pensez comme un hacker - home & business internet...

1
1 4 2 3 9 5 6 7 8 10 WHAT THE HACK IS GOING ON ? Cybercriminalité : pensez comme un hacker Il y a encore peu la cybersécurité ne constituait pour les entreprises qu’un impératif théorique : « tout se passera bien ». Mais tout à changé depuis deux ans environ avec l’expansion d’attaques marquantes et des botnets visant les objets connectés. Pour les entreprises le temps où il suffisait de protéger son périmètre est révolu. Portrait robot d’un hacker Pensez comme un hacker : contre-attaquez à chaque étape de la Kill Chain D’où émanent ses attaques ? Quels sont ses pays cibles ? 1. Etats-Unis 2. Russie 3. Chine 4. Brésil 5. Ukraine 6. Allemagne 7. France 8. Pays-Bas 9. Turquie 10. Royaume-Uni 1. Etats-Unis 3. Allemagne 4. Russie 5. Royaume-Uni 6. Brésil 7. Japon 8. France 9. Italie 11. Canada 12. Pays-Bas 15. Afrique du Sud 13. Espagne 16. Suède 14. Taïwan 17. Pologne 18. Australie 19. Norvège 20. Argentine 10. Corée du Sud 2. Chine Quelles failles exploite-t-il ? • un serveur • un ordinateur • un lecteur de DVD • une caméra de surveillance • un téléphone portable • Etc Prolifération des botnets IoT : deux exemples Gafgyt : Un malware qui infecte les systèmes Linux notamment des caméras connectées ou des appareils connectés afin de lancer des attaques par déni de service distribué (DDoS). Mirai : Un logiciel qui transforme des ordinateurs ou toute autre sorte d’objets connectés en bots contrôlés à distance, formant alors un botnet pour réaliser des attaques en déni de service distribué (DDoS) à grande échelle sur les réseaux. L’exploitation d’appareils IoT (Internet of Things) pour créer des botnets pour des attaques DDoS volumétriques a commencé sérieusement au cours des dernières années. On peut citer : Bloquer les cyberattaques au plus tôt constitue l’une des meilleures défenses. C’est le principe de la Kill Chain : Qui sont ses cibles ? • Les particuliers Top 10 des pays originaires d’activités malveillantes : Pour lancer une attaque efficace, les serveurs C2 ont généralement besoin d’un réseau de machines (ou botnet) à contrôler. Personne n’est à l’abri ! • Les professionnels • Les gouvernements, hôpitaux, universités... Ecosystème du hacker Perturber son écosystème Détection d’appareils vulnérables : le hacker répertorie les appareils faciles à transformer en bots. Intrusion : le hacker leur ordonne de se connecter à un serveur de téléchargement pour installer le logiciel malveillant. Prise de contrôle : le hacker donne l’ordre à l’appareil infecté de balayer les ports pour y déceler d’éventuels appareils vulnérables ou d’utiliser des scanners externes pour trouver et récolter de nouveaux bots potentiels. Il pourra ainsi commander l’intégralité des systèmes piratés à distance. L’exploration : une fois vos « murs » franchis, le hacker peut à sa guise consulter toutes vos données. Extraction des données: le hacker devient maître de vos données et de vos appareils. Restez attentifs : grâce à une analyse globale et à l’identification des schémas d’attaques, il est aujourd’hui possible de paramétrer le déclenchement d’une alarme dans le cas où une adresse IP malveillante est détectée. Protégez-vous : Choisissez une protection adaptée à votre infrastructure pour lutter contre les attaques DDoS de plus en plus fréquentes, sophistiquées et volumétriques. Choisissez bien votre pare-feu : Les plateformes de nouvelle génération de pare-feu dans le cloud agissent comme une passerelle de réseau flexible et sécurisée. Elles offrent une sécurité étendue aux réseaux hybrides distribués, aux centres d’hébergement de données, au déploiement cloud, aux succursales, aux bureaux distants et aux travailleurs mobiles Défendez-vous : Souscrivez à un service de gestion et réponse aux incidents pour réagir efficacement aux cyber menaces. Connaître vos faiblesses : pour prévenir les attaques, il est primordial de pouvoir en permanence évaluer les risques et les vulnérabilités de votre infrastructure et de votre système d’information. Parmi les pétaoctets de données qui transitent à travers le réseau international de CenturyLink, notre Threat Lab a identifié en moyenne plus de 195 000 menaces par jour en 2017 avec un impact moyen 104 millions de cibles uniques par jour. Source : Rapport sur les menaces CenturyLink 2018 sur la base de l’étude de 195 000 menaces par jour en 2017, avec un impact moyen de 104 millions de cibles uniques par jour CenturyLink Threat Reasearch Labs. N’attendez pas de subir les conséquences d’une attaque pour réagir ! Détectez les attaques en amont pour protéger votre entreprise. CenturyLink possède et opère l’un des plus grands réseaux au monde ce qui nous donne une visibilité étendue des activités malveillantes sur internet. Pour garantir la sécurité de votre entreprise, nous surveillons 1,3 milliard d’événements de sécurité et 114 milliards de sessions netflow par jour. Soit près de 87 téraoctets de données collectées chaque jour qui sont stockées dans des clusters Hadoop et conservées pendant 3 à 4 mois afin de surveiller et de suivre les dernières tendances de cyber menaces. Découvrez nos solutions : www.centurylink.com

Upload: others

Post on 01-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: pensez comme un hacker - Home & Business Internet ...info.centurylinkforbusiness.com/rs/131-SYO-861/images/...une visibilité étendue des activités malveillantes sur internet. Pour

1

4

2

39

56

7

810

Hacker Wanted - Organisons la contre-attaque

WHAT THE HACK IS GOING ON ? Cybercriminalité : pensez comme un hacker

Il y a encore peu la cybersécurité ne constituait pour les entreprises qu’un impératif théorique : « tout se passera bien ». Mais tout à changé depuis deux ans environ avec l’expansion d’attaques marquantes et des botnets visant les objets connectés. Pour les entreprises le temps où il suffisait de protéger son périmètre est révolu.

Portrait robot d’un hacker

Pensez comme un hacker : contre-attaquez à chaque étape de la Kill Chain

D’où émanent ses attaques ? Quels sont ses pays cibles ?

1. Etats-Unis

2. Russie

3. Chine

4. Brésil

5. Ukraine

6. Allemagne

7. France

8. Pays-Bas

9. Turquie

10. Royaume-Uni

1. Etats-Unis 3. Allemagne 4. Russie

5. Royaume-Uni 6. Brésil 7. Japon 8. France

9. Italie 11. Canada

12. Pays-Bas

15. Afriquedu Sud

13. Espagne

16. Suède

14. Taïwan

17. Pologne

18. Australie 19. Norvège 20. Argentine

10. Coréedu Sud

2. Chine

Quelles failles exploite-t-il ?

• un serveur• un ordinateur • un lecteur de DVD• une caméra de surveillance• un téléphone portable• Etc

Prolifération des botnets IoT : deux exemples

Gafgyt :

Un malware qui infecte les systèmes Linux notamment des caméras connectées ou des appareils connectés afin de lancer des attaques par déni de service distribué (DDoS).

Mirai :

Un logiciel qui transforme des ordinateurs ou toute autre sorte d’objets connectés en bots contrôlés à distance, formant alors un botnet pour réaliser des attaques en déni de service distribué (DDoS) à grande échelle sur les réseaux.

L’exploitation d’appareils IoT (Internet of Things) pour créer des botnets pour des attaques DDoS volumétriques a commencé sérieusement au cours des dernières années. On peut citer :

Bloquer les cyberattaques au plus tôt constitue l’une des meilleures défenses. C’est le principe de la Kill Chain :

Qui sont ses cibles ?

• Les particuliers

Top 10 des pays originaires

d’activités malveillantes :

Pour lancer une attaque efficace, les serveurs

C2 ont généralement besoin d’un réseau de

machines (ou botnet) à contrôler.

Personne n’est à l’abri !

• Les professionnels

• Les gouvernements,hôpitaux, universités...

Ecosystème du hacker Perturber son écosystème

Détection d’appareils vulnérables :le hacker répertorie les appareils faciles à transformer en bots.

Intrusion :le hacker leur ordonne de se connecter à un serveur de téléchargement pour installer le logiciel malveillant.

Prise de contrôle : le hacker donne l’ordre à l’appareil infecté de balayer les ports pour y déceler d’éventuels appareils vulnérables ou d’utiliser des scanners externes pour trouver et récolter de nouveaux bots potentiels. Il pourra ainsi commander l’intégralité des systèmes piratés à distance.

L’exploration : une fois vos « murs » franchis, le hacker peut à sa guise consulter toutes vos données.

Extraction des données: le hacker devient maître de vos données et de vos appareils.

Restez attentifs : grâce à une analyse globale et à l’identification des schémas d’attaques, il est aujourd’hui possible de paramétrer le déclenchement d’une alarme dans le cas où une adresse IP malveillante est détectée.

Protégez-vous : Choisissez une protection adaptée à votre infrastructure pour lutter contre les attaques DDoS de plus en plus fréquentes, sophistiquées et volumétriques.

Choisissez bien votre pare-feu : Les plateformes de nouvelle génération de pare-feu dans le cloud agissent comme une passerelle de réseau flexible et sécurisée. Elles offrent une sécurité étendue aux réseaux hybrides distribués, aux centres d’hébergement de données, au déploiement cloud, aux succursales, aux bureaux distants et aux travailleurs mobiles

Défendez-vous : Souscrivez à un service de gestion et réponse aux incidents pour réagir efficacement aux cyber menaces.

Connaître vos faiblesses : pour prévenir les attaques, il est primordial de pouvoir en permanence évaluer les risques et les vulnérabilités de votre infrastructure et de votre système d’information.

Parmi les pétaoctets de données qui transitent à travers le réseau international de CenturyLink, notre

Threat Lab a identifié en moyenne plus de 195 000 menaces par jour en 2017 avec un impact moyen 104

millions de cibles uniques par jour.

Source : Rapport sur les menaces CenturyLink 2018 sur la base de l’étude de 195 000 menaces par jour en 2017, avec un impact moyen de 104 millions de cibles uniques par jour CenturyLink Threat Reasearch Labs.

N’attendez pas de subir les conséquences d’une attaque pour réagir !Détectez les attaques en amont pour protéger votre entreprise.

CenturyLink possède et opère l’un des plus grands réseaux au monde ce qui nous donne une visibilité étendue des activités malveillantes sur internet.

Pour garantir la sécurité de votre entreprise, nous surveillons 1,3 milliard d’événements de sécurité et 114 milliards de sessions netflow par jour. Soit près de 87 téraoctets de données collectées chaque jour qui sont stockées dans des clusters Hadoop et conservées pendant 3 à 4 mois afin de surveiller et de suivre les dernières tendances de cyber menaces.

Découvrez nos solutions : www.centurylink.com