Initiation aux enjeux de sécurité informatique à travers la découverte des différents types de cybercriminalité, par Gérard Péliks, président de l'association CyberEdu.
- Quels sont les objectifs des cyberattaquants ?
- Les dangers du cyberespace
- Les attaques sur les organisations
- Les attaques sur les particuliers
- Vivre avec les menaces, mais se protéger
Conférence réalisée par Teen-Code auprès d'ados de 13 à 17 ans, le 29 novembre 2017.
2. Teen-Code
Détruire la réputation ou la confiance
• diffusion de données personnelles compromettantes
• fiabilité et image des entreprises
Gagner de l’argent
• vol des identités
• rançongiciels
• fraude bancaire
Espionner
• Snowden
• APT
Saboter
• Stuxnet
• Aramco
Les objectifs des cyber attaquants en 2017 ?
28/05/2018 La cybercriminalité2
3. Teen-Code
Quatre profils types de cybercriminels (d’après BAE)
La mule : personne opportuniste et naïve qui ne réalise
probablement pas qu'elle travaille pour des criminels afin
de blanchir de l'argent.
Le professionnel : criminel de carrière travaillant à
des horaires de bureau comme un employé.
L'acteur étatique : individu opérant directement ou
indirectement pour un gouvernement afin de dérober
des informations ou perturber l'organisation d'un
gouvernement cible.
L'activiste : motivé pour changer le monde par des
moyens douteux.
28/05/20183 La cybercriminalité
4. Teen-Code
Durée de vie de votre PC non protégé ?
Durée de vie d’un PC sous Windows, directement
connecté à l’internet, sans antivirus à jour, ni
firewall personnel
28/05/2018 La cybercriminalité4
En 2003 : 40 minutes
En 2004 : 20 minutes
Aujourd’hui : 3 minutes !
Selon le SANS Institute
www.sans.org
Mirai : Infection d’une camera connectée en 98 secondes
5. Teen-Code
Exemples de pertes dues aux attaques
Coût moyen suite à une cyberattaque en France
• Une attaque majeure en France tous les 15 jours (source ANSSI)
Coût d’une panne majeure des SI en Europe ?
Coût annuel du cybercrime ?
28/05/20185
773 000 euros... €
Enquête sur plus de 1000 entreprises, plus de 100 en France
250 milliards de dollars
Imaginez : Plus d’électricité, plus de transports…
Environ 3000 milliards de dollars en 2020
Forum économique mondial
La cybercriminalité
6. Teen-Code
Coût de 100 comptes eBay ou Paypal ?
Coût d’un faux passeport français ?
Coût pour l’assassinat d’un politicien
Le Dark Web
28/05/20186 La cybercriminalité
2500 €
180 000 $
100 $
8. Teen-Code
La cybercriminalité
Les dangers du cyberespace
Les attaques sur les organisations
Les attaques sur les particuliers
Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité8
9. Teen-Code
Attaques sur les 3 couches du cyberespace
Couche de la signification
Couche des logiciels
Couche des infrastructures
28/05/20189
Couche des infrastructures
La cybercriminalité
11. Teen-Code
Avril 2017 : Algérie
28/05/2018 La cybercriminalité11
L’Internet ne tenait qu’à un fil
Source Algérie Presse Service
Source ElectroDZ
Source Android DZ
Plage de Sidi Salem, Annaba
12. Teen-Code
Attaques sur les 3 couches du cyberespace
Couche de la signification
Couche des logiciels
Couche des infrastructures
28/05/2018 La cybercriminalité12
14. Teen-Code
Source : NSO août 2016
28/05/2018 La cybercriminalité14
Failles d’aujourd’hui : Pegasus sur IoS
3 vulnérabilités 0days
15. Teen-Code
Attaques sur les 3 couches du cyberespace
Couche de la signification
Couche des logiciels
Couche des infrastructures
28/05/2018 La cybercriminalité15
17. Teen-Code
23 avril 2013 : 13 h 00
• Phishing sur les journalistes de l’AP
• Le Tweet qui tue
• Retweeté des milliers de fois en quelques secondes …
Associated Press et la bourse
28/05/2018 La cybercriminalité17
18. Teen-Code
La bourse de Wall Street s’écroule
le Dow Jones (DJIA) perd 145 points en quelques minutes (près de 1%)
136 milliards de dollars de pertes sur l'indice boursier !!!
28/05/2018 La cybercriminalité18
Associated Press et la bourse
19. Teen-Code
Démenti du correspondant AP à la Maison Blanche
28/05/2018 La cybercriminalité19
Associated Press et la bourse
20. Teen-Code
Qui est coupable ? : Armée électronique Syrienne
• Piratage de BBC, de CBS, de Reuters News, du Monde, …
28/05/2018 La cybercriminalité20
Associated Press et la bourse
21. Teen-Code
TV5 Monde, chaîne internationale francophone, qui émet dans 200 pays
et territoires dans le monde, 290 millions de foyers connectés
Mercredi 8 avril 2015
28/05/2018 La cybercriminalité21
Attaque sur les 3 couches : TV5 Monde
23. Teen-Code
« Au nom d'Allah le tout Clément, le très Miséricordieux, le CyberCaliphate
continue à mener son cyberjihad contre les ennemis de l'Etat islamique »
28/05/2018 La cybercriminalité23
Attaque sur TV5 Monde : Le web
24. Teen-Code
« Nous ne sommes plus en état d'émettre aucune de nos chaînes. Nos sites et nos réseaux
sociaux ne sont plus sous notre contrôle et ils affichent tous des revendications de l'Etat
islamique » Yves Bigot
CV et cartes d'identités de militaires français impliqués dans les opérations contre l'Etat islamique
vidéos de propagandes
28/05/2018 La cybercriminalité24
Attaque sur TV5 Monde : Facebook
26. Teen-Code
• Après huit heures d'interruption, les programmes de TV5 Monde ont finalement
pu être rétablis le lendemain, à 5 heures du matin
• Trois mois et demi après, les 400 salariés de TV5 Monde ne pouvaient
toujours pas travailler normalement
– Pas de Wi-Fi, pas d’Internet
– Obligation de construire une nouvelle architecture de diffusion
• Coût de l'attaque :
– 4,6 millions d'euros pour l'année 2015
– 3,1 millions d’euros pour l’année 2016
– 2,5 millions d’euros par an à partir de 2017
• Les revenus publicitaires se sont effondrés
28/05/2018 La cybercriminalité26
Attaque sur TV5 Monde : Les conséquences
27. Teen-Code
Cybercalifate ? Daesh ??? (pas de revendications)
Piste de 10 hackers russes avancée : APT28
Commanditaire ?
• Kremlin ?
• Etat Islamique ?
• ???
!
?
?
28/05/2018 La cybercriminalité27
Attaque sur TV5 Monde : Qui ?
32. Teen-Code
La cybercriminalité
Les dangers du cyberespace
Les attaques sur les organisations
Les attaques sur les particuliers
Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité32
33. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité33
Les attaques sur les organisations
36. Teen-Code
Carte des infections par des Bots en Europe
En France, un utilisateurs sur 142 infecté (16eme rang)
La cybercriminalité
37. Teen-Code
100 000 attaques sur Androïd depuis début 2012
Trend Micro, octobre 2012
Source : PRIOR-IT
28/05/2018 La cybercriminalité37
Botnet et Smartphones
39. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité39
Les attaques sur les organisations
40. Teen-Code28/05/2018 La cybercriminalité40
De Conficker à WannaCry et NotPetya
WannaCry : 200 000+ ordinateurs touchés dans 150+ pays
Les hôpitaux britanniques ;
le service de livraison FedEx ;
le système bancaire et le ministère russe de l’Intérieur ;
des universités chinoises ;
l’opérateur télécom espagnol Telefonica ;
la compagnie ferroviaire allemande Deutsche Bahn ;
Renault ;
…
300 $ demandés en Bitcoins
Passe par une faille des systèmes Windows (mais pas Windows 10)
Les composants avaient été volés à la NSA
43. Teen-Code
NotPetya – Saint Gobain victime collatérale
28/05/2018 La cybercriminalité43
L'attaque de juin amputera de 250 millions d'euros leur CA 2017
Et aura un impact de 80 millions d’euros sur le résultat d'exploitation
44. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité44
Les attaques sur les organisations
45. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité45
Les attaques sur les organisations
50. Teen-Code
Coopération USA / Israël (programme Olympic Games)
10 000 heures-hommes de développement
Exploitation de 4 "zero-day attacks"
Logiciels signés par usurpation (faux certificats...)
Une erreur dans le sabotage : 100 000 ordinateurs infectés
Et aujourd’hui : Nitro Zeus
28/05/2018 La cybercriminalité50
Stuxnet : Les attaques sur les SCADA
52. Teen-Code
Infrastructures de l’Internet
• 26 sept 2016 : OVH
─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement
• 21 oct 2016 : DYN
─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables
Domaine de la santé
• Prise de contrôle des pacemakers : décharge de 830 volts
• Prise de contrôle des pompes à insuline : hyperglycémie
Domaine du transport
• Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés
52
Attaques sur ou par les objets connectés
La cybercriminalité
53. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité53
Les attaques sur les organisations
54. Teen-Code
Les attaques par APT (advanced persistent threats)
Les APT, 1/3 de marketing sécurité, 1/3 de
gros titres dans la presse, 1/3 de petits
mensonges ?
NON !
Une APT est une attaque ciblée qui agit
silencieusement et s'installe dans le système
d’information cible, avec pour objectif de
collecter et corrompre des informations
sensibles sur le long terme, plutôt que de
réaliser un gain immédiat.
Une APT toutes les 1,5 secondes !
28/05/2018 La cybercriminalité54
55. Teen-Code
Areva
• plusieurs millions d’euros pour reconstruire le réseau ?
• préjudice économique suite au vol des informations ?
Sony
• plusieurs centaines de millions de dollars ?
……
28/05/2018 La cybercriminalité55
Les attaques par APT (advanced persistent threats)
56. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité56
Les attaques sur les organisations
58. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012: La destruction
28/05/2018 La cybercriminalité58
Les attaques sur les organisations
59. Teen-Code
L’Iran et d’autres pays du Moyen Orient contaminés
• Flame arrive avec une mise à jour de Windows
• C’est un logiciel espion, avec key loggers et screen savers
• Il contamine les smartphones à proximité, par Bluetooth
• Il porte une boite à outils de 20 Mo
• Il est écrit en un langage peu connu : Lua
• Il s’autodétruit sur commande à distance
28/05/2018 La cybercriminalité59
Flame : Le cyber espionnage
60. Teen-Code
Estonie 2007 : Les botnets
Conficker 2008 : Le ver
Géorgie 2008 : La cyberguerre
Iran 2010 : Les scada
Bercy 2011 : Les APT
Anonymous : Les contestataires
Flame 2012 : Le cyber espionnage
Shamoon 2012: La destruction
28/05/2018 La cybercriminalité60
Les attaques sur les organisations
61. Teen-Code
Une attaque destructrice
• Sur la société Aramco
• 30 000 ordinateurs détruits
en octobre 2012
• 2 semaines pour rétablir
les services informatiques
• Les installations gazières du Qatar (Rasgaz) touchées
• Et rebelotte en nov. 2016 avec destruction des
master boot records sur les postes de l’administration saoudienne
28/05/2018 La cybercriminalité61
Shamoon : Le ver qui détruit
62. Teen-Code
Espionnage 2013
Vols d’identités numériques 2014 / 2015
Objets connectés 2016 / 2017
Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité62
Les attaques sur les organisations
63. Teen-Code
APT1 : L’espionnage par les Chinois
Shanghai, Unité 61398 Source : Datanews
Source : Forbes
Chevilly-la-Rue
28/05/2018 La cybercriminalité63
66. Teen-Code
Espionnage 2013
Vols d’identités numériques 2014 / 2015
Objets connectés 2016 / 2017
Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité66
Les attaques sur les organisations
67. Teen-Code
Target 2014
• Données de 110 millions de clients : coût 252 M$
Orange 2014
• 1.3 millions de e-mails clients volés
OPM 2015
• 4 millions de comptes d'agents fédéraux US
Hello Kitty 2015
Teddy Bear 2017
2017
• 140 millions de comptes volés
28/05/201867
Vols d’identités numériques
Attention, le
RGPD entre en
vigueur le 25 mai
2018 !
La cybercriminalité
68. Teen-Code
Espionnage 2013
Vols d’identités numériques 2014 / 2015
Objets connectés 2016 / 2017
Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité68
Les attaques sur les organisations
69. Teen-Code
Infrastructures de l’Internet
• 26 sept 2016 : OVH
─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement
• 21 oct 2016 : DYN
─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables
Domaine de la santé
• Prise de contrôle des pacemakers : décharge de 830 volts
• Prise de contrôle des pompes à insuline : hyperglycémie
Domaine du transport
• Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés
69
Attaques sur ou par les objets connectés
71. Teen-Code
Espionnage 2013
Vols d’identités numériques 2014 / 2015
Rançongiciels 2015 / 2017
Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité71
Les attaques sur les organisations
75. Teen-Code
Attention à Facebook…
Vous accordez à Facebook le droit
irrévocable, perpétuel, non-exclusif,
transférable, et mondial (avec
l’autorisation d’accorder une sous-
licence) d’utiliser, copier, publier,
diffuser, stocker, exécuter, transmettre,
scanner, modifier, éditer, traduire,
adapter, redistribuer n’importe quel
contenu déposé sur le site.
Facebook est
rémunéré par ses
annonceurs,
non par ses
utilisateurs…
28/05/2018 La cybercriminalité75
77. Teen-Code
On sait tout de vous sur les réseaux sociaux
28/05/2018 La cybercriminalité77
Image tirée de la présentation du CLUSIF
78. Teen-Code
Le pouvoir des algorithmes
28/05/2018 La cybercriminalité78
L’algorithme de Google définit ce que nous pensons
L’algorithme de Facebook définit qui nous sommes
L’algorithme d’Amazon définit ce que nous voulons
Les algorithmes de la finance, qui définissent ce que nous possédons
L’algorithme de Netflix définit ce que nous voulons regarder
…………………………………………………………………………..
79. Teen-Code
La cybercriminalité
Les dangers du cyberespace
Les attaques sur les organisations
Les attaques sur les particuliers
Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité79
80. Teen-Code
Les malwares
Le Phishing
Autres attaques
28/05/2018 La cybercriminalité80
Les attaques sur les particuliers
82. Teen-Code
1. Le Web
Symantec détecte environ 10 000 sites Web infectés par jour,
dont 61% sont des sites légitimes infectés par un code
malveillant.
2. La messagerie
3. Les clés USB
28/05/2018 La cybercriminalité82
Les principaux risques
87. Teen-Code
1 – Le Phishing : l'accroche par e-mail
28/05/2018 La cybercriminalité87
88. Teen-Code
2 – Le Phishing : la poursuite par le Web
28/05/2018 La cybercriminalité88
89. Teen-Code
3 – Le Phishing : et pour conclure…
28/05/2018 La cybercriminalité89
90. Teen-Code
3 – Le Phishing : Si on avait regardé…
28/05/2018 La cybercriminalité90
91. Teen-Code
4 - Le Phishing : exploitation des résultats
Vos coordonnées bancaires vont être exploitées par le pirate !
28/05/2018 La cybercriminalité91
92. Teen-Code
Le Phishing : Le modèle économique
?
?
?
?
Le prédateur
Les victimes
28/05/2018 La cybercriminalité92
93. Teen-Code
Le Phishing : le modèle économique
@
@
@
@
@
@
@
Les victimes
Le prédateur
Les "mules"
28/05/2018 La cybercriminalité93
94. Teen-Code
www.phishing-initiative.com/
Six mois après son lancement, ce
projet participatif semble être un
succès. Sur les cinq premiers mois
d’exploitation de ce service, 4160
sites ont ainsi été bloqués. Pendant
cette période, 2000 internautes ont
proposé 10.000 soumissions sur le
site. Plus d’un quart ont été validées
en moins de cinq minutes et plus de
la moitié en moins de quinze minutes.
28/05/201894 La cybercriminalité
95. Teen-Code
Les malwares
Le Phishing
Autres attaques
28/05/2018 La cybercriminalité95
Les attaques sur les particuliers
97. Teen-Code
Harcèlement virtuel
• par web (facebook, twitter, blogs), portable, e-mail,
• discrédit, perturbations, insultes, diffamation …
Photos compromettantes
Plusieurs centaines de mails envoyés par jour
Dépressions, suicides en augmentation
Pour l’attaquant c’est un jeu ou une vengeance
La victime ne peut rien faire sinon ça fait de la pub à l’attaquant
28/05/2018 La cybercriminalité97
Le harcèlement
98. Teen-Code
Si quelque chose semble trop beau pour être vraie,
c‘est sûrement le cas !
N‘acceptez pas les bonbons d‘un inconnu.
N‘importe qui peut mettre n‘importe quoi dans votre
boîte aux lettres.
Tout se paie. Celui qui paie mène la barque.
28/05/2018 La cybercriminalité98
Leçons tirées d’incidents réels
100. Teen-Code
La cybercriminalité
Les dangers du cyberespace
Les attaques sur les organisations
Les attaques sur les particuliers
Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité100
101. Teen-Code
Smartphones, tablettes, BYOD ? Bring Your Own Device
Les Cloud Computing ?
HaaS ?
APT ? Advanced Persistent Threats
SCADA ? Supervisory Control and Data Acquisition
Big Data ?
Objets communicants ?
Monnaies virtuelles, blockchains ?
HFT ?Bring Your Own Device
……..
28/05/2018 La cybercriminalité101
Le cyber espace, un monde dangereux
… l’heure est à la cybersécurité
102. Teen-Code
Petit clic et grosse claque !
Tiré d’une présentation de la gendarmerie nationale
28/05/2018102 La cybercriminalité
103. Teen-Code
Qu’est ce que la sécurité de l'information
Ensemble des mesures techniques et non techniques de protection
permettant à un système d’information de résister à des évènements
susceptibles de compromettre la disponibilité, l’intégrité ou la
confidentialité des données stockées, traitées ou transmises et des
services connexes que ces systèmes offrent ou qu’ils rendent
accessibles.
www.ssi.gouv.fr
28/05/2018 La cybercriminalité103
104. Teen-Code
Les tuiles qui protègent de la pluie ont
toutes été posées par beau temps
用瓦盖 Proverbe chinois
28/05/2018 La cybercriminalité104