à distance des caméras de surveillance Google Search: camera linksys inurl:main.cgi Another webcam, Linksys style. ******************************************** * inurl:”ViewerFrame?Mode= * intitle:Axis 2400 video server * intitle:”Live View / - AXIS” | inurl:view/view.shtml^ * inurl:ViewerFrame?Mode= * inurl:ViewerFrame?Mode=Refresh * inurl:axis-cgi/jpg *… 25 mars 2010 42 clusif@clusif.asso.fr + 33 1 5325 0880
  43. 43. Panorama cybercriminalité, année 2009 – Extraits et tendances2009, Hacking de la ventilation dans unhôpital – Services Généraux sur IP 25 mars 2010 43 clusif@clusif.asso.fr + 33 1 5325 0880
  44. 44. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 44 clusif@clusif.asso.fr + 33 1 5325 0880
  45. 45. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentelCloud computing, virtualisation :haute indisponibilité… parfois ! Quelque part dans le monde (cloud ☺ ) pendant l’année 2009 mais pour des entreprises prestigieuses : Air New Zealand, Amazon (dont EC2), Barclay’s, eBay (Paypal), Google (Gmail entre autres), Microsoft, Over-blog, Rackspace, RIM, Twitter… Panne électrique (UPS) et crash disques au redémarrage Feu électrique, destruction du générateur de secours et de l’UPS, commutateurs électriques, etc. Mise à jour corrective qui bogue Mauvaise configuration du routage entre 2 Data Center Attaque en DDoS ciblant des ressources DNS dans un Data Center spécifique 25 mars 2010 45 clusif@clusif.asso.fr + 33 1 5325 0880
  46. 46. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentelCloud computing, virtualisation :haute indisponibilité… parfois ! L’année 2009 n’est peut-être pas spécifiquement exceptionnelle mais les incidents sont de plus en plus visibles : alerte via blogs, réseaux sociaux, Twitter… Des effets secondaires Temps de redémarrage des serveurs Crash des disques Destruction par incendie, le reste par inondation pour extinction… Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions de dollars à ses Clients) Saisie des serveurs (FBI chez Core IP Networks, Texas) Perte de contrats (prestataire mais aussi pour l’entreprise commerciale vis-à-vis de ses propres clients) Twitter « interdit » de mise à jour par une Administration le dimanche de juin d’une élection… … 25 mars 2010 46 clusif@clusif.asso.fr + 33 1 5325 0880
  47. 47. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentelCloud computing, virtualisation :haute indisponibilité… parfois ! 25 mars 2010 47 clusif@clusif.asso.fr + 33 1 5325 0880
  48. 48. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 48 clusif@clusif.asso.fr + 33 1 5325 0880
  49. 49. Panorama cybercriminalité, année 2009 – Extraits et tendancesWebographie (portails) Cybercriminalité et cyber-victime www.clusif.asso.fr http://www.clusif.asso.fr/fr/production/cybervictime/ Passeport du voyageur www.securite-informatique.gouv.fr/partirenmission Agence ANSSI www.ssi.gouv.fr Avis de sécurité CERTA www.certa.ssi.gouv.fr Alertes Internet www.internet-signalement.gouv.fr 25 mars 2010 49 clusif@clusif.asso.fr + 33 1 5325 0880
  50. 50. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 50 clusif@clusif.asso.fr + 33 1 5325 0880
  51. 51. Panorama cybercriminalité, année 2009 – Extraits et tendances Les Réseaux Sociaux (RS) ont toujours existé… Les clubs pongistes, échangistes, etc. Avant les années 90, Internet pour une communauté informatique (computer centric) BBS (Bulletin Board Service) keyrings lors des conférences et réunions hacker Geocities lieu de partage Usenet et les forums dédiés tout sujet mais pour des informaticiens 25 mars 2010 51 clusif@clusif.asso.fr + 33 1 5325 0880
  52. 52. Panorama cybercriminalité, année 2009 – Extraits et tendances RS, engouement initial Théorie du 6ème degré (de séparation) Validité mathématique Tests sociologiques Cf. Duncan Watts, Stanley Milgram (Small World Problem) « has been daujourdhui » pour les nostalgiques des années lycées ;-) Satisfaction dune logorrhée et, corollaire, la photo-vidéo numérique cest fantastique ! Politicien suisse « balancé » par son ex- maîtresse sur YouTube 25 mars 2010 52 clusif@clusif.asso.fr + 33 1 5325 0880
  53. 53. Panorama cybercriminalité, année 2009 – Extraits et tendancesRS, tout se partage… Partage de vidéos Youtube, DailyMotion, MyPornMotion… Partage de podcasts (fichiers audio) Podemus, Radioblog Partage de photos et de diaporamas Flickr, Fotolia, SlideShare Partage de CV, mise en relation Réseaux généralistes: Facebook, MySpace, Copainsdavant Réseaux professionnels: LinkedIn, Viadeo Réseaux de chercheurs: Scilink Partage de signets (marque-pages Internet) Del.icio.us, Blogmarks Partage d’informations et de savoir Wikipédia, AgoraVox Créer un blog => 2 minutes Indexer un billet => 5 minutes Créer une vidéo avec son téléphone => 10 minutes Mettre la vidéo sur Youtube => 15 minutes 25 mars 2010 53 clusif@clusif.asso.fr + 33 1 5325 0880
  54. 54. Panorama cybercriminalité, année 2009 – Extraits et tendancesRS et les idées reçues Effet instantané Lassitude (perte de) temps passé à gérer ses « amis/contacts » un réseau, pour être efficace, sentretient ou alors, on confond relations et simple carnet dadresse (accumulation de cartes de visite) Quel seuil (masse critique) / quelle quantité optimale de contacts (point de congestion) ? Quel retour sur perte de temps ? Activation réelle et/ou efficace des contacts ? → Quel intérêt pour le tiers ? 25 mars 2010 54 clusif@clusif.asso.fr + 33 1 5325 0880
  55. 55. Panorama cybercriminalité, année 2009 – Extraits et tendances Heureusement, ce ne sont pas des services publics !.. … on ne crie pas au « cyber-Vichy », sans penser aux modes d’enrichissement des RS qui manipulent les données de votre vie privée Le hub et la théorie des réseaux « ta ton tatoo » et la tribu communicante « Cadres stressés, amoureux éperdus, mères possessives, étudiants étourdis, le calvaire est terminé. Vingt-quatre heures sur vingt-quatre, sept jours sur sept, les cas pathologiques décrits ci-dessus peuvent recevoir en temps réel des messages damour ou la liste des courses, être informés dun changement de rendez-vous ou du retard de maman à lécole, à condition dêtre équipés dun pager ». (L’Express, 07/03/1996) Expérience beacon, sniff-it, Facebook UK; géolocalisation en 2010 25 mars 2010 55 clusif@clusif.asso.fr + 33 1 5325 0880
  56. 56. Panorama cybercriminalité, année 2009 – Extraits et tendances RS, que du bonheur… On vous identifie ☺ … en fonction de vos multiples avatars On vous profile ☺ Intérêts, activités, humeurs et désappointements On vous environne ☺ Réseau de connaissances, points de contact, etc. On vous trace en temps réel ☺ Géolocalisation, agenda quotidien On valorise vos comportements d’achat ☺ Vous devenez relais publicitaire (gratuit) Mais il n’y a pas que des bonnes choses sur les RS… 25 mars 2010 56 clusif@clusif.asso.fr + 33 1 5325 0880
  57. 57. Panorama cybercriminalité, année 2009 – Extraits et tendancesPour la présentation de malveillances via RS… Confer Panorama cybercriminalité du Clusif (annuel) Année 2008, «Web 2.0 et réseaux sociaux : les menaces se précisent… » Année 2009 « Réseaux sociaux : menaces, opportunités et convergences » « Web 2.0 : le 5ème pouvoir ? » 25 mars 2010 57 clusif@clusif.asso.fr + 33 1 5325 0880
  58. 58. Panorama cybercriminalité, année 2009 – Extraits et tendances Premières conclusions… Toute nouvelle technologie génère deux conséquences : Risque spécifique Détournement d’emploi malveillant Automobile : dommages corporels et matériels, 1er braquage de banque avec fuite en auto (bande à Jules Bonnot) Email : bombing, spam, phishing et début de l’affaire Monica Lewinsky Photo de la cravate, n’ayant pas eu accès à l’email Prédominance du facteur humain Motivation de la malveillance Gestion du personnel inadaptée (cf. Enquête Clusif 2008) Gérer le comportement humain et non le facteur humain Soyez vigilant sur ce que vous mettez en ligne (RS) Clônage OV-Chip card 25 mars 2010 58 clusif@clusif.asso.fr + 33 1 5325 0880
  59. 59. Panorama cybercriminalité, année 2009 – Extraits et tendances www.clusif.asso.fr 25 mars 2010 59 clusif@clusif.asso.fr + 33 1 5325 0880

×