14-11-2012_cybercriminalité

Upload: ouss860

Post on 14-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/30/2019 14-11-2012_Cybercriminalit

    1/31

    PANORAMA DE LA CYBERCRIMINALITMedIT Maroc 2012

    Par Mohammad Asgarally CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001LA, PRINCE2

    STAND 46

  • 7/30/2019 14-11-2012_Cybercriminalit

    2/31

    Copyright

    Agenda

    Les MenacesLes Tendances

    Piratage et Mutilations des sites ( Website

    Defacement )Excution dun piratage ou dune mutilation de site

    web

    La ralit

    Les raisons

    Les failles

    La solution

  • 7/30/2019 14-11-2012_Cybercriminalit

    3/31

    Copyright

    LES MENACES

  • 7/30/2019 14-11-2012_Cybercriminalit

    4/31

    Copyright

    Menaces Cyberntique tous les niveaux

    DDoS, Cracking, hacking, redirection, attaque de serveursCentre de donnes

    Wifi drivebys, Man in the middle attacks, Attaque devulnrabilt de DNS, DDoS, satellite jamming, sabotgae decable

    Infrastructure Internet

    Vol de donnes, Usurpation didentit, vol dinfo de carte

    de crdit, sites warez , sites torrent illgales, hamonnage , pharming , mutilations, hactivisme

    Sites Web et Applications www

    Viruses, malware, Trojans, membres des Botnets,Keyloggers, Usurpation didentit, Phishing, Pharming,data leakage, indecent content, spam, wifi stealing

    Usagers

    Viruses, malware, bluetooth hacks

    Usagers de tlphoneMobile

    Viruses, malware, Trojans, Botnet members, Keyloggers,Usurpation dicentit, Phishing, Pharming, Voyeurisme,Bluetooth hacks

    Usagers Mobile

    Viruses, malware, Trojans, Botnet members, Keyloggers,Usurpation dicentit, Phishing, Pharming, Voyeurisme, spam,wifi stealing

    Usagers domicile

    MenaceVictime

  • 7/30/2019 14-11-2012_Cybercriminalit

    5/31

    Copyright

    TENDANCES

  • 7/30/2019 14-11-2012_Cybercriminalit

    6/31

    Copyright

    tude Cybercriminalit Globale

    tude Symantec publie en Sept. 2012 Cot de la cybercriminalit mondiale US$110 milliard annuellement

    Incluant le temps perdu, ce chiffre monte US$388 milliard

    Lindustrie de la cybercriminalit dpasse largement celui du mariguana,cocaine et heroine combin (US$288 milliard)

    Plus de 2/3 dinternaute adulte (69%) ont t victime dune cybercrime(conscient ou non) dans leur vie

    Chaque seconde, 18 adultes deviennent victime dun cybercrime

    Les nouvelles types dattaque travers les rseaux sociaux et les

    tlphone mobiles 21% dinternaute adultes ont t victime dun cybercrime social ou

    mobile

    Source: http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02

    http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
  • 7/30/2019 14-11-2012_Cybercriminalit

    7/31Copyright

    tude Cybercriminalit Globale

    39% des usagers de rseaux sociaux ont t victime dun cybercrime,notamment:

    15% ont report un compte utilisateur pirat et quelquun usurpant leur

    identit

    1 sur 10 reporte quil sont victime dune arnaque

    Tandis que 75% des internautes croient que la cybercriminalit vasaccrotre sur les rseaux sociaux, 44% seulement utilisent une solution

    de scurit, et 49% seulement utilisent les configurations dintimits

    (Privacy Settings) pour partager leur donnes avec leurs amis

    Le piratage de sites web sont toujours dactualits pour les raisons

    suivantes: Hactivisme

    tablissement de services tel que torrent, espace de stockage,distributeur de logiciels Botnet

    Source: http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02

    http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
  • 7/30/2019 14-11-2012_Cybercriminalit

    8/31Copyright

    Cible du Moyen Orient

    Les mirats cibl Des centaines de sites web grande

    visibilit dfigurs chaque anneGouvernementales et Commerciales

    En 2007, plus de AED 735Million ont tperdus au cybercriminels

    En 2009, plus de 43,000 botnets dcouvertsaux EAU

    57% des menaces sont tlchargs

    En 2009, plus de 51 cas majeures dattaques

    sur des infrastructure aux EAU

    70% des crimes aux EAU sont desCybercrime

    En 2010, 235 incidents de cybercriminalitvs 3 en 2007

    80 million de email spam ciblent les EAU en2010

  • 7/30/2019 14-11-2012_Cybercriminalit

    9/31Copyright

    Les Sites Pirats

    Zone-H

  • 7/30/2019 14-11-2012_Cybercriminalit

    10/31Copyright

    DES MENACES TRS DANGEREUX

    PIRATAGE ET MUTILATION(/DFIGURATIONS) DES SITES WEB

  • 7/30/2019 14-11-2012_Cybercriminalit

    11/31Copyright

    Cest quoi la mutilation des sites webs?

    Un changement non-autoris du site ou de la pageweb

    Excut en insrant ou en substituant des donnespar du contenu malicieux

    Expose les visiteurs des sites web mutils des malware ou dautres menaces

    Cause des pertes financires srieuses et une

    dgradation de la crdibilit des entreprisesvictimes

  • 7/30/2019 14-11-2012_Cybercriminalit

    12/31Copyright

    Mutilations des sites web Une menace dangereuse

    SITE WEB ETSERVEUR PIRAT SERVEUR

    COMPROMIS

    VISITEUR DU SITECOMPROMIS

  • 7/30/2019 14-11-2012_Cybercriminalit

    13/31Copyright

    Exemple de sites mutils

  • 7/30/2019 14-11-2012_Cybercriminalit

    14/31

    Copyright

    COMMENT CEST FAIT?

    EXCUTION DUN PIRATAGE OUDUNE MUTILATION DE SITE WEB

  • 7/30/2019 14-11-2012_Cybercriminalit

    15/31

    Copyright

    Anatomie dune attaque web

    TAPE 1: ScanningDtectionSystme

    dexploitationn

    Scan des portsTCP/UDP Balayage PING

    TAPE 2: Sondage Intrusive

    PermissionsFichiers

    Sondage desApplicationsComptesUtilisateurs

    Serveur WebCompromis

    TAPE 3: Accder

    BufferOverflow

    VulnrabilitdApplication

    Brute ForcePassword Attack

    TAPE 4: Pilfering (Chapardage)

    Recherchede mots de

    passe

    lvationdes droits

  • 7/30/2019 14-11-2012_Cybercriminalit

    16/31

    Copyright

    Anatomie dune attaque web

    Usager 1

    Usager 2Lordinateur installe

    des Keyloggers oudevient parti dun

    Botnet Email Spam ou Phishing

    amenant lusager ausite infect

    Pour les visiteurs des sites:- Perte de confiance dans le site- Comptes bancaires compromis- Carte de crdit vol- Des zombies pour lancer desattaques DDoS

    Serveur WebCompromis

    TAPE 5: Brouillage des pistes

    Vulnrabilitdes

    Applications

    Cacher lesoutils deHacking

    Destructiondes logs

    TAPE 6: Cration des Backdoors

    Redirection des faux sites de Phishing

    Cration descomptes

    non-autoriss

    Inclusion des Trojans

    Surveille, redirige,contrle les serveurs

    Infection desfichiers dedmarrage

  • 7/30/2019 14-11-2012_Cybercriminalit

    17/31

    Copyright

    LA RALIT

  • 7/30/2019 14-11-2012_Cybercriminalit

    18/31

    Copyright

    Le Groupe ANONYMOUS

    Groupe anonyme de pirates informatiquesProcde des activits de Hactivism

    Ont leur propre spot publicitaire

  • 7/30/2019 14-11-2012_Cybercriminalit

    19/31

    Copyright

    Le Groupe ANONYMOUS dans lactualit

  • 7/30/2019 14-11-2012_Cybercriminalit

    20/31

    Copyright

    Dmonstration de Anonymous 5 Nov 2012

    Pour la premire fois, une dmonstrationcoordonne dun groupe de Hacktivists simultanment Londres et Washington.

  • 7/30/2019 14-11-2012_Cybercriminalit

    21/31

    Copyright

    LES RAISONS

  • 7/30/2019 14-11-2012_Cybercriminalit

    22/31

    Copyright

    Les raisons

    Perception divergente du publicHactivisme politique

    Hactivisme social

    Les Robin des Bois des temps moderne??? (Lecas Amanda Todd)

    Peut importe la raison, le risque est l et il faut sen

    protger.

    Il ne faut pas tre pris entre les tirs croiss.

  • 7/30/2019 14-11-2012_Cybercriminalit

    23/31

    Copyright

    LES FAILLES

  • 7/30/2019 14-11-2012_Cybercriminalit

    24/31

    Copyright

    Les Failles

    Temps

    Identification

    duneVulnrabilit

    Notificationau

    fournisseur

    Dveloppement

    dun patch parle fournisseur

    Test despatchs parlentreprise

    Implmentation

    du patch

    Temps dexposition aux attaques

  • 7/30/2019 14-11-2012_Cybercriminalit

    25/31

    Copyright

    Les Failles

    Mauvaises configurationConfiguration incompltes

    Patch des systmes non-excuts

    EST-CE SUFFISANT?Non. Les failles de scurit apparaissent tous les

    jours dans les applications rendant les systmes

    vulnrables. Il ny a pas de scurit 100%. Cenest plus une question de Si on va se fairepirater ? Cest maintenant une question de Quand on va se faire pirater?

  • 7/30/2019 14-11-2012_Cybercriminalit

    26/31

    Copyright

    QUOI FAIRE?

    LA SOLUTION

  • 7/30/2019 14-11-2012_Cybercriminalit

    27/31

    Copyright

    Surveillance des sites web

    Emergence des nouveaux types de services desurveillance de sites web

    Excuter par un parti tiers ou un systme tiers

    Mme concept que Tripwire mais adapt dansun contexte de sites ou application web

    Agit comme un Chien de Garde mettant unecouche additionnelle de scurit

  • 7/30/2019 14-11-2012_Cybercriminalit

    28/31

    Copyright

    Concept

    Ser veur Web/Appl icat ion

    Usager

    Inter net

    Ser vice deSur vei l l ance

  • 7/30/2019 14-11-2012_Cybercriminalit

    29/31

    Copyright

    Surveillance des sites web

    Quoi surveiller?Insertion de texteChangement de texte des pages

    web

    Redirection des URLsrenvoie du URL du site webvers une adresse IP externe

    Injection iframe - Inclusion de URLs pourtlcharger des malwares

    Remplacement dimages remplacement de photospar des images inappropries

    Changements de liens

  • 7/30/2019 14-11-2012_Cybercriminalit

    30/31

    Copyright

    TES-VOUS PRTS METTRE VOTRERPUTATION EN JEU?

  • 7/30/2019 14-11-2012_Cybercriminalit

    31/31

    MERCI !

    Visitez nous au Stand No. 46

    i t ll kt