Cyber-attaques: mise au point

4 872 vues

Publié le

Mise au point sur le contexte et les motivations autour des cyberattaques dont il est fait référence dans la presse.

Audience: juridique (avocats, juristes, etc.)
Niveau technique: faible

Lieu: 2 décembre 2010, faculté de Droit à l'Université de Genève
Infos:
http://lexgva.ch/index.php?subaction=showfull&id=1290112460

Publié dans : Technologie, Business
1 commentaire
1 j’aime
Statistiques
Remarques
Aucun téléchargement
Vues
Nombre de vues
4 872
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
101
Commentaires
1
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Pas forcément illégal La composante « conséquence » et « réseau » est prise en compte
  • http://ismdealers.com/social-media-stats-and-why-dealers-should-care/
  • http://learn.caida.org/cds/traffic0202/Reading/Papers/Nae/index.html
  • Commentaire de l’audience: ajouter la possibilité d’obtenir des documents officiels sans être physiquement contrôlé!!!
  • Tallinn, ESTONIA: An Estonian policeman secures the Bronze Soldier monument at the military cemetery in Tallinn, 08 May 2007. The Estonian authorities removed a Soviet war monument called the Bronze Soldier from a central city square in Tallinn at the end of last month. The statue was re-installed a few days later in a military cemetery in a quiet neighbourhood of the Estonian capital. The removal of the statue sparked rioting in Tallinn, where half the population of 400,000 is ethnic Russian, and plunged relations with Moscow to their lowest point since this Baltic state won independence from the Soviet Union in 1991.http://www.daylife.com/photo/05qH2OCdrmbNN
  • http://www.zdnet.com/blog/security/coordinated-russia-vs-georgia-cyber-attack-in-progress/1670
  • http://www.zdnet.com/blog/security/coordinated-russia-vs-georgia-cyber-attack-in-progress/1670
  • http://www.tdg.ch/sites/default/themes/tdg/tdg.html20101125-13:31
  • http://datanews.rnews.be/fr/ict/actualite/apercu/2010/11/23/l-ue-va-creer-un-centre-de-cybercriminalite-pour-2013/article-1194875346956.htm
  • Cyber-attaques: mise au point

    1. 1. Cyber-attaques: mise au pointAntonio Fontes<br />Conférence LexGva.ch / 2 décembre 2010Faculté de Droit – Université de Genève<br />
    2. 2. Qui suis-je?<br />Mon identité:<br />Antonio Fontes, 31 ans, je vis à Genève<br />Ma profession: <br />Fondateur de L7 Sécurité (anc. Securitics)<br />Mon métier:<br />Défense des systèmes d’information et protection des données personnelles<br />Ma relation avec le Droit:<br />Un peu comme tout le monde! <br />2<br />L7 Sécurité / Décembre 2010<br />
    3. 3. Objectifs<br />Identifier le contexte<br />Comprendre les concepts de la sécurité des systèmes d’information<br />Définir les « cybercriminels » et comprendre leurs motivations<br />Parcourir et comprendre l’actualité<br />Les enjeux pour l’avocat<br />Q/A<br />3<br />L7 Sécurité / Décembre 2010<br />
    4. 4. Définition<br />Cyberattaque<br />« Acte malveillant envers un dispositif informatique, conduit via un réseau cybernétique. » (wikipedia)<br />Concepts adjacents: <br />Cybercrime, cyberterrorisme, cyberguerre<br />4<br />L7 Sécurité / Décembre 2010<br />
    5. 5. Contexte social<br />234 mio. de sites web<br />133 mio. de blogs<br />Twitter: <br />106 millions d’utilisateurs<br />55mio. msg./sec. (600/sec.)<br />Facebook: <br />2.5mia. photos./j. (964/sec.)<br />260 mia. de pages vues (6 millions/minute)<br />Internet: 1,966 mia. d’Hommes<br />78% des internautes fait confiance aux recommandations d’autres internautes<br />5<br />L7 Sécurité / Décembre 2010<br />
    6. 6. Concentration de données<br />De plus en plus de « concentrateurs » de données personnelles<br />De plus en plus de « conteneurs » de données personnelles:<br />Presse<br />Santé <br />E-commerce<br />Moteurs de recherche<br />Services publics<br />Etc.<br />6<br />L7 Sécurité / Décembre 2010<br />
    7. 7. L’effet long-tail<br />Exemple sur un service de réseautage social générant 260 milliards de pages vue chaque mois:<br />« Les visiteurs cliquent en moyenne une fois toutes les 1’000 pages vues (CTR=0.1). Un clic sur une publicité est facturé .50 centimes à l’annonceur. »<br />Quel est le revenu généré chaque mois?<br />7<br />L7 Sécurité / Décembre 2010<br />
    8. 8. L’effet long-tail<br />260 mia. De pages vues = 480 pages par mois/utilisateur<br />480 pages/mois -> 5,7 clics par année<br />5,7 clics * 0.5 = 2.85.-<br />2.85.-/utilisateur x 540 millions = 1’539’000’000.<br />Sans compter les autres formes de revenus:<br />Construction et maintenance de campagnes marketing<br />Développements d’applications<br />Services d’information divers<br />Etc.<br />8<br />L7 Sécurité / Décembre 2010<br />
    9. 9. Enjeux éco-géopolitiques<br />9<br />L7 Sécurité / Décembre 2010<br />L’information joue un rôle central dans les conflits actuels!<br />
    10. 10. Enjeux éco-géopolitiques<br />10<br />L7 Sécurité / Décembre 2010<br />
    11. 11. Enjeux éco-géopolitiques<br />Scène globale: chaque système connecté est joignable par chaque internaute<br />Les internautes ne naissent pas égaux en moyens:<br />Le rapport entre le pouvoir d’achat global et les connaissances techniques n’est pas formalisé.<br />Des internautes « pauvres » sont très informés, des internautes « riches » ne le sont pas du tout.<br />L7 Sécurité / Décembre 2010<br />11<br />
    12. 12. Contexte technologique<br />12<br />L7 Sécurité / Décembre 2010<br />
    13. 13. Contexte technologique<br />Exemple: l’écosystème « mobile » (téléphone/laptop)<br />Quelles données s’y trouvent?<br />L7 Sécurité / Décembre 2010<br />13<br />
    14. 14. Contexte technologique<br />Identité du propriétaire<br />Contacts<br />Appels récents, appels fréquents<br />Messages SMS/MMS<br />Photos, vidéos<br />Historique de navigation<br />Mots de passes d’accès aux services<br />Fichiers téléchargés<br />Messagerie professionnelle, fichiers professionnels<br />Positionnement géographique, historique des déplacements<br />Capacités transactionnelles (achats, ventes, etc.)<br />…<br />L7 Sécurité / Décembre 2010<br />14<br />
    15. 15. Contexte technologique<br />Quelle conséquence:<br />En cas de destruction?<br />Est-ce récupérable?<br />En cas de vol?<br />Peut-on en faire un usage malveillant?<br />En cas de panne?<br />A-t-on des processus de secours en place?<br />L7 Sécurité / Décembre 2010<br />15<br />
    16. 16. Contexte technologique<br />Connectivité intégrée<br />Réseaux hétérogènes<br />Systèmes hétérogènes<br />Applications hétérogènes<br />Personnel de supervision/contrôle hétérogène<br />Utilisateurs hétérogènes (et naifs, et imprévisibles, parfois…)<br />Traitements et collecte de données en tous points!<br />L7 Sécurité / Décembre 2010<br />16<br />
    17. 17. Contexte criminel<br />Motivation fondamentale: l’argent <br />Moyens de l’obtenir:<br />Vol d’argent<br />Création d’argent<br />Sources de revenu:<br />Trafic (prostitution, enfants, main d’œuvre, armes, narcotrafic, alcools, documents électroniques, etc.)<br />Besoin de communiquer/s’organiser (en toute sécurité)<br />L7 Sécurité / Décembre 2010<br />17<br />
    18. 18. Contexte criminel<br />La filière est de plus en plus complexe à maintenir: <br />Les dispositifs ALM et KYC dans les banques empêchent les transferts et dépôts<br />Les éléments d’identité sont plus chers à falsifier<br />Le déploiement de contrôles « technologiques » aux frontières rend plus risqué les transports de marchandises<br />L7 Sécurité / Décembre 2010<br />18<br />
    19. 19. Contexte criminel<br />Internet:<br />Disponibilité des systèmes transactionnels à l’échelle mondiale<br />Le coût d’accès à l’identité d’une personne est plus bas:<br />Possibilité de mieux s’informer sur les gens pour passer les contrôles<br />Possibilité d’opérer des transactions financières dès que l’identité numérique d’une personne est obtenue<br />L7 Sécurité / Décembre 2010<br />19<br />
    20. 20. Contexte terroriste<br />Objectif : politique<br />Mode opératoire: terreur, via la menace constante et arbitraire<br />Moyens traditionnels: le contact physique<br />Agression, enlèvements, chantages, explosions, etc.<br />Approche de plus en plus risquée et coûteuse!<br />L7 Sécurité / Décembre 2010<br />20<br />
    21. 21. Contexte terroriste<br />Grâce à la connexion d’infrastructures critiques (SCADA), Internet offre de nouvelles perspectives au terrorisme (cyberterrorisme):<br />Paralysie de systèmes critiques<br />Détérioration de systèmes:<br />Corruption de données financières à large échelle<br />Corruption discrète et durable de systèmes critiques<br />Un mode opératoire « distant » et dans de nombreux cas, moins cher.<br />L7 Sécurité / Décembre 2010<br />21<br />
    22. 22. Contexte stratégique: valeur de l’information<br />Postulat 1: <br />Chaque acteur d’un système accorde une valeur personnelle à tout élément d’information du système:<br />Préoccupation de conserver le secret<br />Préoccupation de conserver l’état<br />Préoccupation de maintenir accessible<br />L7 Sécurité / Décembre 2010<br />22<br />
    23. 23. L7 Sécurité / Décembre 2010<br />23<br />
    24. 24. Contexte stratégique: valeur de l’information<br />Postulat 2: <br />La majorité des acteurs d’un système ignore/nie le postulat 1.<br />L7 Sécurité / Décembre 2010<br />24<br />
    25. 25. Contexte: résumé<br />Concentration très forte de « données »<br />Grand nombre d’acteurs gérant des données (personnelles, financières)<br />Connectivité universelle: tout est relié à Internet, donc « accessible » à distance, quelque soit le niveau socio-économique de l’internaute.<br />Présence de motivations gouvernementales, criminelles et terroristes pour accéder aux systèmes et leurs données.<br /> Les moyens mis en œuvre pour défendre ne sont pas proportionnés aux attaques.<br />25<br />L7 Sécurité / Décembre 2010<br />
    26. 26. Objectifs<br />Identifier le contexte<br />Comprendre les concepts de la sécurité des systèmes d’information<br />Identifier les « cybercriminels » et comprendre leurs motivations<br />Parcourir et comprendre l’actualité<br />Les enjeux pour l’avocat<br />Q/A<br />26<br />L7 Sécurité / Décembre 2010<br />
    27. 27. Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)<br />Trois propriétés fondamentales:<br />Confidentialité<br />« Tu accèdes à ça, je me fâche! »<br />Intégrité<br />« Tu modifies ça, je m’énerve! »<br />Disponibilité<br />« Tu me fais planter ça, j’enrage! »<br />27<br />L7 Sécurité / Décembre 2010<br />
    28. 28. Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)<br />Trois impacts fondamentaux:<br /> Vol de données<br />« On nous a volé les câbles diplomatiques! »<br /> Corruption de systèmes<br />« Il y a des erreurs dans toutes les transactions!»<br /> Interruption de services<br />« On n’a plus accès au service!»<br />28<br />L7 Sécurité / Décembre 2010<br />
    29. 29. Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)<br />Exemples:<br />Voler des mots de passe (confidentialité)<br />Accéder aux documents personnels (confidentialité)<br />Consulter les messages d’une personne (confidentialité)<br />Effectuer une transaction bancaire au nom d’une autre personne (intégrité)<br />Modifier les adresses de livraison dans un compte sur un e-commerce (intégrité)<br />Injecter un installateur de cheval de Troie dans la page d’accueil d’un portail Internet (intégrité)<br />Déclencher l’arrêt d’un service en ligne (disponibilité)<br />Paralyser un service en ligne (disponibilité)<br />Etc.<br />L7 Sécurité / Décembre 2010<br />29<br />
    30. 30. Contexte technologique: vulnérabilités<br />Certains systèmes sont « vulnérables »<br />À qui/à quoi sont.ils vulnérables? (la menace)<br />Qu’est-ce qui est vulnérable? (la vulnérabilité)<br />Notion de risque:<br /> Risque = Menace x Exposition à la menace<br />30<br />L7 Sécurité / Décembre 2010<br />
    31. 31. Vulnérabilités physiques<br />31<br />L7 Sécurité / Décembre 2010<br />
    32. 32. Vulnérabilités logiques<br />32<br />L7 Sécurité / Décembre 2010<br />
    33. 33. 33<br />L7 Sécurité / Décembre 2010<br />
    34. 34. 34<br />L7 Sécurité / Décembre 2010<br />
    35. 35. Vulnérabilités humaines<br />35<br />L7 Sécurité / Décembre 2010<br />
    36. 36. Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)<br />Trois formes de mesures:<br /> Les défenses physiques<br /> Les défenses logiques<br /> Les défenses humaines<br />(chacune de ces mesures vient compenser les faiblesses des deux autres)<br />36<br />L7 Sécurité / Décembre 2010<br />
    37. 37. Conclusion: sécurité de l’information<br />3 objectifs de sécurité:<br /> maintenir la confidentialité, l’intégrité et la disponibilité des systèmes<br />Les systèmes peuvent contenir des vulnérabilités.<br />Ces vulnérabilités sont accessibles à toute personne sachant interroger les outils publics.<br />L7 Sécurité / Décembre 2010<br />37<br />
    38. 38. Objectifs<br />Identifier le contexte<br />Comprendre les concepts de la sécurité des systèmes d’information<br />Identifier les « cybercriminels » et comprendre leurs motivations<br />Parcourir et comprendre l’actualité<br />Les enjeux pour l’avocat<br />Q/A<br />38<br />L7 Sécurité / Décembre 2010<br />
    39. 39. L7 Sécurité / Décembre 2010<br />39<br />
    40. 40. L7 Sécurité / Décembre 2010<br />40<br />
    41. 41. L7 Sécurité / Décembre 2010<br />41<br />
    42. 42. L7 Sécurité / Décembre 2010<br />42<br />
    43. 43. 6944 recherches par seconde…<br />43<br />L7 Sécurité / Décembre 2010<br />
    44. 44. L7 Sécurité / Décembre 2010<br />44<br />
    45. 45. L7 Sécurité / Décembre 2010<br />45<br />
    46. 46. L7 Sécurité / Décembre 2010<br />46<br />
    47. 47. L7 Sécurité / Décembre 2010<br />47<br />
    48. 48. L7 Sécurité / Décembre 2010<br />48<br />
    49. 49. L7 Sécurité / Décembre 2010<br />49<br />
    50. 50. L7 Sécurité / Décembre 2010<br />50<br />
    51. 51. L7 Sécurité / Décembre 2010<br />51<br />"Dear valued skype member: It has come to our attention that your skype account informations needs to be updated as part of our continuing commitment to protect your account and to reduce the instance of fraud on our website. <br />If you could please take 5-10 minutes out of your online experience and update your personal records you will not run into any future problems with the online service. <br />However, failure to update your records will result in account suspension. Please update your records on or before May 11, 2008. you are requested to update your account informations at the following link. To update your informations."<br />
    52. 52. Motivations d’une cyberattaque<br />Motivations humaines:<br />Vengeance<br />Enrichissement financier<br />Politique<br />Stratégie/gouvernement<br />Concurrence (accès aux secrets)<br />Reconnaissance, appartenance, compétitions<br />Curiosité technique<br />Etc.<br />L7 Sécurité / Décembre 2010<br />52<br />
    53. 53. Motivations d’une cyberattaque<br />Modes opératoires:<br />Vol de données (vol d’identité)<br />Corruption/détournement de systèmes<br />Paralysie de services<br />Ne pas oublier le contexte criminel: <br />Assurer la conduite des opérations de la filière<br />Communication, transport, transactions, etc.<br />Revendre les compétences d’intrusion<br />Revente de données, location du « piratage »<br />L7 Sécurité / Décembre 2010<br />53<br />
    54. 54. Objectifs<br />Identifier le contexte<br />Comprendre les concepts de la sécurité des systèmes d’information<br />Identifier les « cybercriminels » et comprendre leurs motivations<br />Parcourir et comprendre l’actualité<br />Les enjeux pour l’avocat<br />Q/A<br />54<br />L7 Sécurité / Décembre 2010<br />
    55. 55. 55<br />L7 Sécurité / Décembre 2010<br />Octobre 2009<br />
    56. 56. 56<br />L7 Sécurité / Décembre 2010<br />Mai 2007<br />
    57. 57. 57<br />L7 Sécurité / Décembre 2010<br />Mai 2007<br />
    58. 58. Mode d’emploi:<br /><ul><li> Saisir le nom du site web
    59. 59. Cliquer sur « attaquer »</li></ul>58<br />L7 Sécurité / Décembre 2010<br />Mai 2007<br />
    60. 60. Sites web « prêts à être piratés »<br />59<br />L7 Sécurité / Décembre 2010<br />Mai 2007<br />
    61. 61. Objectif de l’attaque: empêcher toute communication avec l’extérieur du pays.<br />60<br />L7 Sécurité / Décembre 2010<br />Mai 2007<br />
    62. 62. Chaque système vendu devra avoir le logiciel pré-installé.<br />Le logiciel récupère lui-même la liste de sites « bloqués »<br />40 millions d’ordinateurs ont été achetés en Chine en 2008<br />Un contrat de 3 millions de $ conclu entre l’éditeur et le gouvernement chinois.<br />61<br />L7 Sécurité / Décembre 2010<br />Juin 2009<br />
    63. 63. L7 Sécurité / Décembre 2010<br />62<br />Avril 2010<br />
    64. 64. L7 Sécurité / Décembre 2010<br />63<br />Avril 2010<br />
    65. 65. L7 Sécurité / Décembre 2010<br />64<br />Juillet 2010<br />
    66. 66. L7 Sécurité / Décembre 2010<br />65<br />Novembre 2010<br />
    67. 67. L7 Sécurité / Décembre 2010<br />66<br />Novembre 2010<br />
    68. 68. L7 Sécurité / Décembre 2010<br />67<br />Novembre 2010<br />
    69. 69. 68<br />L7 Sécurité / Décembre 2010<br />Novembre 2010<br />
    70. 70. 69<br />L7 Sécurité / Décembre 2010<br />Novembre 2010<br />
    71. 71. 11 novembre 2010<br />70<br />L7 Sécurité / Décembre 2010<br />
    72. 72. 12 novembre 2010<br />71<br />L7 Sécurité / Décembre 2010<br />
    73. 73. 13 novembre 2010<br />72<br />L7 Sécurité / Décembre 2010<br />
    74. 74. 15 novembre 2010<br />(nda: le 14 novembre était un dimanche…)<br />73<br />L7 Sécurité / Décembre 2010<br />
    75. 75. L7 Sécurité / Décembre 2010<br />74<br />Novembre 2010<br />
    76. 76. 75<br />L7 Sécurité / Décembre 2010<br />Novembre 2010<br />
    77. 77. L7 Sécurité / Décembre 2010<br />76<br />Novembre 2010<br />
    78. 78. L7 Sécurité / Décembre 2010<br />77<br />Novembre 2010<br />
    79. 79. L7 Sécurité / Décembre 2010<br />78<br />Novembre 2010<br />
    80. 80. L7 Sécurité / Décembre 2010<br />79<br />Décembre 2010<br />
    81. 81. 80<br />L7 Sécurité / Décembre 2010<br />
    82. 82. L7 Sécurité / Décembre 2010<br />81<br />
    83. 83. 82<br />L7 Sécurité / Décembre 2010<br />
    84. 84. Objectifs<br />Identifier le contexte<br />Comprendre les concepts de la sécurité des systèmes d’information<br />Identifier les « cybercriminels » et comprendre leurs motivations<br />Parcourir et comprendre l’actualité<br />Les enjeux pour l’avocat<br />Q/A<br />83<br />L7 Sécurité / Décembre 2010<br />
    85. 85. Enjeux pour l’avocat<br />Enjeu 1: Les données jouent un rôle critique dans le cadre d’une affaire:<br />Données personnelles<br />Données confidentielles, stratégiques<br />Elles doivent être protégées.<br />L7 Sécurité / Décembre 2010<br />84<br />
    86. 86. Enjeux pour l’avocat<br />Identifier les données en jeu:<br />Données mobiles: téléphone, portable<br />Données immobiles: l’étude, le domicile<br />Les données informent-elles sur:<br />La situation personnelle, professionnelle, médicale, financière d’une personne?<br />La situation économique d’une entreprise?<br />L7 Sécurité / Décembre 2010<br />85<br />
    87. 87. Enjeux pour l’avocat<br />S’assurer de leur sécurité:<br />Mesures physiques:<br />Systèmes protégés par cryptographie<br />Bons mots de passes<br />Mesures logiques:<br />Systèmes maintenus à jour et protégés par antivirus<br />Mesures humaines:<br />Collaborateurs sensibilisés et engagés<br />Bons mots de passes et utilisation « saine » des réseaux<br />L7 Sécurité / Décembre 2010<br />86<br />
    88. 88. Enjeux pour l’avocat<br />Rappel du postulat « valeur des données »:<br />Qui peut-être intéressé d’accéder aux données?<br />Dans le cadre de l’affaire<br />Dans le cadre d’autres intérêts (économiques, stratégiques)<br />L7 Sécurité / Décembre 2010<br />87<br />
    89. 89. Enjeux pour l’avocat<br />Enjeu 2: comprendre les mécanismes particuliers aux cyberattaques:<br />Notion de preuve: les journaux d’activité d’un système résultent peut.être d’une « infection »<br />Le système est peut-être sous contrôle d’un tiers<br />Les données d’accès (identifiants) ont peut-être été réutilisés.<br />L’utilisateur d’un système n’est pas forcément celui qui y a placé des documents numériques.<br />L7 Sécurité / Décembre 2010<br />88<br />
    90. 90. Enjeux pour l’avocat<br />Enjeu 2: comprendre les mécanismes particuliers aux cyberattaques:<br />« L’arme du crime » n’est pas au bon endroit dans presque 100% des cas.<br />Savoir faire appel aux experts pour:<br />interpréter les éléments<br />savoir de qui exiger des actions<br />utiliser le bon vocabulaire<br />…<br />L7 Sécurité / Décembre 2010<br />89<br />
    91. 91. L7 Sécurité / Décembre 2010<br />90<br />
    92. 92. Conclusion - perspectives<br />Le cybercrime est une menace nouvelle qui ne va certainement que s’accroître dans les années à venir.<br />Le mode opératoire du cybercrime consiste en grande partie à utiliser les systèmes de personnes « innocentes. »<br />L7 Sécurité / Décembre 2010<br />91<br />
    93. 93. Conclusion - perspectives<br />L’avocat sera amené à gérer: <br />De plus en plus de clients n’ayant pas conscience de leur implication.<br />Des données auxquelles d’autres personnes tentent d’accéder<br />L7 Sécurité / Décembre 2010<br />92<br />
    94. 94. Q/A?<br />L7 Sécurité / Décembre 2010<br />93<br />
    95. 95. Merci de votre attention!<br />Pour me contacter:<br />antonio.fontes@L7securite.ch<br />Sur le web:@starbuck3000 <br />L7 Sécurité / Décembre 2010<br />94<br />

    ×