SlideShare une entreprise Scribd logo
WEBINAR SECLUDIT
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER
JÉRÔME MOLLARET
HARDIS GROUP
CHIFFRES CLÉS
« NOUS NE
LÂCHERONS
RIEN » EFFECTIFS CHIFFRE D’AFFAIRE RÉSULTAT D’EXPLOITATION
+28% +46% +88%
630 672 732
853
2013 2014 2015 2016
57.2 61.2
68.8
83.3
2013 2014 2015 2016
6.12 6.44 6.09
7.9
2013 2014 2015 2016
En millions d’euros En % du CA
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 319/10/2017
NOTRE POSITIONNEMENT
ENTREPRISE DE
SERVICES NUMÉRIQUES
IT TRANSFORMATION & REFLEX
EDITEUR DE LOGICIELS
Reflex | ADELIA | CLOUD APP
Business
Consulting
Business & IT
Transformation
Business
Applications
Dev & Intégration
Cloud Apps &
Softwares
Cloud
Operations
Infrastructure &
Sécurité
Hybrid Clouds
Managed Services
Reflex
Logistics
Logistics Softwares & Solutions
Factories, Warehouses, InStore
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 419/10/2017
NOS IMPLANTATIONS
19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 5
DES PARTENAIRES
CAPABLES
D’INTERVENIR
PARTOUT DANS LE
MONDE
FRANCE
ESPAGNE
SUISSE
QUI SUIS-JE
19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1337
Consultant Cybersécurité au sein de la Direction Technique,
Certified Ethical Hacker,
Auditeur Forensic / Pentester,
Missions centrées sur la sécurisation des infrastructures,
Expertise technique sur les sujets de sécurité du groupe,
Veille active sur les menaces et vulnérabilités,
ELASTIC DETECTOR
LES RAISONS DU CHOIX
Acuité des scans,
Surveillance continue de milliers de machines,
Inventaire temps réel du parc via connecteurs VMware, AWS, Azure, etc...
Clonage possible pour effectuer des tests plus poussés,
Rapports simples, complets et compréhensibles par tous,
Indicateur KRI issu des normes ANSSI, OWASP et PCI DSS,
Réactivité et disponibilité des équipes SecludIT.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 819/10/2017
INTÉGRATION
INTÉGRATION D’ELASTIC DETECTOR
Chaque Datacenter possède plusieurs Appliances pour une meilleure répartion
de charges et afin de ne pas saturer les liens intersites.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1019/10/2017
DATACENTER BDATACENTER A
INTÉGRATION D’ELASTIC DETECTOR
Chaque Appliance est dédiée à un périmètre pour garantir l’étanchéité des
infrastructures et des services.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1119/10/2017
PÉRIMÈTRE BPÉRIMÈTRE A
INTÉGRATION D’ELASTIC DETECTOR
Chaque périmètre possède des comptes de services dédiés pour les
connecteurs et effectuer des scans afin de :
Contrôler leurs états d’activations,
Maitriser les privilèges alloués,
Tracer leurs activités,
Conserver l’isolation du périmètre,
Être en phase avec les recommandations de l’ANSSI.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1219/10/2017
INTÉGRATION D’ELASTIC DETECTOR
La fréquence des scans d’une machine oscille entre 1 semaine et 1 mois en
fonction de :
Son positionnement sur le réseau (LAN, WAN, DMZ),
L’exposition de ses services aux utilisateurs,
Du type de données qu’elle héberge (conformité GDPR),
De son rôle dans le maintien en condition opérationnelle.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1319/10/2017
INTÉGRATION D’ELASTIC DETECTOR
Le déploiement de chaque Appliance dans un périmètre, ainsi que son
exploitation, sont documentés en interne.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1419/10/2017
WANNACRY / NOTPETYA
WANNACRY
19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 16
« Découvert mi-mai 2017 et créé par le groupe Lazarus
pour la Corée du Nord, le ransomware WannaCry a été
le 1er de sa famille à embarquer 2 exploits publics volés
à la NSA l’année dernière par le groupe Shadow Brokers
portant le code d’EternalBlue et EternalRomance pour se
propager sur les hôtes vulnérables à ces attaques via
des faiblesses dans le protocole SMB, utilisé entre autres
pour le partage de fichiers, d’imprimantes, etc... »
NOTPETYA
19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 17
« Apparu fin Juin 2017, le malware NotPetya a clairement
été identifié comme une arme déguisée en ransomware
créé par le groupe russe Telebots, auteur désigné
rétrospectivement de BlackEnergy. Il repose sur une
partie du code source de Petya où la fonction KillDisk est
implémentée en lieu et place du chiffrage de la MFT et
du MBR, mais aussi les fonctionnalités de WannaCry pour
se propager. »
NOTPETYA
19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 18
« Il embarque également une nouveauté avec la
possibilité de voler les crédentiels des comptes des
utilisateurs s’étant logués précédemment sur l’hôte
contaminé pour les rejouer sur un hôte distant vulnérable
ou non ! C’est surtout cette dernière fonctionnalité qui
est alarmante et critique lorsque le malware vole ceux
d’un compte avec de forts privilèges sur l’ensemble du
parc comme les administrateurs… »
CHRONOLOGIE
Détection fin Janvier 2017 des failles sur
SMB v1.0,
14 Mars 2017, sortie du bulletin MS17-01 et
des correctifs associés chez Microsoft,
14 Avril 2017, Shadow Brokers rend public
des exploits dont EternalBlue et
EternalRomance,
12 Mai 2017, début de la campagne
d’infections de WannaCry,
27 Juin 2017, début de la campagne
d’infections de NotPetya.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1919/10/2017
REMÉDIATION
Exemple d’un de nos périmètres critiques
composé entre autres de 23 serveurs
Microsoft monitoré par Elastic Detector,
Début des campagnes de remédiations
sur les serveurs 3e semaine de Mars,
Seul 5 serveurs subsistaient lors du
Shadow Brokers Leaks pour des raisons
d’arrêt de production et de validations
applicatives,
Ce périmètre fût protégé à temps contre
WannaCry et NotPetya.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 2019/10/2017
PÉRIMÈTRE C
Shadow Brokers
Leaks
WannaCry NotPetya
RÉPONSE À INCIDENT
NotPetya nous a demandé davantage de vigilance de part sa faculté à infecter
des hôtes non vulnérables via le rejeu de crédentiels,
Elastic Detector nous a permit de cartographié les périmètres pouvant être
touchés par NotPetya et de nous focaliser uniquement sur ceux-ci,
Le suivi de l’épidémie via les réseaux d’entraide de la communauté InfoSec ce
27 Juin 2017, nous a permit de récupérer l’ensemble des adresses IP / noms de
domaine des serveurs délivrant NotPetya dès 18h30,
Ces adresses IP / noms de domaine furent bloqués dans la foulée sur l’ensemble
de notre infrastructure et celles de nos clients.
ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 2119/10/2017

Contenu connexe

Tendances

Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securiteEstelle Auberix
 
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...aOS Community
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieSymantec
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
 
Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Microsoft Décideurs IT
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Community
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceSCALA
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes Orange Business Services
 

Tendances (20)

Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securite
 
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
 
Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
SophiaConf SecludIT
SophiaConf SecludITSophiaConf SecludIT
SophiaConf SecludIT
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-Provence
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes
 

Similaire à Elastic Detector vu par un Ethical Hacker

2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge HartmannTelecomValley
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Gab17 lyon - Blockchain as a service dans Azure by Igor Leontiev
Gab17 lyon - Blockchain as a service dans Azure by Igor LeontievGab17 lyon - Blockchain as a service dans Azure by Igor Leontiev
Gab17 lyon - Blockchain as a service dans Azure by Igor LeontievAZUG FR
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementOpen Source Experience
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon GartnerVoici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon GartnerThibaut Watrigant
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfAssociationAF
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUESARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUESSOAT
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
 

Similaire à Elastic Detector vu par un Ethical Hacker (20)

2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Snort
SnortSnort
Snort
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Gab17 lyon - Blockchain as a service dans Azure by Igor Leontiev
Gab17 lyon - Blockchain as a service dans Azure by Igor LeontievGab17 lyon - Blockchain as a service dans Azure by Igor Leontiev
Gab17 lyon - Blockchain as a service dans Azure by Igor Leontiev
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Paris Chaos Engineering Meetup #6
Paris Chaos Engineering Meetup #6Paris Chaos Engineering Meetup #6
Paris Chaos Engineering Meetup #6
 
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon GartnerVoici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUESARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
ARCHITECTURE MICROSERVICE : TOUR D’HORIZON DU CONCEPT ET BONNES PRATIQUES
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 

Elastic Detector vu par un Ethical Hacker

  • 1. WEBINAR SECLUDIT ELASTIC DETECTOR VU PAR UN ETHICAL HACKER JÉRÔME MOLLARET
  • 3. CHIFFRES CLÉS « NOUS NE LÂCHERONS RIEN » EFFECTIFS CHIFFRE D’AFFAIRE RÉSULTAT D’EXPLOITATION +28% +46% +88% 630 672 732 853 2013 2014 2015 2016 57.2 61.2 68.8 83.3 2013 2014 2015 2016 6.12 6.44 6.09 7.9 2013 2014 2015 2016 En millions d’euros En % du CA ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 319/10/2017
  • 4. NOTRE POSITIONNEMENT ENTREPRISE DE SERVICES NUMÉRIQUES IT TRANSFORMATION & REFLEX EDITEUR DE LOGICIELS Reflex | ADELIA | CLOUD APP Business Consulting Business & IT Transformation Business Applications Dev & Intégration Cloud Apps & Softwares Cloud Operations Infrastructure & Sécurité Hybrid Clouds Managed Services Reflex Logistics Logistics Softwares & Solutions Factories, Warehouses, InStore ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 419/10/2017
  • 5. NOS IMPLANTATIONS 19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 5 DES PARTENAIRES CAPABLES D’INTERVENIR PARTOUT DANS LE MONDE FRANCE ESPAGNE SUISSE
  • 6. QUI SUIS-JE 19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1337 Consultant Cybersécurité au sein de la Direction Technique, Certified Ethical Hacker, Auditeur Forensic / Pentester, Missions centrées sur la sécurisation des infrastructures, Expertise technique sur les sujets de sécurité du groupe, Veille active sur les menaces et vulnérabilités,
  • 8. LES RAISONS DU CHOIX Acuité des scans, Surveillance continue de milliers de machines, Inventaire temps réel du parc via connecteurs VMware, AWS, Azure, etc... Clonage possible pour effectuer des tests plus poussés, Rapports simples, complets et compréhensibles par tous, Indicateur KRI issu des normes ANSSI, OWASP et PCI DSS, Réactivité et disponibilité des équipes SecludIT. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 819/10/2017
  • 10. INTÉGRATION D’ELASTIC DETECTOR Chaque Datacenter possède plusieurs Appliances pour une meilleure répartion de charges et afin de ne pas saturer les liens intersites. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1019/10/2017 DATACENTER BDATACENTER A
  • 11. INTÉGRATION D’ELASTIC DETECTOR Chaque Appliance est dédiée à un périmètre pour garantir l’étanchéité des infrastructures et des services. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1119/10/2017 PÉRIMÈTRE BPÉRIMÈTRE A
  • 12. INTÉGRATION D’ELASTIC DETECTOR Chaque périmètre possède des comptes de services dédiés pour les connecteurs et effectuer des scans afin de : Contrôler leurs états d’activations, Maitriser les privilèges alloués, Tracer leurs activités, Conserver l’isolation du périmètre, Être en phase avec les recommandations de l’ANSSI. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1219/10/2017
  • 13. INTÉGRATION D’ELASTIC DETECTOR La fréquence des scans d’une machine oscille entre 1 semaine et 1 mois en fonction de : Son positionnement sur le réseau (LAN, WAN, DMZ), L’exposition de ses services aux utilisateurs, Du type de données qu’elle héberge (conformité GDPR), De son rôle dans le maintien en condition opérationnelle. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1319/10/2017
  • 14. INTÉGRATION D’ELASTIC DETECTOR Le déploiement de chaque Appliance dans un périmètre, ainsi que son exploitation, sont documentés en interne. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1419/10/2017
  • 16. WANNACRY 19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 16 « Découvert mi-mai 2017 et créé par le groupe Lazarus pour la Corée du Nord, le ransomware WannaCry a été le 1er de sa famille à embarquer 2 exploits publics volés à la NSA l’année dernière par le groupe Shadow Brokers portant le code d’EternalBlue et EternalRomance pour se propager sur les hôtes vulnérables à ces attaques via des faiblesses dans le protocole SMB, utilisé entre autres pour le partage de fichiers, d’imprimantes, etc... »
  • 17. NOTPETYA 19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 17 « Apparu fin Juin 2017, le malware NotPetya a clairement été identifié comme une arme déguisée en ransomware créé par le groupe russe Telebots, auteur désigné rétrospectivement de BlackEnergy. Il repose sur une partie du code source de Petya où la fonction KillDisk est implémentée en lieu et place du chiffrage de la MFT et du MBR, mais aussi les fonctionnalités de WannaCry pour se propager. »
  • 18. NOTPETYA 19/10/2017 ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 18 « Il embarque également une nouveauté avec la possibilité de voler les crédentiels des comptes des utilisateurs s’étant logués précédemment sur l’hôte contaminé pour les rejouer sur un hôte distant vulnérable ou non ! C’est surtout cette dernière fonctionnalité qui est alarmante et critique lorsque le malware vole ceux d’un compte avec de forts privilèges sur l’ensemble du parc comme les administrateurs… »
  • 19. CHRONOLOGIE Détection fin Janvier 2017 des failles sur SMB v1.0, 14 Mars 2017, sortie du bulletin MS17-01 et des correctifs associés chez Microsoft, 14 Avril 2017, Shadow Brokers rend public des exploits dont EternalBlue et EternalRomance, 12 Mai 2017, début de la campagne d’infections de WannaCry, 27 Juin 2017, début de la campagne d’infections de NotPetya. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 1919/10/2017
  • 20. REMÉDIATION Exemple d’un de nos périmètres critiques composé entre autres de 23 serveurs Microsoft monitoré par Elastic Detector, Début des campagnes de remédiations sur les serveurs 3e semaine de Mars, Seul 5 serveurs subsistaient lors du Shadow Brokers Leaks pour des raisons d’arrêt de production et de validations applicatives, Ce périmètre fût protégé à temps contre WannaCry et NotPetya. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 2019/10/2017 PÉRIMÈTRE C Shadow Brokers Leaks WannaCry NotPetya
  • 21. RÉPONSE À INCIDENT NotPetya nous a demandé davantage de vigilance de part sa faculté à infecter des hôtes non vulnérables via le rejeu de crédentiels, Elastic Detector nous a permit de cartographié les périmètres pouvant être touchés par NotPetya et de nous focaliser uniquement sur ceux-ci, Le suivi de l’épidémie via les réseaux d’entraide de la communauté InfoSec ce 27 Juin 2017, nous a permit de récupérer l’ensemble des adresses IP / noms de domaine des serveurs délivrant NotPetya dès 18h30, Ces adresses IP / noms de domaine furent bloqués dans la foulée sur l’ensemble de notre infrastructure et celles de nos clients. ELASTIC DETECTOR VU PAR UN ETHICAL HACKER 2119/10/2017