14-11-2012_cybercriminalité
TRANSCRIPT
-
7/30/2019 14-11-2012_Cybercriminalit
1/31
PANORAMA DE LA CYBERCRIMINALITMedIT Maroc 2012
Par Mohammad Asgarally CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001LA, PRINCE2
STAND 46
-
7/30/2019 14-11-2012_Cybercriminalit
2/31
Copyright
Agenda
Les MenacesLes Tendances
Piratage et Mutilations des sites ( Website
Defacement )Excution dun piratage ou dune mutilation de site
web
La ralit
Les raisons
Les failles
La solution
-
7/30/2019 14-11-2012_Cybercriminalit
3/31
Copyright
LES MENACES
-
7/30/2019 14-11-2012_Cybercriminalit
4/31
Copyright
Menaces Cyberntique tous les niveaux
DDoS, Cracking, hacking, redirection, attaque de serveursCentre de donnes
Wifi drivebys, Man in the middle attacks, Attaque devulnrabilt de DNS, DDoS, satellite jamming, sabotgae decable
Infrastructure Internet
Vol de donnes, Usurpation didentit, vol dinfo de carte
de crdit, sites warez , sites torrent illgales, hamonnage , pharming , mutilations, hactivisme
Sites Web et Applications www
Viruses, malware, Trojans, membres des Botnets,Keyloggers, Usurpation didentit, Phishing, Pharming,data leakage, indecent content, spam, wifi stealing
Usagers
Viruses, malware, bluetooth hacks
Usagers de tlphoneMobile
Viruses, malware, Trojans, Botnet members, Keyloggers,Usurpation dicentit, Phishing, Pharming, Voyeurisme,Bluetooth hacks
Usagers Mobile
Viruses, malware, Trojans, Botnet members, Keyloggers,Usurpation dicentit, Phishing, Pharming, Voyeurisme, spam,wifi stealing
Usagers domicile
MenaceVictime
-
7/30/2019 14-11-2012_Cybercriminalit
5/31
Copyright
TENDANCES
-
7/30/2019 14-11-2012_Cybercriminalit
6/31
Copyright
tude Cybercriminalit Globale
tude Symantec publie en Sept. 2012 Cot de la cybercriminalit mondiale US$110 milliard annuellement
Incluant le temps perdu, ce chiffre monte US$388 milliard
Lindustrie de la cybercriminalit dpasse largement celui du mariguana,cocaine et heroine combin (US$288 milliard)
Plus de 2/3 dinternaute adulte (69%) ont t victime dune cybercrime(conscient ou non) dans leur vie
Chaque seconde, 18 adultes deviennent victime dun cybercrime
Les nouvelles types dattaque travers les rseaux sociaux et les
tlphone mobiles 21% dinternaute adultes ont t victime dun cybercrime social ou
mobile
Source: http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02 -
7/30/2019 14-11-2012_Cybercriminalit
7/31Copyright
tude Cybercriminalit Globale
39% des usagers de rseaux sociaux ont t victime dun cybercrime,notamment:
15% ont report un compte utilisateur pirat et quelquun usurpant leur
identit
1 sur 10 reporte quil sont victime dune arnaque
Tandis que 75% des internautes croient que la cybercriminalit vasaccrotre sur les rseaux sociaux, 44% seulement utilisent une solution
de scurit, et 49% seulement utilisent les configurations dintimits
(Privacy Settings) pour partager leur donnes avec leurs amis
Le piratage de sites web sont toujours dactualits pour les raisons
suivantes: Hactivisme
tablissement de services tel que torrent, espace de stockage,distributeur de logiciels Botnet
Source: http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02 -
7/30/2019 14-11-2012_Cybercriminalit
8/31Copyright
Cible du Moyen Orient
Les mirats cibl Des centaines de sites web grande
visibilit dfigurs chaque anneGouvernementales et Commerciales
En 2007, plus de AED 735Million ont tperdus au cybercriminels
En 2009, plus de 43,000 botnets dcouvertsaux EAU
57% des menaces sont tlchargs
En 2009, plus de 51 cas majeures dattaques
sur des infrastructure aux EAU
70% des crimes aux EAU sont desCybercrime
En 2010, 235 incidents de cybercriminalitvs 3 en 2007
80 million de email spam ciblent les EAU en2010
-
7/30/2019 14-11-2012_Cybercriminalit
9/31Copyright
Les Sites Pirats
Zone-H
-
7/30/2019 14-11-2012_Cybercriminalit
10/31Copyright
DES MENACES TRS DANGEREUX
PIRATAGE ET MUTILATION(/DFIGURATIONS) DES SITES WEB
-
7/30/2019 14-11-2012_Cybercriminalit
11/31Copyright
Cest quoi la mutilation des sites webs?
Un changement non-autoris du site ou de la pageweb
Excut en insrant ou en substituant des donnespar du contenu malicieux
Expose les visiteurs des sites web mutils des malware ou dautres menaces
Cause des pertes financires srieuses et une
dgradation de la crdibilit des entreprisesvictimes
-
7/30/2019 14-11-2012_Cybercriminalit
12/31Copyright
Mutilations des sites web Une menace dangereuse
SITE WEB ETSERVEUR PIRAT SERVEUR
COMPROMIS
VISITEUR DU SITECOMPROMIS
-
7/30/2019 14-11-2012_Cybercriminalit
13/31Copyright
Exemple de sites mutils
-
7/30/2019 14-11-2012_Cybercriminalit
14/31
Copyright
COMMENT CEST FAIT?
EXCUTION DUN PIRATAGE OUDUNE MUTILATION DE SITE WEB
-
7/30/2019 14-11-2012_Cybercriminalit
15/31
Copyright
Anatomie dune attaque web
TAPE 1: ScanningDtectionSystme
dexploitationn
Scan des portsTCP/UDP Balayage PING
TAPE 2: Sondage Intrusive
PermissionsFichiers
Sondage desApplicationsComptesUtilisateurs
Serveur WebCompromis
TAPE 3: Accder
BufferOverflow
VulnrabilitdApplication
Brute ForcePassword Attack
TAPE 4: Pilfering (Chapardage)
Recherchede mots de
passe
lvationdes droits
-
7/30/2019 14-11-2012_Cybercriminalit
16/31
Copyright
Anatomie dune attaque web
Usager 1
Usager 2Lordinateur installe
des Keyloggers oudevient parti dun
Botnet Email Spam ou Phishing
amenant lusager ausite infect
Pour les visiteurs des sites:- Perte de confiance dans le site- Comptes bancaires compromis- Carte de crdit vol- Des zombies pour lancer desattaques DDoS
Serveur WebCompromis
TAPE 5: Brouillage des pistes
Vulnrabilitdes
Applications
Cacher lesoutils deHacking
Destructiondes logs
TAPE 6: Cration des Backdoors
Redirection des faux sites de Phishing
Cration descomptes
non-autoriss
Inclusion des Trojans
Surveille, redirige,contrle les serveurs
Infection desfichiers dedmarrage
-
7/30/2019 14-11-2012_Cybercriminalit
17/31
Copyright
LA RALIT
-
7/30/2019 14-11-2012_Cybercriminalit
18/31
Copyright
Le Groupe ANONYMOUS
Groupe anonyme de pirates informatiquesProcde des activits de Hactivism
Ont leur propre spot publicitaire
-
7/30/2019 14-11-2012_Cybercriminalit
19/31
Copyright
Le Groupe ANONYMOUS dans lactualit
-
7/30/2019 14-11-2012_Cybercriminalit
20/31
Copyright
Dmonstration de Anonymous 5 Nov 2012
Pour la premire fois, une dmonstrationcoordonne dun groupe de Hacktivists simultanment Londres et Washington.
-
7/30/2019 14-11-2012_Cybercriminalit
21/31
Copyright
LES RAISONS
-
7/30/2019 14-11-2012_Cybercriminalit
22/31
Copyright
Les raisons
Perception divergente du publicHactivisme politique
Hactivisme social
Les Robin des Bois des temps moderne??? (Lecas Amanda Todd)
Peut importe la raison, le risque est l et il faut sen
protger.
Il ne faut pas tre pris entre les tirs croiss.
-
7/30/2019 14-11-2012_Cybercriminalit
23/31
Copyright
LES FAILLES
-
7/30/2019 14-11-2012_Cybercriminalit
24/31
Copyright
Les Failles
Temps
Identification
duneVulnrabilit
Notificationau
fournisseur
Dveloppement
dun patch parle fournisseur
Test despatchs parlentreprise
Implmentation
du patch
Temps dexposition aux attaques
-
7/30/2019 14-11-2012_Cybercriminalit
25/31
Copyright
Les Failles
Mauvaises configurationConfiguration incompltes
Patch des systmes non-excuts
EST-CE SUFFISANT?Non. Les failles de scurit apparaissent tous les
jours dans les applications rendant les systmes
vulnrables. Il ny a pas de scurit 100%. Cenest plus une question de Si on va se fairepirater ? Cest maintenant une question de Quand on va se faire pirater?
-
7/30/2019 14-11-2012_Cybercriminalit
26/31
Copyright
QUOI FAIRE?
LA SOLUTION
-
7/30/2019 14-11-2012_Cybercriminalit
27/31
Copyright
Surveillance des sites web
Emergence des nouveaux types de services desurveillance de sites web
Excuter par un parti tiers ou un systme tiers
Mme concept que Tripwire mais adapt dansun contexte de sites ou application web
Agit comme un Chien de Garde mettant unecouche additionnelle de scurit
-
7/30/2019 14-11-2012_Cybercriminalit
28/31
Copyright
Concept
Ser veur Web/Appl icat ion
Usager
Inter net
Ser vice deSur vei l l ance
-
7/30/2019 14-11-2012_Cybercriminalit
29/31
Copyright
Surveillance des sites web
Quoi surveiller?Insertion de texteChangement de texte des pages
web
Redirection des URLsrenvoie du URL du site webvers une adresse IP externe
Injection iframe - Inclusion de URLs pourtlcharger des malwares
Remplacement dimages remplacement de photospar des images inappropries
Changements de liens
-
7/30/2019 14-11-2012_Cybercriminalit
30/31
Copyright
TES-VOUS PRTS METTRE VOTRERPUTATION EN JEU?
-
7/30/2019 14-11-2012_Cybercriminalit
31/31
MERCI !
Visitez nous au Stand No. 46
i t ll kt