1. Panorama Cybercriminalité, année 2009
Pôle numérique – Valence
25 mars 2010
Pascal LOINTIER
Président du CLUSIF
Conseiller sécurité de l’information, CHARTIS
2. Panorama cybercriminalité, année 2009 – Extraits et tendances
Le CLUSIF : agir pour la sécurité de l’information
Association sans but lucratif (création au début des années 80)
> 600 membres (pour 50% fournisseurs et prestataires de
produits et/ou services, pour 50% RSSI, DSI, FSSI, managers…)
Partage de l’information
Echanges homologues-experts, savoir-faire collectif, fonds
documentaire
Valoriser son positionnement
Retours d’expérience, visibilité créée, Annuaire des Membres
Offreurs
Anticiper les tendances
Le « réseau », faire connaître ses attentes auprès des offreurs
Promouvoir la sécurité
25 mars 2010
Adhérer…
2
clusif@clusif.asso.fr + 33 1 5325 0880
3. Panorama cybercriminalité, année 2009 – Extraits et tendances
La dynamique des groupes de travail
Documents en libre accès Traductions (allemand, anglais…)
Prises de position publiques ou réponses à consultation
Espaces d’échanges permanents : MEHARI, Menaces, RSSI
25 mars 2010 3
clusif@clusif.asso.fr + 33 1 5325 0880
4. Panorama cybercriminalité, année 2009 – Extraits et tendances
Une collaboration à l’international,
des actions en région
25 mars 2010 4
clusif@clusif.asso.fr + 33 1 5325 0880
5. Panorama cybercriminalité, année 2009 – Extraits et tendances
Objectifs du panorama:
Apprécier l’émergence de nouveaux risques et les
tendances de risques déjà connus
Relativiser ou mettre en perspective des incidents qui ont
défrayé la chronique
Englober la criminalité haute technologie, comme des
atteintes plus « rustiques »
Nouveauté 2009, élargissement au risque numérique
Evénements accidentels accidentel
Faits de société et comportements pouvant induire /
aggraver des actions cybercriminelles société
25 mars 2010 5
clusif@clusif.asso.fr + 33 1 5325 0880
6. Panorama cybercriminalité, année 2009 – Extraits et tendances
Sélection des événements médias
Illustration
d’une émergence,
d’une tendance,
d’un volume d’incidents.
Cas particulier
Impact ou enjeux,
Cas d’école.
Les images sont droits réservés
Les informations utilisées proviennent de sources ouvertes
Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias
25 mars 2010 6
clusif@clusif.asso.fr + 33 1 5325 0880
7. Panorama cybercriminalité, année 2009 – Extraits et tendances
Contributions au panorama 2009
Sélection réalisée par un groupe de travail pluriel : assureur, chercheur,
journaliste, officier de gendarmerie et police, offreur de biens et de
services, RSSI…
Best Practices-SI Agence Nationale pour la Sécurité des
Chartis Systèmes d’Information (ANSSI)
HSC Ambassade de Roumanie en France - Bureau
de l’Attaché de Sécurité Intérieure
McAfee Direction Centrale de la Police Judiciaire
RATP (OCLCTIC)
SNCF Gendarmerie Nationale
Telindus Sûreté du Québec
Le choix des sujets et les propos tenus
n'engagent pas les entreprises et organismes ayant participé au groupe de travail
25 mars 2010 7
clusif@clusif.asso.fr + 33 1 5325 0880
8. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 (1/3)
[évocation] La sécurité du GSM compromise ?
M. Alain Thivillon
Directeur technique – HSC
alain.thivillon@hsc.fr
Services Généraux sur IP, nouvelle exposition
M. Alain Thivillon
Directeur technique – HSC
alain.thivillon@hsc.fr
[évocation] Câbles et ruptures de services
M. Pascal Lointier
Conseiller sécurité des systèmes d’information – Chartis
pascal.lointier@chartisinsurance.com
25 mars 2010 8
clusif@clusif.asso.fr + 33 1 5325 0880
9. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 (2/3)
Cloud computing, virtualisation : haute indisponibilité… parfois !
M. Pascal Lointier
Conseiller sécurité des systèmes d’information – Chartis
pascal.lointier@chartisinsurance.com
ANSSI, Retour d’expérience sur un déni de service
M. Franck Veysset
Chef du CERTA – ANSSICOSSI
franck.veysset@ssi.gouv.fr
Réseaux sociaux : menaces, opportunités et convergences
M. Yann Le Bel
Conseiller auprès du Secrétaire Général – SNCF
yann.lebel@sncf.fr
25 mars 2010 9
clusif@clusif.asso.fr + 33 1 5325 0880
10. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 (3/3)
Cartes bancaires : vos numéros voyagent…
M. Fabien David
Consultant Sécurité des SI – TELINDUS France
Fabien.David@telindus.fr
Web 2.0 : le 5ème pouvoir ?
Mme Isabelle Ouellet
Analyste en cybercriminalité - Sûreté du Québec
isabelle.ouellet@surete.qc.ca
Une entreprise criminelle au microscope
M. François Paget
Chercheur de menaces – McAfee Labs
Francois_Paget@avertlabs.com
25 mars 2010 10
clusif@clusif.asso.fr + 33 1 5325 0880
11. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 – Extraits
… à partir des précédents Panoramas
Evolution d’environnement
Attaques électroniques et crypto-analyse via grid
Cartes bancaires : du skimming à la compromission
des réseaux ATM (DAB)
De SCADA aux Services Généraux sur IP
Cloud computing, virtualisation : haute
indisponibilité… parfois !
ANSSI et les portails d’information gouvernementaux
Réseaux sociaux… que du bonheur !
25 mars 2010 11
clusif@clusif.asso.fr + 33 1 5325 0880
12. Panorama cybercriminalité, année 2009 – Extraits et tendances
Les années 70-80 (événements indicatifs)
Naissance de l’Internet : Réseau nodal
de transmission conçu comme une
réponse à une problématique militaire
de continuité d’acheminement de
l’information numérique
Prise de conscience du besoin de
sécurité : méthodes d’analyse du
risque informatique (Marion, Melisa en
France)… et naissance du Chaos
Computer Club de Hambourg.
25 mars 2010 12
clusif@clusif.asso.fr + 33 1 5325 0880
13. Panorama cybercriminalité, année 2009 – Extraits et tendances
Les années 90 et début 2000 (événements
indicatifs)
HTTP et l’Internet grand public
Réouverture des systèmes
Diffusion des savoirs
Passage à l’an 2000, prise de conscience de la fragilité
des systèmes d’information (S.I.) et de notre
dépendance croissante (cf. bugs 2010, 2038… Maya 2012 ☺ )
OCT (Organisation Criminelle Transnationale), Systèmes
d’Information et recherche du profit
Professionnalisation
Commercialisation (RBN et dDoS)
Sophistication (Fastflux et spam, Mpack et DoS, Virus GSM)
25 mars 2010 13
clusif@clusif.asso.fr + 33 1 5325 0880
14. Panorama cybercriminalité, année 2009 – Extraits et tendances
Deux handicaps historiques… un troisième
Historiquement, Internet est un réseau
(pour usage) militaire
Authentification du mail
Authentification de la navigation
Yesmen, lors d’une
conférence économique
à Tampere (Finlande)
… auquel s’ajoute l’authentification du profil
et/ou de l’avatar
Une identité qui devient
plurielle, fragmentée,
fantaisiste, atemporelle
25 mars 2010 14
clusif@clusif.asso.fr + 33 1 5325 0880
15. Panorama cybercriminalité, année 2009 – Extraits et tendances
Evolution des architectures informatiques
Décentralisation : du terminal-hôte au client-serveur
Distribution : les données brutes deviennent des
informations
Externalisation (des traitements)
Interconnexion (des réseaux et des entreprises)
Atomisation (réduction de taille des équipements)
Nomadisation (mobilité et connexion à distance)
Convergence/fusion Internet-Téléphonie mobile
Avec IPV6, Internet de l’objet
25 mars 2010 15
clusif@clusif.asso.fr + 33 1 5325 0880
16. Panorama cybercriminalité, année 2009 – Extraits et tendances
L'économie numérique : nouvel environnement
Environnement en plein essor
Société du « tout numérique »
Marketing, gestion et comptabilité
Production (fabrication, conditionnement alimentaire…)
Régulation et logistique
Environnement à risque
Dépendance / criticité de l’activité vis-à-vis de
l’information numérique
Cette dépendance de plus en plus critique est parfois
mal identifiée
Messagerie électronique et GED (Gestion Electronique Documentaire)
Information décisionnelle (ordres de production)
Traçabilité légale (e.g. agro-alimentaire)
…
25 mars 2010 16
clusif@clusif.asso.fr + 33 1 5325 0880
17. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 – Extraits
… à partir des précédents Panoramas
Evolution d’environnement
Attaques électroniques et crypto-analyse via
grid
Cartes bancaires : du skimming à la compromission
des réseaux ATM (DAB)
De SCADA aux Services Généraux sur IP
Cloud computing, virtualisation : haute
indisponibilité… parfois !
ANSSI et les portails d’information gouvernementaux
Réseaux sociaux… que du bonheur !
25 mars 2010 17
clusif@clusif.asso.fr + 33 1 5325 0880
18. Panorama cybercriminalité, année 2009 – Extraits et tendances
2008, NXP : Mifare Classic RFID
Annonce faite par le CCC (Chaos Computer Club, Allemagne) le
1/1/2008 : Cassage de l’algorithme de chiffrement
Mifare : produit de la société NXP, destiné notamment à de
l’authentification sans contact (technologie RFID)
Système de transport public (Londres, Perth, Amsterdam..)
Cas du système hollandais : 2 types de tickets
« Ultralight card », usage unique : simple mémoire +
système sans contact, aucune protection
« Classic card », pour abonnements : idem, mais protection
cryptographique des échanges par un algorithme « secret »
(CRYPTO1)
25 mars 2010 18
clusif@clusif.asso.fr + 33 1 5325 0880
19. Panorama cybercriminalité, année 2009 – Extraits et tendances
Ultralight card
Clonage possible du ticket
University of Amsterdam, Pieter Siekerman and Maurits van
der Schee
Démonstration par un POC (ing. R. Verdult)
Programmation d’un émulateur RFID
Réinitialisation à l’état initial après chaque usage…
« ghost device » source : Proof of concept, cloning the OV-Chip card, ing. R. Verdult
25 mars 2010 19
clusif@clusif.asso.fr + 33 1 5325 0880
20. Panorama cybercriminalité, année 2009 – Extraits et tendances
Trois évènements de ce début 2010
•29/12/2009 : au Chaos Computer Congress (Berlin), annonce d’avancées
majeures dans le cassage du chiffrement GSM, par pré-calcul distribué sur
des cartes graphiques, code source public
•31/12/2009 : Record battu pour le calcul des décimales de PI (2700
Milliards), par un effort individuel (131 jours de calcul sur un seul PC, 7To de
stockage)
•8/01/2010 : Annonce par l’INRIA (et d’autres) de la factorisation d’une clé
RSA 768 Bits : 30 mois de calcul par 1500 CPU
La loi de Moore (et l’intelligence des algorithmiciens et
cryptologues) à l’œuvre : les puissances de CPU et de
stockage permettent des calculs cryptographiques jugés
hier réservés à des gouvernements.
25 mars 2010 20
clusif@clusif.asso.fr + 33 1 5325 0880
21. Panorama cybercriminalité, année 2009 – Extraits et tendances
Chaos Computer Congress (CCC)
•Congrès de « hackers » en Allemagne
(Berlin)
• 26e édition cette année (26C3)
http://events.ccc.de/congress/2009/
• Ne concerne pas seulement la sécurité
informatique : vie privée, « building things »,
« Net Activism », …
•Evènement non commercial
• Beaucoup moins d’auto-censure qu’à BlackHat
• Entrée ~ 100 euros
•Déjà connu pour des annonces sur la
sécurité
• Cassage RFID
• Cassage Xbox
25 mars 2010 21
clusif@clusif.asso.fr + 33 1 5325 0880
22. Panorama cybercriminalité, année 2009 – Extraits et tendances
La sécurité GSM (2G)
Authentification et confidentialité reposent sur les
secrets contenus dans la SIM de l’abonné et dans le
réseau opérateur, desquels sont dérivés une clé de
chiffrement symétrique utilisée dans un algorithme
nommé A5/1 (chiffrement radio).
BTS HLR
Rand
Sres Sres
Kc
Kc
A5/1 (Kc)
25 mars 2010 22
clusif@clusif.asso.fr + 33 1 5325 0880
23. Panorama cybercriminalité, année 2009 – Extraits et tendances
A5/1
•Algorithme conçu en 1987
Pas public, reverse-engineeré en 1997
Attaques théoriques publiées depuis cette date, mais peu
d’impact pratique public
En 2008, THC a commencé à publier du code puis a fait
disparaitre le projet (pressions ?)
•A5/2 est un autre algorithme dégradé « export »
Cassable en quelques millisecondes
Le réseau choisit le chiffrement
•Manque d’authentification mutuelle
Le téléphone ne peut pas authentifier le réseau
25 mars 2010 23
clusif@clusif.asso.fr + 33 1 5325 0880
24. Panorama cybercriminalité, année 2009 – Extraits et tendances
Attaque « active »
•Utilisation d’une fausse BTS
Projet « OpenBTS » OpenSource + USRP
(Décodeur/Encodeur radio)
Connecté au réseau téléphonique par Asterisk (GSM
SIP)
Permet de tester aussi la solidité du téléphone GSM, dénis
de service, …
Passage en A5/2 et craquage immédiat (utilisé par les
solutions commerciales)
MCC 208/MNC 01
BTS
MCC 208/MNC 01
IMSI
USRP + OpenBTS + Asterisk
25 mars 2010 24
clusif@clusif.asso.fr + 33 1 5325 0880
25. Panorama cybercriminalité, année 2009 – Extraits et tendances
Attaque « passive »
•Le temps de calcul d’un dictionnaire complet A5/1:
100 000 ans d’un CPU classique
128 Péta-Octets de stockage
•Karsten Nohl (DE), cryptologue
Déjà connu pour le reverse-engineering et le cassage de
RFID Mifare
Reprise du travail de THC
•Utilisation de techniques nouvelles
Amélioration des algorithmes et portage sur GPU (Cartes
graphiques Nvidia et ATI) (confer Panorama 2008)
Utilisation de « Rainbow Tables » permettant de
restreindre l’espace de stockage tout en gardant un temps
de calcul raisonnable
25 mars 2010 25
clusif@clusif.asso.fr + 33 1 5325 0880
26. Panorama cybercriminalité, année 2009 – Extraits et tendances
Attaque « passive » - 2
•Résultats
Utilisation de 40 GPU en calcul distribué pendant 3 mois
Rainbow Tables totales de 2 To représentant 99 % de
l’espace de clés
•Conséquences
Récupération de la clé de chiffrement d’une conversation
assez longue et décryptage en quelques minutes
Possibilité de déchiffrer avec 50 % de probabilité la
signalisation (SMS…) même sans conversation
•La partie la plus dure est de « sniffer » le mobile
Gestion des sauts de fréquence
Utilisation de USRP2 (~2500$)
Encore du travail pour faire un produit
« tous terrains »
25 mars 2010 26
clusif@clusif.asso.fr + 33 1 5325 0880
27. Panorama cybercriminalité, année 2009 – Extraits et tendances
2010, Crypto-analyse et grid…
25 mars 2010 27
clusif@clusif.asso.fr + 33 1 5325 0880
28. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 – Extraits
… à partir des précédents Panoramas
Evolution d’environnement
Attaques électroniques et crypto-analyse via grid
Cartes bancaires : du skimming à la
compromission des réseaux ATM (DAB)
De SCADA aux Services Généraux sur IP
Cloud computing, virtualisation : haute
indisponibilité… parfois !
ANSSI et les portails d’information gouvernementaux
Réseaux sociaux… que du bonheur !
25 mars 2010 28
clusif@clusif.asso.fr + 33 1 5325 0880
29. Panorama cybercriminalité, année 2009 – Extraits et tendances
Années 2000, bandes organisées et
yescarding
25 mars 2010 29
clusif@clusif.asso.fr + 33 1 5325 0880
30. Panorama cybercriminalité, année 2009 – Extraits et tendances
Réseaux internationaux et skimming
25 mars 2010 30
clusif@clusif.asso.fr + 33 1 5325 0880
31. Panorama cybercriminalité, année 2009 – Extraits et tendances
2009, vols massifs de numéros de Carte
Bancaire : Fraude RBS Wordpay
RBS Wordpay : Filiale américaine de la « Royal Bank
of Scotland »
9 millions de dollars de retraits frauduleux (fin
2008) :
Avec des cartes clonées
Dans un délai très court
Dans 2100 distributeurs de billets
Dans 280 villes, 8 pays (E-U, Russie, Ukraine,
Estonie, Italie, Hong-Kong, Japon, Canada)
Un réseau de mules très organisé
25 mars 2010 31
clusif@clusif.asso.fr + 33 1 5325 0880
32. Panorama cybercriminalité, année 2009 – Extraits et tendances
Vols massifs de numéros de Carte Bancaire:
Fraude RBS Wordpay
L’enquête a identifié :
4 hommes de 25 à 28 ans, originaires d’Estonie, Russie et
Moldavie (mi-2009)
Quelques mules (rémunérées de 30 % à 50 % des sommes
retirées)
Une intrusion sur le réseau, avec le vol de 1,5 millions de
numéros de cartes bancaires avec leur code PIN (entre
autres)
Une méthode de contournement pour déchiffrer les codes
PIN, pourtant stockés chiffrés
Ces informations ont suffit pour créer des clones de carte à
piste magnétique
Le changement des plafonds de retrait de ces cartes
Une supervision de l’opération depuis le réseau corrompu,
puis l’effacement de leurs traces
25 mars 2010 32
clusif@clusif.asso.fr + 33 1 5325 0880
33. Panorama cybercriminalité, année 2009 – Extraits et tendances
Nouvelles menaces liées aux DAB :
Compromission de DAB en Europe de l’Est
En mars 2009, Sophos identifie le 1er Malware
spécifique pour les distributeurs de billets
En mai 2009, les experts sécurité de Trustwave
confirment la découverte
Ce Malware était spécifique pour une marque
et des modèles précis de DAB
Des inspections ont eu lieu pour repérer les DAB
infectés : L’Europe de l’Est (Russie, Ukraine)
principalement touchée
Un correctif a été créé par l’industrie
25 mars 2010 33
clusif@clusif.asso.fr + 33 1 5325 0880
34. Panorama cybercriminalité, année 2009 – Extraits et tendances
Nouvelles menaces liées aux DAB :
Compromission de DAB en Europe de l’Est
Caractéristiques du malware
Une fois activé, il injecte un code dans les processus en
mémoire, pour récupérer les informations des transactions
passées
Il récupère les données nécessaires (dont code PIN saisi), et
stocke le tout dans un fichier
Il filtre les seules transactions valides, et uniquement
en devises russes, ukrainiennes et américaines
Il s’appuie sur des instructions non documentées par le
constructeur, ce qui laisse présager des complicités internes
Plusieurs évolutions du malware ont été identifiées
25 mars 2010 34
clusif@clusif.asso.fr + 33 1 5325 0880
35. Panorama cybercriminalité, année 2009 – Extraits et tendances
Nouvelles menaces liées aux DAB :
Compromission de DAB en Europe de l’Est
Mode opératoire:
Pas de propagation par les réseaux : installation au coup par coup
Leur installation physique dans le DAB n’est pas clair :
soit par complicité d’un dabiste ou d’un agent de maintenance
soit l’utilisation directe d’une carte de maintenance clonée
Plusieurs mois après, on envoie une mule récupérer les informations
collectées :
Ils activent un menu à l’aide d’une carte spécifique
Ils lancent une impression sur l’imprimante embarquée
Une autre option permettait de vider le coffre du distributeur
Certaines informations sont chiffrées en DES, avant impression
Une évolution non opérationnel devait permettre de récupérer les
informations directement sur une carte de stockage
25 mars 2010 35
clusif@clusif.asso.fr + 33 1 5325 0880
36. Panorama cybercriminalité, année 2009 – Extraits et tendances
Nouvelles menaces liées aux DAB :
Les distributeurs de billets d’occasion
Possibilité d’acheter des DAB
d’occasion sur des sites d’enchères, ou
de petites annonces :
Pour développer un virus ou un
malware
Pour récupérer des informations
sur le disque dur
Pour le transformer en DAB
factice
Ex: Conférence du Defcon
2009
25 mars 2010 36
clusif@clusif.asso.fr + 33 1 5325 0880
37. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 – Extraits
A partir des précédents Panoramas
Evolution d’environnement
Attaques électroniques et cryptonanalyse via grid
Cartes bancaires : du skimming à la compromission
des réseaux ATM (DAB)
De SCADA aux Services Généraux sur IP
Cloud computing, virtualisation : haute
indisponibilité… parfois !
ANSSI et les portails d’information
Réseaux sociaux… que du bonheur !
25 mars 2010 37
clusif@clusif.asso.fr + 33 1 5325 0880
38. Panorama cybercriminalité, année 2009 – Extraits et tendances
SCADA : accidents et malveillances (via le S.I.)
2007 : bombe logique d’un employé sur un système
de contrôle d’irrigation des eaux de barrage
(Californie)
2007 : prise de contrôle et perturbation des feux de
signalisation (Californie)
2007 (et 2000 en Australie) : sabotage logique par
un administrateur réseau du système
d’approvisionnement en eau (Californie)
2007 destruction expérimentale d’un générateur
électrique (Idaho pour CNN)
2008 : prise de contrôle et déraillement de 4
wagons, plusieurs blessés (Pologne)
25 mars 2010 38
clusif@clusif.asso.fr + 33 1 5325 0880
39. Panorama cybercriminalité, année 2009 – Extraits et tendances
SCADA et réseaux industriels
« Exercice » de destruction d’une turbine à partir d’une faille de
sécurité, depuis corrigée
Migration IP; Ethernet, WinCE, accès distants…
Pologne (Lodz),
déraillement de 4
wagons par un
adolescent
25 mars 2010 39
clusif@clusif.asso.fr + 33 1 5325 0880
40. Panorama cybercriminalité, année 2009 – Extraits et tendances
2009, migration IP continue…
•Après la téléphonie , le reste des infrastructures
générales migre sur les réseaux IP :
• Migration complète (y compris le transport ou
les équipements terminaux) ou partielle
(supervision, commande, reporting…)
• Surveillance et accès (portes, badgeuses,
caméras, détecteurs présence, détecteurs
incendie, humidité…)
• Climatisation, chauffage, éléments de confort
(volets)
• Energie (onduleurs, électrogènes…)
• Systèmes SCADA (pilotage, processus
industriel…)
25 mars 2010 40
clusif@clusif.asso.fr + 33 1 5325 0880
41. Panorama cybercriminalité, année 2009 – Extraits et tendances
Serrures sur IP
Lyon, 29/08/2009 - La prison neuve de Corbas (Rhône) connait
depuis une semaine des pannes du système d'ouverture automatisé
des portes […] Les serrures électriques commandées à distance par
écran tactile ont cessé de fonctionner le week-end dernier, entre
samedi 15h30 et dimanche soir, empêchant la circulation de
prisonniers, gardiens et visiteurs à l'intérieur de la prison.
Roanne, 02/09/2009 - La prison de Roanne, inaugurée en janvier
dans la Loire, a été paralysée par une panne informatique
empêchant l'ouverture de toutes les serrures électroniques. Le
système vidéo, les alarmes et les ouvertures de portes commandées
à distance sont tombés en panne vers 15H00 et n'ont été réparés
que vers minuit, après l'intervention de techniciens venus de Paris
25 mars 2010 41
clusif@clusif.asso.fr + 33 1 5325 0880
42. Panorama cybercriminalité, année 2009 – Extraits et tendances
2009, SWATTING for Money
Hammond (Indiana, E-U), juillet 2009 :
début du procès de jeunes hackers qui
vendaient en ligne (partyvanpranks.com)
l’accès vidéo à une action SWAT en cours.
Pour cela, ils ont commencé par prendre le
contrôle à distance des caméras de
surveillance
Google Search: camera linksys inurl:main.cgi
Another webcam, Linksys style.
********************************************
* inurl:”ViewerFrame?Mode=
* intitle:Axis 2400 video server
* intitle:”Live View / - AXIS” | inurl:view/view.shtml^
* inurl:ViewerFrame?Mode=
* inurl:ViewerFrame?Mode=Refresh
* inurl:axis-cgi/jpg
*…
25 mars 2010 42
clusif@clusif.asso.fr + 33 1 5325 0880
43. Panorama cybercriminalité, année 2009 – Extraits et tendances
2009, Hacking de la ventilation dans un
hôpital – Services Généraux sur IP
25 mars 2010 43
clusif@clusif.asso.fr + 33 1 5325 0880
44. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 – Extraits
… à partir des précédents Panoramas
Evolution d’environnement
Attaques électroniques et crypto-analyse via grid
Cartes bancaires : du skimming à la compromission
des réseaux ATM (DAB)
De SCADA aux Services Généraux sur IP
Cloud computing, virtualisation : haute
indisponibilité… parfois !
ANSSI et les portails d’information
Réseaux sociaux… que du bonheur !
25 mars 2010 44
clusif@clusif.asso.fr + 33 1 5325 0880
45. Panorama cybercriminalité, année 2009 – Extraits et tendances
accidentel
Cloud computing, virtualisation :
haute indisponibilité… parfois !
Quelque part dans le monde (cloud ☺ ) pendant l’année 2009 mais
pour des entreprises prestigieuses : Air New Zealand, Amazon
(dont EC2), Barclay’s, eBay (Paypal), Google (Gmail entre autres),
Microsoft, Over-blog, Rackspace, RIM, Twitter…
Panne électrique (UPS) et crash disques au redémarrage
Feu électrique, destruction du générateur de secours et
de l’UPS, commutateurs électriques, etc.
Mise à jour corrective qui bogue
Mauvaise configuration du routage entre 2 Data Center
Attaque en DDoS ciblant des ressources DNS dans un Data
Center spécifique
25 mars 2010 45
clusif@clusif.asso.fr + 33 1 5325 0880
46. Panorama cybercriminalité, année 2009 – Extraits et tendances
accidentel
Cloud computing, virtualisation :
haute indisponibilité… parfois !
L’année 2009 n’est peut-être pas spécifiquement exceptionnelle mais les
incidents sont de plus en plus visibles : alerte via blogs, réseaux sociaux,
Twitter…
Des effets secondaires
Temps de redémarrage des serveurs
Crash des disques
Destruction par incendie, le reste par inondation pour extinction…
Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions de
dollars à ses Clients)
Saisie des serveurs (FBI chez Core IP Networks, Texas)
Perte de contrats (prestataire mais aussi pour l’entreprise
commerciale vis-à-vis de ses propres clients)
Twitter « interdit » de mise à jour par une Administration le
dimanche de juin d’une élection…
…
25 mars 2010 46
clusif@clusif.asso.fr + 33 1 5325 0880
47. Panorama cybercriminalité, année 2009 – Extraits et tendances
accidentel
Cloud computing, virtualisation :
haute indisponibilité… parfois !
25 mars 2010 47
clusif@clusif.asso.fr + 33 1 5325 0880
48. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 – Extraits
… à partir des précédents Panoramas
Evolution d’environnement
Attaques électroniques et crypto-analyse via grid
Cartes bancaires : du skimming à la compromission
des réseaux ATM (DAB)
De SCADA aux Services Généraux sur IP
Cloud computing, virtualisation : haute
indisponibilité… parfois !
ANSSI et les portails d’information
Réseaux sociaux… que du bonheur !
25 mars 2010 48
clusif@clusif.asso.fr + 33 1 5325 0880
49. Panorama cybercriminalité, année 2009 – Extraits et tendances
Webographie (portails)
Cybercriminalité et cyber-victime
www.clusif.asso.fr
http://www.clusif.asso.fr/fr/production/cybervictime/
Passeport du voyageur
www.securite-informatique.gouv.fr/partirenmission
Agence ANSSI
www.ssi.gouv.fr
Avis de sécurité CERTA
www.certa.ssi.gouv.fr
Alertes Internet
www.internet-signalement.gouv.fr
25 mars 2010 49
clusif@clusif.asso.fr + 33 1 5325 0880
50. Panorama cybercriminalité, année 2009 – Extraits et tendances
Panorama 2009 – Extraits
… à partir des précédents Panoramas
Evolution d’environnement
Attaques électroniques et crypto-analyse via grid
Cartes bancaires : du skimming à la compromission
des réseaux ATM (DAB)
De SCADA aux Services Généraux sur IP
Cloud computing, virtualisation : haute
indisponibilité… parfois !
ANSSI et les portails d’information
Réseaux sociaux… que du bonheur !
25 mars 2010 50
clusif@clusif.asso.fr + 33 1 5325 0880
51. Panorama cybercriminalité, année 2009 – Extraits et tendances
Les Réseaux Sociaux (RS) ont toujours existé…
Les clubs
pongistes, échangistes, etc.
Avant les années 90, Internet pour une
communauté informatique (computer centric)
BBS (Bulletin Board Service)
keyrings lors des conférences et réunions
hacker
Geocities lieu de partage
Usenet et les forums dédiés tout sujet mais
pour des informaticiens
25 mars 2010 51
clusif@clusif.asso.fr + 33 1 5325 0880
52. Panorama cybercriminalité, année 2009 – Extraits et tendances
RS, engouement initial
Théorie du 6ème degré (de séparation)
Validité mathématique
Tests sociologiques
Cf. Duncan Watts,
Stanley Milgram (Small World Problem)
« has been d'aujourd'hui » pour les nostalgiques des
années lycées ;-)
Satisfaction d'une logorrhée et,
corollaire, la photo-vidéo numérique
c'est fantastique !
Politicien suisse
« balancé » par son ex-
maîtresse sur YouTube
25 mars 2010 52
clusif@clusif.asso.fr + 33 1 5325 0880
53. Panorama cybercriminalité, année 2009 – Extraits et tendances
RS, tout se partage…
Partage de vidéos
Youtube, DailyMotion, MyPornMotion…
Partage de podcasts (fichiers audio)
Podemus, Radioblog
Partage de photos et de diaporamas
Flickr, Fotolia, SlideShare
Partage de CV, mise en relation
Réseaux généralistes: Facebook, MySpace, Copainsdavant
Réseaux professionnels: LinkedIn, Viadeo
Réseaux de chercheurs: Scilink
Partage de signets (marque-pages Internet)
Del.icio.us, Blogmarks
Partage d’informations et de savoir
Wikipédia, AgoraVox
Créer un blog => 2 minutes
Indexer un billet => 5 minutes
Créer une vidéo avec son téléphone => 10 minutes
Mettre la vidéo sur Youtube => 15 minutes
25 mars 2010 53
clusif@clusif.asso.fr + 33 1 5325 0880
54. Panorama cybercriminalité, année 2009 – Extraits et tendances
RS et les idées reçues
Effet instantané
Lassitude (perte de) temps passé à gérer ses
« amis/contacts »
un réseau, pour être efficace, s'entretient ou alors, on
confond relations et simple carnet d'adresse
(accumulation de cartes de visite)
Quel seuil (masse critique) / quelle quantité
optimale de contacts (point de congestion) ?
Quel retour sur perte de temps ? Activation réelle
et/ou efficace des contacts ?
→ Quel intérêt pour le tiers ?
25 mars 2010 54
clusif@clusif.asso.fr + 33 1 5325 0880
55. Panorama cybercriminalité, année 2009 – Extraits et tendances
Heureusement, ce ne sont pas des
services publics !..
… on ne crie pas au « cyber-Vichy », sans penser aux
modes d’enrichissement des RS qui manipulent les
données de votre vie privée
Le hub et la théorie des réseaux
« ta ton tatoo » et la tribu communicante
« Cadres stressés, amoureux éperdus, mères possessives, étudiants
étourdis, le calvaire est terminé. Vingt-quatre heures sur vingt-quatre,
sept jours sur sept, les cas pathologiques décrits ci-dessus peuvent
recevoir en temps réel des messages d'amour ou la liste des
courses, être informés d'un changement de rendez-vous ou du retard de
maman à l'école, à condition d'être équipés d'un pager ».
(L’Express, 07/03/1996)
Expérience beacon, sniff-it, Facebook UK;
géolocalisation en 2010
25 mars 2010 55
clusif@clusif.asso.fr + 33 1 5325 0880
56. Panorama cybercriminalité, année 2009 – Extraits et tendances
RS, que du bonheur…
On vous identifie
☺ … en fonction de vos multiples avatars
On vous profile
☺ Intérêts, activités, humeurs et désappointements
On vous environne
☺ Réseau de connaissances, points de contact, etc.
On vous trace en temps réel
☺ Géolocalisation, agenda quotidien
On valorise vos comportements d’achat
☺ Vous devenez relais publicitaire (gratuit)
Mais il n’y a pas que des bonnes choses sur les RS…
25 mars 2010 56
clusif@clusif.asso.fr + 33 1 5325 0880
57. Panorama cybercriminalité, année 2009 – Extraits et tendances
Pour la présentation de malveillances via RS…
Confer Panorama cybercriminalité du Clusif (annuel)
Année 2008, «Web 2.0 et réseaux sociaux : les
menaces se précisent… »
Année 2009
« Réseaux sociaux : menaces, opportunités et
convergences »
« Web 2.0 : le 5ème pouvoir ? »
25 mars 2010 57
clusif@clusif.asso.fr + 33 1 5325 0880
58. Panorama cybercriminalité, année 2009 – Extraits et tendances
Premières conclusions…
Toute nouvelle technologie génère deux conséquences :
Risque spécifique
Détournement d’emploi malveillant
Automobile : dommages corporels et matériels, 1er
braquage de banque avec fuite en auto (bande à Jules
Bonnot)
Email : bombing, spam, phishing et début de l’affaire
Monica Lewinsky
Photo de la cravate, n’ayant
pas eu accès à l’email
Prédominance du facteur humain
Motivation de la malveillance
Gestion du personnel inadaptée (cf. Enquête Clusif 2008)
Gérer le comportement humain et non le facteur humain
Soyez vigilant sur ce que vous mettez en ligne (RS)
Clônage OV-Chip card
25 mars 2010 58
clusif@clusif.asso.fr + 33 1 5325 0880
59. Panorama cybercriminalité, année 2009 – Extraits et tendances
www.clusif.asso.fr
25 mars 2010 59
clusif@clusif.asso.fr + 33 1 5325 0880