SlideShare uma empresa Scribd logo
1 de 59
Baixar para ler offline
Panorama Cybercriminalité, année 2009




      Pôle numérique – Valence

           25 mars 2010



                                                  Pascal LOINTIER
                                               Président du CLUSIF
                     Conseiller sécurité de l’information, CHARTIS
Panorama cybercriminalité, année 2009 – Extraits et tendances
Le CLUSIF : agir pour la sécurité de l’information



     Association sans but lucratif (création au début des années 80)

     > 600 membres (pour 50% fournisseurs et prestataires de
     produits et/ou services, pour 50% RSSI, DSI, FSSI, managers…)
     Partage de l’information
        Echanges homologues-experts, savoir-faire collectif, fonds
        documentaire

     Valoriser son positionnement
        Retours d’expérience, visibilité créée, Annuaire des Membres
        Offreurs

     Anticiper les tendances
        Le « réseau », faire connaître ses attentes auprès des offreurs

     Promouvoir la sécurité

                                                           25 mars 2010
                                                                          Adhérer…
                                                                                 2
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances
La dynamique des groupes de travail
 Documents en libre accès                      Traductions (allemand, anglais…)

 Prises de position publiques ou réponses à consultation

 Espaces d’échanges permanents : MEHARI, Menaces, RSSI




                                                           25 mars 2010       3
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

  Une collaboration à l’international,
  des actions en région




                                                           25 mars 2010   4
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Objectifs du panorama:

            Apprécier l’émergence de nouveaux risques et les
            tendances de risques déjà connus

            Relativiser ou mettre en perspective des incidents qui ont
            défrayé la chronique

            Englober la criminalité haute technologie, comme des
            atteintes plus « rustiques »

            Nouveauté 2009, élargissement au risque numérique
                Evénements accidentels accidentel
                Faits de société et comportements pouvant induire /
                 aggraver des actions cybercriminelles société


                                                           25 mars 2010   5
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Sélection des événements médias

            Illustration
                d’une émergence,
                d’une tendance,
                d’un volume d’incidents.

            Cas particulier
              Impact ou enjeux,
              Cas d’école.



                                                                                               Les images sont droits réservés
                                                                   Les informations utilisées proviennent de sources ouvertes
          Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias


                                                                                 25 mars 2010                                6
 clusif@clusif.asso.fr       + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


  Contributions au panorama 2009
   Sélection réalisée par un groupe de travail pluriel : assureur, chercheur,
   journaliste, officier de gendarmerie et police, offreur de biens et de
   services, RSSI…

          Best Practices-SI                   Agence Nationale pour la Sécurité des
          Chartis                            Systèmes d’Information (ANSSI)
          HSC                                  Ambassade de Roumanie en France - Bureau
                                             de l’Attaché de Sécurité Intérieure
          McAfee                              Direction Centrale de la Police Judiciaire
          RATP                               (OCLCTIC)
          SNCF                                Gendarmerie Nationale
          Telindus                            Sûreté du Québec

                                                                   Le choix des sujets et les propos tenus
                         n'engagent pas les entreprises et organismes ayant participé au groupe de travail

                                                                      25 mars 2010                       7
 clusif@clusif.asso.fr    + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


   Panorama 2009 (1/3)
            [évocation] La sécurité du GSM compromise ?
                 M. Alain Thivillon
                       Directeur technique – HSC
                      alain.thivillon@hsc.fr


            Services Généraux sur IP, nouvelle exposition
                 M. Alain Thivillon
                       Directeur technique – HSC
                      alain.thivillon@hsc.fr


            [évocation] Câbles et ruptures de services
                 M. Pascal Lointier
                         Conseiller sécurité des systèmes d’information – Chartis
                         pascal.lointier@chartisinsurance.com

                                                                   25 mars 2010     8
 clusif@clusif.asso.fr       + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


   Panorama 2009 (2/3)
            Cloud computing, virtualisation : haute indisponibilité… parfois !
                   M. Pascal Lointier
                         Conseiller sécurité des systèmes d’information – Chartis
                         pascal.lointier@chartisinsurance.com


            ANSSI, Retour d’expérience sur un déni de service
                   M. Franck Veysset
                          Chef du CERTA – ANSSICOSSI
                         franck.veysset@ssi.gouv.fr


            Réseaux sociaux : menaces, opportunités et convergences
                   M. Yann Le Bel
                         Conseiller auprès du Secrétaire Général – SNCF
                         yann.lebel@sncf.fr


                                                                  25 mars 2010      9
 clusif@clusif.asso.fr      + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


   Panorama 2009 (3/3)
         Cartes bancaires : vos numéros voyagent…
                M. Fabien David
                         Consultant Sécurité des SI – TELINDUS France
                         Fabien.David@telindus.fr


         Web 2.0 : le 5ème pouvoir ?
                Mme Isabelle Ouellet
                          Analyste en cybercriminalité - Sûreté du Québec
                         isabelle.ouellet@surete.qc.ca

         Une entreprise criminelle au microscope
                M. François Paget
                          Chercheur de menaces – McAfee Labs
                         Francois_Paget@avertlabs.com




                                                                   25 mars 2010   10
 clusif@clusif.asso.fr        + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   Panorama 2009 – Extraits
   … à partir des précédents Panoramas



       Evolution d’environnement
       Attaques électroniques et crypto-analyse via grid
       Cartes bancaires : du skimming à la compromission
     des réseaux ATM (DAB)
       De SCADA aux Services Généraux sur IP
       Cloud computing, virtualisation : haute
     indisponibilité… parfois !
       ANSSI et les portails d’information gouvernementaux
       Réseaux sociaux… que du bonheur !



                                                           25 mars 2010   11
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Les années 70-80 (événements indicatifs)
        Naissance de l’Internet : Réseau nodal
          de transmission conçu comme une
          réponse à une problématique militaire
          de continuité d’acheminement de
          l’information numérique




        Prise de conscience du besoin de
          sécurité : méthodes d’analyse du
          risque informatique (Marion, Melisa en
          France)… et naissance du Chaos
          Computer Club de Hambourg.

                                                           25 mars 2010   12
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances
Les années 90 et début 2000 (événements
indicatifs)
 HTTP et l’Internet grand public
     Réouverture des systèmes
     Diffusion des savoirs

 Passage à l’an 2000, prise de conscience de la fragilité
   des systèmes d’information (S.I.) et de notre
   dépendance croissante (cf. bugs 2010, 2038… Maya 2012 ☺ )

 OCT (Organisation Criminelle Transnationale), Systèmes
  d’Information et recherche du profit
     Professionnalisation
     Commercialisation (RBN et dDoS)
     Sophistication (Fastflux et spam, Mpack et DoS, Virus GSM)
                                                           25 mars 2010   13
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Deux handicaps historiques… un troisième

     Historiquement, Internet est un réseau
     (pour usage) militaire
        Authentification du mail
        Authentification de la navigation
                                                                          Yesmen, lors d’une
                                                                          conférence économique
                                                                          à Tampere (Finlande)



     … auquel s’ajoute l’authentification du profil
     et/ou de l’avatar
        Une identité qui devient
        plurielle, fragmentée,
        fantaisiste, atemporelle



                                                           25 mars 2010                       14
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Evolution des architectures informatiques

      Décentralisation : du terminal-hôte au client-serveur

      Distribution : les données brutes deviennent des
         informations

      Externalisation (des traitements)

      Interconnexion (des réseaux et des entreprises)

      Atomisation (réduction de taille des équipements)

      Nomadisation (mobilité et connexion à distance)

      Convergence/fusion Internet-Téléphonie mobile
           Avec IPV6, Internet de l’objet
                                                           25 mars 2010   15
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


L'économie numérique : nouvel environnement
  Environnement en plein essor
   Société du « tout numérique »
                    Marketing, gestion et comptabilité
                    Production (fabrication, conditionnement alimentaire…)
                    Régulation et logistique

  Environnement à risque
   Dépendance / criticité de l’activité vis-à-vis de
    l’information numérique

  Cette dépendance de plus en plus critique est parfois
  mal identifiée
     Messagerie électronique et GED (Gestion Electronique Documentaire)
     Information décisionnelle (ordres de production)
     Traçabilité légale (e.g. agro-alimentaire)
  …
                                                           25 mars 2010      16
 clusif@clusif.asso.fr    + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   Panorama 2009 – Extraits
   … à partir des précédents Panoramas



       Evolution d’environnement
       Attaques électroniques et crypto-analyse via
     grid
       Cartes bancaires : du skimming à la compromission
     des réseaux ATM (DAB)
       De SCADA aux Services Généraux sur IP
       Cloud computing, virtualisation : haute
     indisponibilité… parfois !
       ANSSI et les portails d’information gouvernementaux
       Réseaux sociaux… que du bonheur !

                                                           25 mars 2010   17
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

2008, NXP : Mifare Classic RFID
     Annonce faite par le CCC (Chaos Computer Club, Allemagne) le
     1/1/2008 : Cassage de l’algorithme de chiffrement

     Mifare : produit de la société NXP, destiné notamment à de
     l’authentification sans contact (technologie RFID)
         Système de transport public (Londres, Perth, Amsterdam..)

     Cas du système hollandais : 2 types de tickets
        « Ultralight card », usage unique : simple mémoire +
        système sans contact, aucune protection
        « Classic card », pour abonnements : idem, mais protection
        cryptographique des échanges par un algorithme « secret »
        (CRYPTO1)



                                                           25 mars 2010   18
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Ultralight card
   Clonage possible du ticket
      University of Amsterdam, Pieter Siekerman and Maurits van
      der Schee
   Démonstration par un POC (ing. R. Verdult)
      Programmation d’un émulateur RFID
      Réinitialisation à l’état initial après chaque usage…




                         « ghost device » source : Proof of concept, cloning the OV-Chip card, ing. R. Verdult



                                                                                             25 mars 2010        19
 clusif@clusif.asso.fr       + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Trois évènements de ce début 2010
        •29/12/2009 : au Chaos Computer Congress (Berlin), annonce d’avancées
        majeures dans le cassage du chiffrement GSM, par pré-calcul distribué sur
        des cartes graphiques, code source public
        •31/12/2009 : Record battu pour le calcul des décimales de PI (2700
        Milliards), par un effort individuel (131 jours de calcul sur un seul PC, 7To de
        stockage)
        •8/01/2010 : Annonce par l’INRIA (et d’autres) de la factorisation d’une clé
        RSA 768 Bits : 30 mois de calcul par 1500 CPU


         La loi de Moore (et l’intelligence des algorithmiciens et
         cryptologues) à l’œuvre : les puissances de CPU et de
         stockage permettent des calculs cryptographiques jugés
         hier réservés à des gouvernements.

                                                           25 mars 2010                    20
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Chaos Computer Congress (CCC)

         •Congrès de « hackers » en Allemagne
         (Berlin)
             • 26e édition cette année (26C3)
               http://events.ccc.de/congress/2009/
             • Ne concerne pas seulement la sécurité
               informatique : vie privée, « building things »,
               « Net Activism », …
         •Evènement non commercial
             • Beaucoup moins d’auto-censure qu’à BlackHat
             • Entrée ~ 100 euros
         •Déjà connu pour des annonces sur la
         sécurité
             • Cassage RFID
             • Cassage Xbox
                                                           25 mars 2010   21
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

La sécurité GSM (2G)

                 Authentification et confidentialité reposent sur les
                 secrets contenus dans la SIM de l’abonné et dans le
                 réseau opérateur, desquels sont dérivés une clé de
                 chiffrement symétrique utilisée dans un algorithme
                 nommé A5/1 (chiffrement radio).
                                                   BTS                    HLR
                                                         Rand


                                       Sres              Sres

                                                          Kc
                              Kc



                                       A5/1 (Kc)




                                                           25 mars 2010         22
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

A5/1


      •Algorithme conçu en 1987
                Pas public, reverse-engineeré en 1997
                Attaques théoriques publiées depuis cette date, mais peu
                d’impact pratique public
                En 2008, THC a commencé à publier du code puis a fait
                disparaitre le projet (pressions ?)
      •A5/2 est un autre algorithme dégradé « export »
         Cassable en quelques millisecondes
         Le réseau choisit le chiffrement
      •Manque d’authentification mutuelle
                Le téléphone ne peut pas authentifier le réseau


                                                           25 mars 2010    23
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Attaque « active »
 •Utilisation d’une fausse BTS
          Projet « OpenBTS » OpenSource + USRP
          (Décodeur/Encodeur radio)
          Connecté au réseau téléphonique par Asterisk (GSM
          SIP)
          Permet de tester aussi la solidité du téléphone GSM, dénis
          de service, …
          Passage en A5/2 et craquage immédiat (utilisé par les
          solutions commerciales)
                                                         MCC 208/MNC 01
                                                                                         BTS


                                              MCC 208/MNC 01


                                            IMSI

                                                                    USRP + OpenBTS + Asterisk

                                                            25 mars 2010                        24
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Attaque « passive »
      •Le temps de calcul d’un dictionnaire complet A5/1:
                100 000 ans d’un CPU classique
                128 Péta-Octets de stockage
      •Karsten Nohl (DE), cryptologue
                Déjà connu pour le reverse-engineering et le cassage de
                RFID Mifare
                Reprise du travail de THC
      •Utilisation de techniques nouvelles
                Amélioration des algorithmes et portage sur GPU (Cartes
                graphiques Nvidia et ATI) (confer Panorama 2008)
                Utilisation de « Rainbow Tables » permettant de
                restreindre l’espace de stockage tout en gardant un temps
                de calcul raisonnable


                                                           25 mars 2010     25
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Attaque « passive » - 2
   •Résultats
             Utilisation de 40 GPU en calcul distribué pendant 3 mois
             Rainbow Tables totales de 2 To représentant 99 % de
             l’espace de clés
   •Conséquences
             Récupération de la clé de chiffrement d’une conversation
             assez longue et décryptage en quelques minutes
             Possibilité de déchiffrer avec 50 % de probabilité la
             signalisation (SMS…) même sans conversation
   •La partie la plus dure est de « sniffer » le mobile
             Gestion des sauts de fréquence
             Utilisation de USRP2 (~2500$)
             Encore du travail pour faire un produit
             « tous terrains »


                                                           25 mars 2010   26
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

2010, Crypto-analyse et grid…




                                                           25 mars 2010   27
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   Panorama 2009 – Extraits
   … à partir des précédents Panoramas



       Evolution d’environnement
       Attaques électroniques et crypto-analyse via grid
       Cartes bancaires : du skimming à la
     compromission des réseaux ATM (DAB)
       De SCADA aux Services Généraux sur IP
       Cloud computing, virtualisation : haute
     indisponibilité… parfois !
       ANSSI et les portails d’information gouvernementaux
       Réseaux sociaux… que du bonheur !


                                                           25 mars 2010   28
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

  Années 2000, bandes organisées et
  yescarding




                                                           25 mars 2010   29
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Réseaux internationaux et skimming




                                                           25 mars 2010   30
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

2009, vols massifs de numéros de Carte
Bancaire : Fraude RBS Wordpay
      RBS Wordpay : Filiale américaine de la « Royal Bank
     of Scotland »

               9 millions de dollars de retraits frauduleux (fin
               2008) :
                 Avec des cartes clonées
                 Dans un délai très court
                 Dans 2100 distributeurs de billets
                 Dans 280 villes, 8 pays (E-U, Russie, Ukraine,
                 Estonie, Italie, Hong-Kong, Japon, Canada)

               Un réseau de mules très organisé
                                                           25 mars 2010   31
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Vols massifs de numéros de Carte Bancaire:
Fraude RBS Wordpay
     L’enquête a identifié :
          4 hommes de 25 à 28 ans, originaires d’Estonie, Russie et
          Moldavie (mi-2009)
          Quelques mules (rémunérées de 30 % à 50 % des sommes
          retirées)
          Une intrusion sur le réseau, avec le vol de 1,5 millions de
          numéros de cartes bancaires avec leur code PIN (entre
          autres)
          Une méthode de contournement pour déchiffrer les codes
          PIN, pourtant stockés chiffrés
          Ces informations ont suffit pour créer des clones de carte à
          piste magnétique
          Le changement des plafonds de retrait de ces cartes
          Une supervision de l’opération depuis le réseau corrompu,
          puis l’effacement de leurs traces
                                                           25 mars 2010   32
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances
Nouvelles menaces liées aux DAB :
Compromission de DAB en Europe de l’Est

      En mars 2009, Sophos identifie le 1er Malware
     spécifique pour les distributeurs de billets
      En mai 2009, les experts sécurité de Trustwave
     confirment la découverte

      Ce Malware était spécifique pour une marque
     et des modèles précis de DAB

      Des inspections ont eu lieu pour repérer les DAB
     infectés : L’Europe de l’Est (Russie, Ukraine)
     principalement touchée

         Un correctif a été créé par l’industrie
                                                           25 mars 2010   33
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Nouvelles menaces liées aux DAB :
Compromission de DAB en Europe de l’Est
       Caractéristiques du malware
         Une fois activé, il injecte un code dans les processus en
         mémoire, pour récupérer les informations des transactions
         passées

             Il récupère les données nécessaires (dont code PIN saisi), et
             stocke le tout dans un fichier

             Il filtre les seules transactions valides, et uniquement
             en devises russes, ukrainiennes et américaines

             Il s’appuie sur des instructions non documentées par le
             constructeur, ce qui laisse présager des complicités internes

             Plusieurs évolutions du malware ont été identifiées
                                                           25 mars 2010      34
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

 Nouvelles menaces liées aux DAB :
 Compromission de DAB en Europe de l’Est
     Mode opératoire:
       Pas de propagation par les réseaux : installation au coup par coup

            Leur installation physique dans le DAB n’est pas clair :
               soit par complicité d’un dabiste ou d’un agent de maintenance
               soit l’utilisation directe d’une carte de maintenance clonée

            Plusieurs mois après, on envoie une mule récupérer les informations
            collectées :
                Ils activent un menu à l’aide d’une carte spécifique
                Ils lancent une impression sur l’imprimante embarquée
                Une autre option permettait de vider le coffre du distributeur

            Certaines informations sont chiffrées en DES, avant impression

            Une évolution non opérationnel devait permettre de récupérer les
            informations directement sur une carte de stockage
                                                           25 mars 2010           35
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Nouvelles menaces liées aux DAB :
Les distributeurs de billets d’occasion
   Possibilité d’acheter des DAB
  d’occasion sur des sites d’enchères, ou
  de petites annonces :
        Pour développer un virus ou un
        malware

                  Pour récupérer des informations
                  sur le disque dur

                   Pour le transformer en DAB
                  factice
                        Ex: Conférence du Defcon
                        2009


                                                           25 mars 2010   36
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   Panorama 2009 – Extraits
   A partir des précédents Panoramas



       Evolution d’environnement
       Attaques électroniques et cryptonanalyse via grid
       Cartes bancaires : du skimming à la compromission
     des réseaux ATM (DAB)
       De SCADA aux Services Généraux sur IP
       Cloud computing, virtualisation : haute
     indisponibilité… parfois !
       ANSSI et les portails d’information
       Réseaux sociaux… que du bonheur !


                                                           25 mars 2010   37
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


SCADA : accidents et malveillances (via le S.I.)
       2007 : bombe logique d’un employé sur un système
       de contrôle d’irrigation des eaux de barrage
       (Californie)
       2007 : prise de contrôle et perturbation des feux de
       signalisation (Californie)
       2007 (et 2000 en Australie) : sabotage logique par
       un administrateur réseau du système
       d’approvisionnement en eau (Californie)
       2007 destruction expérimentale d’un générateur
       électrique (Idaho pour CNN)
       2008 : prise de contrôle et déraillement de 4
       wagons, plusieurs blessés (Pologne)

                                                           25 mars 2010   38
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

SCADA et réseaux industriels




      « Exercice » de destruction d’une turbine à partir d’une faille de
      sécurité, depuis corrigée




                                                                                          Migration IP; Ethernet, WinCE, accès distants…
        Pologne (Lodz),
       déraillement de 4
         wagons par un
              adolescent




                                                                           25 mars 2010                                             39
 clusif@clusif.asso.fr               + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

2009, migration IP continue…

      •Après la téléphonie , le reste des infrastructures
      générales migre sur les réseaux IP :
       • Migration complète (y compris le transport ou
         les équipements terminaux) ou partielle
         (supervision, commande, reporting…)
       • Surveillance et accès (portes, badgeuses,
         caméras, détecteurs présence, détecteurs
         incendie, humidité…)
       • Climatisation, chauffage, éléments de confort
         (volets)
       • Energie (onduleurs, électrogènes…)
       • Systèmes SCADA (pilotage, processus
         industriel…)

                                                           25 mars 2010   40
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Serrures sur IP
  Lyon, 29/08/2009 - La prison neuve de Corbas (Rhône) connait
 depuis une semaine des pannes du système d'ouverture automatisé
 des portes […] Les serrures électriques commandées à distance par
 écran tactile ont cessé de fonctionner le week-end dernier, entre
 samedi 15h30 et dimanche soir, empêchant la circulation de
 prisonniers, gardiens et visiteurs à l'intérieur de la prison.

 Roanne, 02/09/2009 - La prison de Roanne, inaugurée en janvier
 dans la Loire, a été paralysée par une panne informatique
 empêchant l'ouverture de toutes les serrures électroniques. Le
 système vidéo, les alarmes et les ouvertures de portes commandées
 à distance sont tombés en panne vers 15H00 et n'ont été réparés
 que vers minuit, après l'intervention de techniciens venus de Paris


                                                           25 mars 2010   41
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

2009, SWATTING for Money
   Hammond (Indiana, E-U), juillet 2009 :
   début du procès de jeunes hackers qui
   vendaient en ligne (partyvanpranks.com)
   l’accès vidéo à une action SWAT en cours.
   Pour cela, ils ont commencé par prendre le
   contrôle à distance des caméras de
   surveillance

     Google Search: camera linksys inurl:main.cgi
     Another webcam, Linksys style.
     ********************************************
     * inurl:”ViewerFrame?Mode=
     * intitle:Axis 2400 video server
     * intitle:”Live View / - AXIS” | inurl:view/view.shtml^
     * inurl:ViewerFrame?Mode=
     * inurl:ViewerFrame?Mode=Refresh
     * inurl:axis-cgi/jpg
     *…
                                                               25 mars 2010   42
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances
2009, Hacking de la ventilation dans un
hôpital – Services Généraux sur IP




                                                           25 mars 2010   43
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   Panorama 2009 – Extraits
   … à partir des précédents Panoramas



       Evolution d’environnement
       Attaques électroniques et crypto-analyse via grid
       Cartes bancaires : du skimming à la compromission
     des réseaux ATM (DAB)
       De SCADA aux Services Généraux sur IP
       Cloud computing, virtualisation : haute
     indisponibilité… parfois !
       ANSSI et les portails d’information
       Réseaux sociaux… que du bonheur !


                                                           25 mars 2010   44
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances
                         accidentel

Cloud computing, virtualisation :
haute indisponibilité… parfois !
        Quelque part dans le monde (cloud ☺ ) pendant l’année 2009 mais
        pour des entreprises prestigieuses : Air New Zealand, Amazon
        (dont EC2), Barclay’s, eBay (Paypal), Google (Gmail entre autres),
        Microsoft, Over-blog, Rackspace, RIM, Twitter…
               Panne électrique (UPS) et crash disques au redémarrage
               Feu électrique, destruction du générateur de secours et
               de l’UPS, commutateurs électriques, etc.
               Mise à jour corrective qui bogue
               Mauvaise configuration du routage entre 2 Data Center
               Attaque en DDoS ciblant des ressources DNS dans un Data
               Center spécifique


                                                           25 mars 2010      45
 clusif@clusif.asso.fr      + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances
                         accidentel

Cloud computing, virtualisation :
haute indisponibilité… parfois !
              L’année 2009 n’est peut-être pas spécifiquement exceptionnelle mais les
              incidents sont de plus en plus visibles : alerte via blogs, réseaux sociaux,
              Twitter…
              Des effets secondaires
                      Temps de redémarrage des serveurs
                      Crash des disques
                      Destruction par incendie, le reste par inondation pour extinction…
                      Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions de
                      dollars à ses Clients)
                      Saisie des serveurs (FBI chez Core IP Networks, Texas)
                      Perte de contrats (prestataire mais aussi pour l’entreprise
                      commerciale vis-à-vis de ses propres clients)
                      Twitter « interdit » de mise à jour par une Administration le
                      dimanche de juin d’une élection…
                      …

                                                            25 mars 2010                 46
 clusif@clusif.asso.fr      + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances
                         accidentel

Cloud computing, virtualisation :
haute indisponibilité… parfois !




                                                           25 mars 2010   47
 clusif@clusif.asso.fr      + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   Panorama 2009 – Extraits
   … à partir des précédents Panoramas



       Evolution d’environnement
       Attaques électroniques et crypto-analyse via grid
       Cartes bancaires : du skimming à la compromission
     des réseaux ATM (DAB)
       De SCADA aux Services Généraux sur IP
       Cloud computing, virtualisation : haute
     indisponibilité… parfois !
       ANSSI et les portails d’information
       Réseaux sociaux… que du bonheur !


                                                           25 mars 2010   48
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

Webographie (portails)


 Cybercriminalité et cyber-victime
                  www.clusif.asso.fr
                  http://www.clusif.asso.fr/fr/production/cybervictime/


 Passeport du voyageur
                  www.securite-informatique.gouv.fr/partirenmission
 Agence ANSSI
                  www.ssi.gouv.fr
 Avis de sécurité CERTA
                  www.certa.ssi.gouv.fr
 Alertes Internet
                  www.internet-signalement.gouv.fr

                                                           25 mars 2010   49
 clusif@clusif.asso.fr    + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   Panorama 2009 – Extraits
   … à partir des précédents Panoramas


       Evolution d’environnement
       Attaques électroniques et crypto-analyse via grid
       Cartes bancaires : du skimming à la compromission
     des réseaux ATM (DAB)
       De SCADA aux Services Généraux sur IP
       Cloud computing, virtualisation : haute
     indisponibilité… parfois !
       ANSSI et les portails d’information
       Réseaux sociaux… que du bonheur !


                                                           25 mars 2010   50
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


 Les Réseaux Sociaux (RS) ont toujours existé…

  Les clubs
     pongistes, échangistes, etc.

  Avant les années 90, Internet pour une
  communauté informatique (computer centric)
    BBS (Bulletin Board Service)
    keyrings lors des conférences et réunions
    hacker
    Geocities lieu de partage
    Usenet et les forums dédiés tout sujet mais
    pour des informaticiens

                                                           25 mars 2010   51
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

 RS, engouement initial

   Théorie du 6ème degré (de séparation)
      Validité mathématique
      Tests sociologiques
      Cf. Duncan Watts,
      Stanley Milgram (Small World Problem)

   « has been d'aujourd'hui » pour les nostalgiques des
   années lycées ;-)

   Satisfaction d'une logorrhée et,
   corollaire, la photo-vidéo numérique
   c'est fantastique !
                                                              Politicien suisse
                                                       « balancé » par son ex-
                                                       maîtresse sur YouTube

                                                             25 mars 2010         52
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

RS, tout se partage…

        Partage de vidéos
                   Youtube, DailyMotion, MyPornMotion…
        Partage de podcasts (fichiers audio)
                  Podemus, Radioblog
        Partage de photos et de diaporamas
                  Flickr, Fotolia, SlideShare
        Partage de CV, mise en relation
                  Réseaux généralistes: Facebook, MySpace, Copainsdavant
                  Réseaux professionnels: LinkedIn, Viadeo
                  Réseaux de chercheurs: Scilink
        Partage de signets (marque-pages Internet)
                  Del.icio.us, Blogmarks
        Partage d’informations et de savoir
                  Wikipédia, AgoraVox

                                                    Créer un blog => 2 minutes
                                                    Indexer un billet => 5 minutes
                                                    Créer une vidéo avec son téléphone => 10 minutes
                                                    Mettre la vidéo sur Youtube => 15 minutes
                                                             25 mars 2010                        53
 clusif@clusif.asso.fr      + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

RS et les idées reçues
     Effet instantané
         Lassitude (perte de) temps passé à gérer ses
         « amis/contacts »
         un réseau, pour être efficace, s'entretient ou alors, on
         confond relations et simple carnet d'adresse
         (accumulation de cartes de visite)
             Quel seuil (masse critique) / quelle quantité
             optimale de contacts (point de congestion) ?
             Quel retour sur perte de temps ? Activation réelle
             et/ou efficace des contacts ?
                 → Quel intérêt pour le tiers ?




                                                           25 mars 2010   54
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

  Heureusement, ce ne sont pas des
  services publics !..
     … on ne crie pas au « cyber-Vichy », sans penser aux
     modes d’enrichissement des RS qui manipulent les
     données de votre vie privée

     Le hub et la théorie des réseaux
        « ta ton tatoo » et la tribu communicante
                   « Cadres stressés, amoureux éperdus, mères possessives, étudiants
                     étourdis, le calvaire est terminé. Vingt-quatre heures sur vingt-quatre,
                     sept jours sur sept, les cas pathologiques décrits ci-dessus peuvent
                     recevoir en temps réel des messages d'amour ou la liste des
                     courses, être informés d'un changement de rendez-vous ou du retard de
                     maman à l'école, à condition d'être équipés d'un pager ».
                         (L’Express, 07/03/1996)
               Expérience beacon, sniff-it, Facebook UK;
               géolocalisation en 2010

                                                              25 mars 2010                  55
 clusif@clusif.asso.fr         + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

   RS, que du bonheur…
           On vous identifie
               ☺ … en fonction de vos multiples avatars

           On vous profile
               ☺ Intérêts, activités, humeurs et désappointements


           On vous environne
               ☺ Réseau de connaissances, points de contact, etc.


           On vous trace en temps réel
               ☺ Géolocalisation, agenda quotidien


           On valorise vos comportements d’achat
               ☺ Vous devenez relais publicitaire (gratuit)



                            Mais il n’y a pas que des bonnes choses sur les RS…

                                                           25 mars 2010           56
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances


Pour la présentation de malveillances via RS…
 Confer Panorama cybercriminalité du Clusif (annuel)
   Année 2008, «Web 2.0 et réseaux sociaux : les
   menaces se précisent… »
   Année 2009
                  « Réseaux sociaux : menaces, opportunités et
                  convergences »
                  « Web 2.0 : le 5ème pouvoir ? »




                                                           25 mars 2010   57
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances

  Premières conclusions…
   Toute nouvelle technologie génère deux conséquences :
      Risque spécifique
      Détournement d’emploi malveillant
         Automobile : dommages corporels et matériels, 1er
         braquage de banque avec fuite en auto (bande à Jules
         Bonnot)
         Email : bombing, spam, phishing et début de l’affaire
         Monica Lewinsky
                                                                          Photo de la cravate, n’ayant
                                                                          pas eu accès à l’email


   Prédominance du facteur humain
      Motivation de la malveillance
      Gestion du personnel inadaptée (cf. Enquête Clusif 2008)
         Gérer le comportement humain et non le facteur humain
      Soyez vigilant sur ce que vous mettez en ligne (RS)
                                                                                         Clônage OV-Chip card
                                                           25 mars 2010                               58
 clusif@clusif.asso.fr   + 33 1 5325 0880
Panorama cybercriminalité, année 2009 – Extraits et tendances



                                            www.clusif.asso.fr




                                                           25 mars 2010   59
 clusif@clusif.asso.fr   + 33 1 5325 0880

Mais conteúdo relacionado

Mais procurados

EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 

Mais procurados (19)

Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Omc201409
Omc201409Omc201409
Omc201409
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 

Destaque

Prot Abdome
Prot AbdomeProt Abdome
Prot Abdomefabarros
 
Scanning and skimming
Scanning and skimmingScanning and skimming
Scanning and skimminginglessII
 
Skimming - スキミング
Skimming - スキミングSkimming - スキミング
Skimming - スキミングCOCOJUKU plus
 
Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...
Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...
Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...Thomas Park
 
Skimming y scanning
Skimming y scanningSkimming y scanning
Skimming y scanningMarkus Silva
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros Tus Finanzas
 
FUNDING OF HCFC PHASE OUT
FUNDING OF HCFC PHASE OUTFUNDING OF HCFC PHASE OUT
FUNDING OF HCFC PHASE OUTUNEP OzonAction
 
Scanning and skimming (Ingles 2)
Scanning and skimming (Ingles 2)Scanning and skimming (Ingles 2)
Scanning and skimming (Ingles 2)Luvysmar
 
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...Deivison Pinheiro Franco.·.
 
Observatoire photographique - 2014 - CEREMA
Observatoire photographique - 2014 - CEREMA Observatoire photographique - 2014 - CEREMA
Observatoire photographique - 2014 - CEREMA LISEA
 
Suivi Transparence mammifères semi-aquatiques - 2014 - GREGE
Suivi Transparence mammifères semi-aquatiques - 2014 - GREGESuivi Transparence mammifères semi-aquatiques - 2014 - GREGE
Suivi Transparence mammifères semi-aquatiques - 2014 - GREGELISEA
 
SEO campixx 2011:SEO und SEA Synergieeffekte
SEO campixx 2011:SEO und SEA SynergieeffekteSEO campixx 2011:SEO und SEA Synergieeffekte
SEO campixx 2011:SEO und SEA SynergieeffekteOlaf Kopp
 
La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.
La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.
La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.LISEA
 
Leitura modelos estratégias
Leitura modelos estratégiasLeitura modelos estratégias
Leitura modelos estratégiasalxarife
 

Destaque (20)

Tcp aula 4
Tcp aula 4Tcp aula 4
Tcp aula 4
 
Prot Abdome
Prot AbdomeProt Abdome
Prot Abdome
 
Scanning and skimming
Scanning and skimmingScanning and skimming
Scanning and skimming
 
Skimming - スキミング
Skimming - スキミングSkimming - スキミング
Skimming - スキミング
 
Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...
Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...
Bilderrätsel - Was passt nicht? (animations are not displayed by skimming thr...
 
Skimming y scanning
Skimming y scanningSkimming y scanning
Skimming y scanning
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros
 
FUNDING OF HCFC PHASE OUT
FUNDING OF HCFC PHASE OUTFUNDING OF HCFC PHASE OUT
FUNDING OF HCFC PHASE OUT
 
Scanning and skimming (Ingles 2)
Scanning and skimming (Ingles 2)Scanning and skimming (Ingles 2)
Scanning and skimming (Ingles 2)
 
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
Palestra sobre Medidas para Conter Fraudes e Subsidiar Inteligência Antifraud...
 
Phase shift keying
Phase shift keyingPhase shift keying
Phase shift keying
 
Tecnica skimming
Tecnica skimmingTecnica skimming
Tecnica skimming
 
Observatoire photographique - 2014 - CEREMA
Observatoire photographique - 2014 - CEREMA Observatoire photographique - 2014 - CEREMA
Observatoire photographique - 2014 - CEREMA
 
M16
M16M16
M16
 
bank.pdf
bank.pdfbank.pdf
bank.pdf
 
Suivi Transparence mammifères semi-aquatiques - 2014 - GREGE
Suivi Transparence mammifères semi-aquatiques - 2014 - GREGESuivi Transparence mammifères semi-aquatiques - 2014 - GREGE
Suivi Transparence mammifères semi-aquatiques - 2014 - GREGE
 
SEO campixx 2011:SEO und SEA Synergieeffekte
SEO campixx 2011:SEO und SEA SynergieeffekteSEO campixx 2011:SEO und SEA Synergieeffekte
SEO campixx 2011:SEO und SEA Synergieeffekte
 
La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.
La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.
La LGV Tours-Bordeaux et ses effets vus les acteurs du territoire.
 
Leitura modelos estratégias
Leitura modelos estratégiasLeitura modelos estratégias
Leitura modelos estratégias
 
Otomat mk2 ds
Otomat mk2 dsOtomat mk2 ds
Otomat mk2 ds
 

Semelhante a Panorama 2010 de la cybercriminalité

Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris Solutions
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 

Semelhante a Panorama 2010 de la cybercriminalité (20)

Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 

Panorama 2010 de la cybercriminalité

  • 1. Panorama Cybercriminalité, année 2009 Pôle numérique – Valence 25 mars 2010 Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l’information, CHARTIS
  • 2. Panorama cybercriminalité, année 2009 – Extraits et tendances Le CLUSIF : agir pour la sécurité de l’information Association sans but lucratif (création au début des années 80) > 600 membres (pour 50% fournisseurs et prestataires de produits et/ou services, pour 50% RSSI, DSI, FSSI, managers…) Partage de l’information Echanges homologues-experts, savoir-faire collectif, fonds documentaire Valoriser son positionnement Retours d’expérience, visibilité créée, Annuaire des Membres Offreurs Anticiper les tendances Le « réseau », faire connaître ses attentes auprès des offreurs Promouvoir la sécurité 25 mars 2010 Adhérer… 2 clusif@clusif.asso.fr + 33 1 5325 0880
  • 3. Panorama cybercriminalité, année 2009 – Extraits et tendances La dynamique des groupes de travail Documents en libre accès Traductions (allemand, anglais…) Prises de position publiques ou réponses à consultation Espaces d’échanges permanents : MEHARI, Menaces, RSSI 25 mars 2010 3 clusif@clusif.asso.fr + 33 1 5325 0880
  • 4. Panorama cybercriminalité, année 2009 – Extraits et tendances Une collaboration à l’international, des actions en région 25 mars 2010 4 clusif@clusif.asso.fr + 33 1 5325 0880
  • 5. Panorama cybercriminalité, année 2009 – Extraits et tendances Objectifs du panorama: Apprécier l’émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus « rustiques » Nouveauté 2009, élargissement au risque numérique Evénements accidentels accidentel Faits de société et comportements pouvant induire / aggraver des actions cybercriminelles société 25 mars 2010 5 clusif@clusif.asso.fr + 33 1 5325 0880
  • 6. Panorama cybercriminalité, année 2009 – Extraits et tendances Sélection des événements médias Illustration d’une émergence, d’une tendance, d’un volume d’incidents. Cas particulier Impact ou enjeux, Cas d’école. Les images sont droits réservés Les informations utilisées proviennent de sources ouvertes Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias 25 mars 2010 6 clusif@clusif.asso.fr + 33 1 5325 0880
  • 7. Panorama cybercriminalité, année 2009 – Extraits et tendances Contributions au panorama 2009 Sélection réalisée par un groupe de travail pluriel : assureur, chercheur, journaliste, officier de gendarmerie et police, offreur de biens et de services, RSSI… Best Practices-SI Agence Nationale pour la Sécurité des Chartis Systèmes d’Information (ANSSI) HSC Ambassade de Roumanie en France - Bureau de l’Attaché de Sécurité Intérieure McAfee Direction Centrale de la Police Judiciaire RATP (OCLCTIC) SNCF Gendarmerie Nationale Telindus Sûreté du Québec Le choix des sujets et les propos tenus n'engagent pas les entreprises et organismes ayant participé au groupe de travail 25 mars 2010 7 clusif@clusif.asso.fr + 33 1 5325 0880
  • 8. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (1/3) [évocation] La sécurité du GSM compromise ? M. Alain Thivillon Directeur technique – HSC alain.thivillon@hsc.fr Services Généraux sur IP, nouvelle exposition M. Alain Thivillon Directeur technique – HSC alain.thivillon@hsc.fr [évocation] Câbles et ruptures de services M. Pascal Lointier Conseiller sécurité des systèmes d’information – Chartis pascal.lointier@chartisinsurance.com 25 mars 2010 8 clusif@clusif.asso.fr + 33 1 5325 0880
  • 9. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (2/3) Cloud computing, virtualisation : haute indisponibilité… parfois ! M. Pascal Lointier Conseiller sécurité des systèmes d’information – Chartis pascal.lointier@chartisinsurance.com ANSSI, Retour d’expérience sur un déni de service M. Franck Veysset Chef du CERTA – ANSSICOSSI franck.veysset@ssi.gouv.fr Réseaux sociaux : menaces, opportunités et convergences M. Yann Le Bel Conseiller auprès du Secrétaire Général – SNCF yann.lebel@sncf.fr 25 mars 2010 9 clusif@clusif.asso.fr + 33 1 5325 0880
  • 10. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 (3/3) Cartes bancaires : vos numéros voyagent… M. Fabien David Consultant Sécurité des SI – TELINDUS France Fabien.David@telindus.fr Web 2.0 : le 5ème pouvoir ? Mme Isabelle Ouellet Analyste en cybercriminalité - Sûreté du Québec isabelle.ouellet@surete.qc.ca Une entreprise criminelle au microscope M. François Paget Chercheur de menaces – McAfee Labs Francois_Paget@avertlabs.com 25 mars 2010 10 clusif@clusif.asso.fr + 33 1 5325 0880
  • 11. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 11 clusif@clusif.asso.fr + 33 1 5325 0880
  • 12. Panorama cybercriminalité, année 2009 – Extraits et tendances Les années 70-80 (événements indicatifs) Naissance de l’Internet : Réseau nodal de transmission conçu comme une réponse à une problématique militaire de continuité d’acheminement de l’information numérique Prise de conscience du besoin de sécurité : méthodes d’analyse du risque informatique (Marion, Melisa en France)… et naissance du Chaos Computer Club de Hambourg. 25 mars 2010 12 clusif@clusif.asso.fr + 33 1 5325 0880
  • 13. Panorama cybercriminalité, année 2009 – Extraits et tendances Les années 90 et début 2000 (événements indicatifs) HTTP et l’Internet grand public Réouverture des systèmes Diffusion des savoirs Passage à l’an 2000, prise de conscience de la fragilité des systèmes d’information (S.I.) et de notre dépendance croissante (cf. bugs 2010, 2038… Maya 2012 ☺ ) OCT (Organisation Criminelle Transnationale), Systèmes d’Information et recherche du profit Professionnalisation Commercialisation (RBN et dDoS) Sophistication (Fastflux et spam, Mpack et DoS, Virus GSM) 25 mars 2010 13 clusif@clusif.asso.fr + 33 1 5325 0880
  • 14. Panorama cybercriminalité, année 2009 – Extraits et tendances Deux handicaps historiques… un troisième Historiquement, Internet est un réseau (pour usage) militaire Authentification du mail Authentification de la navigation Yesmen, lors d’une conférence économique à Tampere (Finlande) … auquel s’ajoute l’authentification du profil et/ou de l’avatar Une identité qui devient plurielle, fragmentée, fantaisiste, atemporelle 25 mars 2010 14 clusif@clusif.asso.fr + 33 1 5325 0880
  • 15. Panorama cybercriminalité, année 2009 – Extraits et tendances Evolution des architectures informatiques Décentralisation : du terminal-hôte au client-serveur Distribution : les données brutes deviennent des informations Externalisation (des traitements) Interconnexion (des réseaux et des entreprises) Atomisation (réduction de taille des équipements) Nomadisation (mobilité et connexion à distance) Convergence/fusion Internet-Téléphonie mobile Avec IPV6, Internet de l’objet 25 mars 2010 15 clusif@clusif.asso.fr + 33 1 5325 0880
  • 16. Panorama cybercriminalité, année 2009 – Extraits et tendances L'économie numérique : nouvel environnement Environnement en plein essor Société du « tout numérique » Marketing, gestion et comptabilité Production (fabrication, conditionnement alimentaire…) Régulation et logistique Environnement à risque Dépendance / criticité de l’activité vis-à-vis de l’information numérique Cette dépendance de plus en plus critique est parfois mal identifiée Messagerie électronique et GED (Gestion Electronique Documentaire) Information décisionnelle (ordres de production) Traçabilité légale (e.g. agro-alimentaire) … 25 mars 2010 16 clusif@clusif.asso.fr + 33 1 5325 0880
  • 17. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 17 clusif@clusif.asso.fr + 33 1 5325 0880
  • 18. Panorama cybercriminalité, année 2009 – Extraits et tendances 2008, NXP : Mifare Classic RFID Annonce faite par le CCC (Chaos Computer Club, Allemagne) le 1/1/2008 : Cassage de l’algorithme de chiffrement Mifare : produit de la société NXP, destiné notamment à de l’authentification sans contact (technologie RFID) Système de transport public (Londres, Perth, Amsterdam..) Cas du système hollandais : 2 types de tickets « Ultralight card », usage unique : simple mémoire + système sans contact, aucune protection « Classic card », pour abonnements : idem, mais protection cryptographique des échanges par un algorithme « secret » (CRYPTO1) 25 mars 2010 18 clusif@clusif.asso.fr + 33 1 5325 0880
  • 19. Panorama cybercriminalité, année 2009 – Extraits et tendances Ultralight card Clonage possible du ticket University of Amsterdam, Pieter Siekerman and Maurits van der Schee Démonstration par un POC (ing. R. Verdult) Programmation d’un émulateur RFID Réinitialisation à l’état initial après chaque usage… « ghost device » source : Proof of concept, cloning the OV-Chip card, ing. R. Verdult 25 mars 2010 19 clusif@clusif.asso.fr + 33 1 5325 0880
  • 20. Panorama cybercriminalité, année 2009 – Extraits et tendances Trois évènements de ce début 2010 •29/12/2009 : au Chaos Computer Congress (Berlin), annonce d’avancées majeures dans le cassage du chiffrement GSM, par pré-calcul distribué sur des cartes graphiques, code source public •31/12/2009 : Record battu pour le calcul des décimales de PI (2700 Milliards), par un effort individuel (131 jours de calcul sur un seul PC, 7To de stockage) •8/01/2010 : Annonce par l’INRIA (et d’autres) de la factorisation d’une clé RSA 768 Bits : 30 mois de calcul par 1500 CPU La loi de Moore (et l’intelligence des algorithmiciens et cryptologues) à l’œuvre : les puissances de CPU et de stockage permettent des calculs cryptographiques jugés hier réservés à des gouvernements. 25 mars 2010 20 clusif@clusif.asso.fr + 33 1 5325 0880
  • 21. Panorama cybercriminalité, année 2009 – Extraits et tendances Chaos Computer Congress (CCC) •Congrès de « hackers » en Allemagne (Berlin) • 26e édition cette année (26C3) http://events.ccc.de/congress/2009/ • Ne concerne pas seulement la sécurité informatique : vie privée, « building things », « Net Activism », … •Evènement non commercial • Beaucoup moins d’auto-censure qu’à BlackHat • Entrée ~ 100 euros •Déjà connu pour des annonces sur la sécurité • Cassage RFID • Cassage Xbox 25 mars 2010 21 clusif@clusif.asso.fr + 33 1 5325 0880
  • 22. Panorama cybercriminalité, année 2009 – Extraits et tendances La sécurité GSM (2G) Authentification et confidentialité reposent sur les secrets contenus dans la SIM de l’abonné et dans le réseau opérateur, desquels sont dérivés une clé de chiffrement symétrique utilisée dans un algorithme nommé A5/1 (chiffrement radio). BTS HLR Rand Sres Sres Kc Kc A5/1 (Kc) 25 mars 2010 22 clusif@clusif.asso.fr + 33 1 5325 0880
  • 23. Panorama cybercriminalité, année 2009 – Extraits et tendances A5/1 •Algorithme conçu en 1987 Pas public, reverse-engineeré en 1997 Attaques théoriques publiées depuis cette date, mais peu d’impact pratique public En 2008, THC a commencé à publier du code puis a fait disparaitre le projet (pressions ?) •A5/2 est un autre algorithme dégradé « export » Cassable en quelques millisecondes Le réseau choisit le chiffrement •Manque d’authentification mutuelle Le téléphone ne peut pas authentifier le réseau 25 mars 2010 23 clusif@clusif.asso.fr + 33 1 5325 0880
  • 24. Panorama cybercriminalité, année 2009 – Extraits et tendances Attaque « active » •Utilisation d’une fausse BTS Projet « OpenBTS » OpenSource + USRP (Décodeur/Encodeur radio) Connecté au réseau téléphonique par Asterisk (GSM SIP) Permet de tester aussi la solidité du téléphone GSM, dénis de service, … Passage en A5/2 et craquage immédiat (utilisé par les solutions commerciales) MCC 208/MNC 01 BTS MCC 208/MNC 01 IMSI USRP + OpenBTS + Asterisk 25 mars 2010 24 clusif@clusif.asso.fr + 33 1 5325 0880
  • 25. Panorama cybercriminalité, année 2009 – Extraits et tendances Attaque « passive » •Le temps de calcul d’un dictionnaire complet A5/1: 100 000 ans d’un CPU classique 128 Péta-Octets de stockage •Karsten Nohl (DE), cryptologue Déjà connu pour le reverse-engineering et le cassage de RFID Mifare Reprise du travail de THC •Utilisation de techniques nouvelles Amélioration des algorithmes et portage sur GPU (Cartes graphiques Nvidia et ATI) (confer Panorama 2008) Utilisation de « Rainbow Tables » permettant de restreindre l’espace de stockage tout en gardant un temps de calcul raisonnable 25 mars 2010 25 clusif@clusif.asso.fr + 33 1 5325 0880
  • 26. Panorama cybercriminalité, année 2009 – Extraits et tendances Attaque « passive » - 2 •Résultats Utilisation de 40 GPU en calcul distribué pendant 3 mois Rainbow Tables totales de 2 To représentant 99 % de l’espace de clés •Conséquences Récupération de la clé de chiffrement d’une conversation assez longue et décryptage en quelques minutes Possibilité de déchiffrer avec 50 % de probabilité la signalisation (SMS…) même sans conversation •La partie la plus dure est de « sniffer » le mobile Gestion des sauts de fréquence Utilisation de USRP2 (~2500$) Encore du travail pour faire un produit « tous terrains » 25 mars 2010 26 clusif@clusif.asso.fr + 33 1 5325 0880
  • 27. Panorama cybercriminalité, année 2009 – Extraits et tendances 2010, Crypto-analyse et grid… 25 mars 2010 27 clusif@clusif.asso.fr + 33 1 5325 0880
  • 28. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information gouvernementaux Réseaux sociaux… que du bonheur ! 25 mars 2010 28 clusif@clusif.asso.fr + 33 1 5325 0880
  • 29. Panorama cybercriminalité, année 2009 – Extraits et tendances Années 2000, bandes organisées et yescarding 25 mars 2010 29 clusif@clusif.asso.fr + 33 1 5325 0880
  • 30. Panorama cybercriminalité, année 2009 – Extraits et tendances Réseaux internationaux et skimming 25 mars 2010 30 clusif@clusif.asso.fr + 33 1 5325 0880
  • 31. Panorama cybercriminalité, année 2009 – Extraits et tendances 2009, vols massifs de numéros de Carte Bancaire : Fraude RBS Wordpay RBS Wordpay : Filiale américaine de la « Royal Bank of Scotland » 9 millions de dollars de retraits frauduleux (fin 2008) : Avec des cartes clonées Dans un délai très court Dans 2100 distributeurs de billets Dans 280 villes, 8 pays (E-U, Russie, Ukraine, Estonie, Italie, Hong-Kong, Japon, Canada) Un réseau de mules très organisé 25 mars 2010 31 clusif@clusif.asso.fr + 33 1 5325 0880
  • 32. Panorama cybercriminalité, année 2009 – Extraits et tendances Vols massifs de numéros de Carte Bancaire: Fraude RBS Wordpay L’enquête a identifié : 4 hommes de 25 à 28 ans, originaires d’Estonie, Russie et Moldavie (mi-2009) Quelques mules (rémunérées de 30 % à 50 % des sommes retirées) Une intrusion sur le réseau, avec le vol de 1,5 millions de numéros de cartes bancaires avec leur code PIN (entre autres) Une méthode de contournement pour déchiffrer les codes PIN, pourtant stockés chiffrés Ces informations ont suffit pour créer des clones de carte à piste magnétique Le changement des plafonds de retrait de ces cartes Une supervision de l’opération depuis le réseau corrompu, puis l’effacement de leurs traces 25 mars 2010 32 clusif@clusif.asso.fr + 33 1 5325 0880
  • 33. Panorama cybercriminalité, année 2009 – Extraits et tendances Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l’Est En mars 2009, Sophos identifie le 1er Malware spécifique pour les distributeurs de billets En mai 2009, les experts sécurité de Trustwave confirment la découverte Ce Malware était spécifique pour une marque et des modèles précis de DAB Des inspections ont eu lieu pour repérer les DAB infectés : L’Europe de l’Est (Russie, Ukraine) principalement touchée Un correctif a été créé par l’industrie 25 mars 2010 33 clusif@clusif.asso.fr + 33 1 5325 0880
  • 34. Panorama cybercriminalité, année 2009 – Extraits et tendances Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l’Est Caractéristiques du malware Une fois activé, il injecte un code dans les processus en mémoire, pour récupérer les informations des transactions passées Il récupère les données nécessaires (dont code PIN saisi), et stocke le tout dans un fichier Il filtre les seules transactions valides, et uniquement en devises russes, ukrainiennes et américaines Il s’appuie sur des instructions non documentées par le constructeur, ce qui laisse présager des complicités internes Plusieurs évolutions du malware ont été identifiées 25 mars 2010 34 clusif@clusif.asso.fr + 33 1 5325 0880
  • 35. Panorama cybercriminalité, année 2009 – Extraits et tendances Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l’Est Mode opératoire: Pas de propagation par les réseaux : installation au coup par coup Leur installation physique dans le DAB n’est pas clair : soit par complicité d’un dabiste ou d’un agent de maintenance soit l’utilisation directe d’une carte de maintenance clonée Plusieurs mois après, on envoie une mule récupérer les informations collectées : Ils activent un menu à l’aide d’une carte spécifique Ils lancent une impression sur l’imprimante embarquée Une autre option permettait de vider le coffre du distributeur Certaines informations sont chiffrées en DES, avant impression Une évolution non opérationnel devait permettre de récupérer les informations directement sur une carte de stockage 25 mars 2010 35 clusif@clusif.asso.fr + 33 1 5325 0880
  • 36. Panorama cybercriminalité, année 2009 – Extraits et tendances Nouvelles menaces liées aux DAB : Les distributeurs de billets d’occasion Possibilité d’acheter des DAB d’occasion sur des sites d’enchères, ou de petites annonces : Pour développer un virus ou un malware Pour récupérer des informations sur le disque dur Pour le transformer en DAB factice Ex: Conférence du Defcon 2009 25 mars 2010 36 clusif@clusif.asso.fr + 33 1 5325 0880
  • 37. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits A partir des précédents Panoramas Evolution d’environnement Attaques électroniques et cryptonanalyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 37 clusif@clusif.asso.fr + 33 1 5325 0880
  • 38. Panorama cybercriminalité, année 2009 – Extraits et tendances SCADA : accidents et malveillances (via le S.I.) 2007 : bombe logique d’un employé sur un système de contrôle d’irrigation des eaux de barrage (Californie) 2007 : prise de contrôle et perturbation des feux de signalisation (Californie) 2007 (et 2000 en Australie) : sabotage logique par un administrateur réseau du système d’approvisionnement en eau (Californie) 2007 destruction expérimentale d’un générateur électrique (Idaho pour CNN) 2008 : prise de contrôle et déraillement de 4 wagons, plusieurs blessés (Pologne) 25 mars 2010 38 clusif@clusif.asso.fr + 33 1 5325 0880
  • 39. Panorama cybercriminalité, année 2009 – Extraits et tendances SCADA et réseaux industriels « Exercice » de destruction d’une turbine à partir d’une faille de sécurité, depuis corrigée Migration IP; Ethernet, WinCE, accès distants… Pologne (Lodz), déraillement de 4 wagons par un adolescent 25 mars 2010 39 clusif@clusif.asso.fr + 33 1 5325 0880
  • 40. Panorama cybercriminalité, année 2009 – Extraits et tendances 2009, migration IP continue… •Après la téléphonie , le reste des infrastructures générales migre sur les réseaux IP : • Migration complète (y compris le transport ou les équipements terminaux) ou partielle (supervision, commande, reporting…) • Surveillance et accès (portes, badgeuses, caméras, détecteurs présence, détecteurs incendie, humidité…) • Climatisation, chauffage, éléments de confort (volets) • Energie (onduleurs, électrogènes…) • Systèmes SCADA (pilotage, processus industriel…) 25 mars 2010 40 clusif@clusif.asso.fr + 33 1 5325 0880
  • 41. Panorama cybercriminalité, année 2009 – Extraits et tendances Serrures sur IP Lyon, 29/08/2009 - La prison neuve de Corbas (Rhône) connait depuis une semaine des pannes du système d'ouverture automatisé des portes […] Les serrures électriques commandées à distance par écran tactile ont cessé de fonctionner le week-end dernier, entre samedi 15h30 et dimanche soir, empêchant la circulation de prisonniers, gardiens et visiteurs à l'intérieur de la prison. Roanne, 02/09/2009 - La prison de Roanne, inaugurée en janvier dans la Loire, a été paralysée par une panne informatique empêchant l'ouverture de toutes les serrures électroniques. Le système vidéo, les alarmes et les ouvertures de portes commandées à distance sont tombés en panne vers 15H00 et n'ont été réparés que vers minuit, après l'intervention de techniciens venus de Paris 25 mars 2010 41 clusif@clusif.asso.fr + 33 1 5325 0880
  • 42. Panorama cybercriminalité, année 2009 – Extraits et tendances 2009, SWATTING for Money Hammond (Indiana, E-U), juillet 2009 : début du procès de jeunes hackers qui vendaient en ligne (partyvanpranks.com) l’accès vidéo à une action SWAT en cours. Pour cela, ils ont commencé par prendre le contrôle à distance des caméras de surveillance Google Search: camera linksys inurl:main.cgi Another webcam, Linksys style. ******************************************** * inurl:”ViewerFrame?Mode= * intitle:Axis 2400 video server * intitle:”Live View / - AXIS” | inurl:view/view.shtml^ * inurl:ViewerFrame?Mode= * inurl:ViewerFrame?Mode=Refresh * inurl:axis-cgi/jpg *… 25 mars 2010 42 clusif@clusif.asso.fr + 33 1 5325 0880
  • 43. Panorama cybercriminalité, année 2009 – Extraits et tendances 2009, Hacking de la ventilation dans un hôpital – Services Généraux sur IP 25 mars 2010 43 clusif@clusif.asso.fr + 33 1 5325 0880
  • 44. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 44 clusif@clusif.asso.fr + 33 1 5325 0880
  • 45. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentel Cloud computing, virtualisation : haute indisponibilité… parfois ! Quelque part dans le monde (cloud ☺ ) pendant l’année 2009 mais pour des entreprises prestigieuses : Air New Zealand, Amazon (dont EC2), Barclay’s, eBay (Paypal), Google (Gmail entre autres), Microsoft, Over-blog, Rackspace, RIM, Twitter… Panne électrique (UPS) et crash disques au redémarrage Feu électrique, destruction du générateur de secours et de l’UPS, commutateurs électriques, etc. Mise à jour corrective qui bogue Mauvaise configuration du routage entre 2 Data Center Attaque en DDoS ciblant des ressources DNS dans un Data Center spécifique 25 mars 2010 45 clusif@clusif.asso.fr + 33 1 5325 0880
  • 46. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentel Cloud computing, virtualisation : haute indisponibilité… parfois ! L’année 2009 n’est peut-être pas spécifiquement exceptionnelle mais les incidents sont de plus en plus visibles : alerte via blogs, réseaux sociaux, Twitter… Des effets secondaires Temps de redémarrage des serveurs Crash des disques Destruction par incendie, le reste par inondation pour extinction… Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions de dollars à ses Clients) Saisie des serveurs (FBI chez Core IP Networks, Texas) Perte de contrats (prestataire mais aussi pour l’entreprise commerciale vis-à-vis de ses propres clients) Twitter « interdit » de mise à jour par une Administration le dimanche de juin d’une élection… … 25 mars 2010 46 clusif@clusif.asso.fr + 33 1 5325 0880
  • 47. Panorama cybercriminalité, année 2009 – Extraits et tendances accidentel Cloud computing, virtualisation : haute indisponibilité… parfois ! 25 mars 2010 47 clusif@clusif.asso.fr + 33 1 5325 0880
  • 48. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 48 clusif@clusif.asso.fr + 33 1 5325 0880
  • 49. Panorama cybercriminalité, année 2009 – Extraits et tendances Webographie (portails) Cybercriminalité et cyber-victime www.clusif.asso.fr http://www.clusif.asso.fr/fr/production/cybervictime/ Passeport du voyageur www.securite-informatique.gouv.fr/partirenmission Agence ANSSI www.ssi.gouv.fr Avis de sécurité CERTA www.certa.ssi.gouv.fr Alertes Internet www.internet-signalement.gouv.fr 25 mars 2010 49 clusif@clusif.asso.fr + 33 1 5325 0880
  • 50. Panorama cybercriminalité, année 2009 – Extraits et tendances Panorama 2009 – Extraits … à partir des précédents Panoramas Evolution d’environnement Attaques électroniques et crypto-analyse via grid Cartes bancaires : du skimming à la compromission des réseaux ATM (DAB) De SCADA aux Services Généraux sur IP Cloud computing, virtualisation : haute indisponibilité… parfois ! ANSSI et les portails d’information Réseaux sociaux… que du bonheur ! 25 mars 2010 50 clusif@clusif.asso.fr + 33 1 5325 0880
  • 51. Panorama cybercriminalité, année 2009 – Extraits et tendances Les Réseaux Sociaux (RS) ont toujours existé… Les clubs pongistes, échangistes, etc. Avant les années 90, Internet pour une communauté informatique (computer centric) BBS (Bulletin Board Service) keyrings lors des conférences et réunions hacker Geocities lieu de partage Usenet et les forums dédiés tout sujet mais pour des informaticiens 25 mars 2010 51 clusif@clusif.asso.fr + 33 1 5325 0880
  • 52. Panorama cybercriminalité, année 2009 – Extraits et tendances RS, engouement initial Théorie du 6ème degré (de séparation) Validité mathématique Tests sociologiques Cf. Duncan Watts, Stanley Milgram (Small World Problem) « has been d'aujourd'hui » pour les nostalgiques des années lycées ;-) Satisfaction d'une logorrhée et, corollaire, la photo-vidéo numérique c'est fantastique ! Politicien suisse « balancé » par son ex- maîtresse sur YouTube 25 mars 2010 52 clusif@clusif.asso.fr + 33 1 5325 0880
  • 53. Panorama cybercriminalité, année 2009 – Extraits et tendances RS, tout se partage… Partage de vidéos Youtube, DailyMotion, MyPornMotion… Partage de podcasts (fichiers audio) Podemus, Radioblog Partage de photos et de diaporamas Flickr, Fotolia, SlideShare Partage de CV, mise en relation Réseaux généralistes: Facebook, MySpace, Copainsdavant Réseaux professionnels: LinkedIn, Viadeo Réseaux de chercheurs: Scilink Partage de signets (marque-pages Internet) Del.icio.us, Blogmarks Partage d’informations et de savoir Wikipédia, AgoraVox Créer un blog => 2 minutes Indexer un billet => 5 minutes Créer une vidéo avec son téléphone => 10 minutes Mettre la vidéo sur Youtube => 15 minutes 25 mars 2010 53 clusif@clusif.asso.fr + 33 1 5325 0880
  • 54. Panorama cybercriminalité, année 2009 – Extraits et tendances RS et les idées reçues Effet instantané Lassitude (perte de) temps passé à gérer ses « amis/contacts » un réseau, pour être efficace, s'entretient ou alors, on confond relations et simple carnet d'adresse (accumulation de cartes de visite) Quel seuil (masse critique) / quelle quantité optimale de contacts (point de congestion) ? Quel retour sur perte de temps ? Activation réelle et/ou efficace des contacts ? → Quel intérêt pour le tiers ? 25 mars 2010 54 clusif@clusif.asso.fr + 33 1 5325 0880
  • 55. Panorama cybercriminalité, année 2009 – Extraits et tendances Heureusement, ce ne sont pas des services publics !.. … on ne crie pas au « cyber-Vichy », sans penser aux modes d’enrichissement des RS qui manipulent les données de votre vie privée Le hub et la théorie des réseaux « ta ton tatoo » et la tribu communicante « Cadres stressés, amoureux éperdus, mères possessives, étudiants étourdis, le calvaire est terminé. Vingt-quatre heures sur vingt-quatre, sept jours sur sept, les cas pathologiques décrits ci-dessus peuvent recevoir en temps réel des messages d'amour ou la liste des courses, être informés d'un changement de rendez-vous ou du retard de maman à l'école, à condition d'être équipés d'un pager ». (L’Express, 07/03/1996) Expérience beacon, sniff-it, Facebook UK; géolocalisation en 2010 25 mars 2010 55 clusif@clusif.asso.fr + 33 1 5325 0880
  • 56. Panorama cybercriminalité, année 2009 – Extraits et tendances RS, que du bonheur… On vous identifie ☺ … en fonction de vos multiples avatars On vous profile ☺ Intérêts, activités, humeurs et désappointements On vous environne ☺ Réseau de connaissances, points de contact, etc. On vous trace en temps réel ☺ Géolocalisation, agenda quotidien On valorise vos comportements d’achat ☺ Vous devenez relais publicitaire (gratuit) Mais il n’y a pas que des bonnes choses sur les RS… 25 mars 2010 56 clusif@clusif.asso.fr + 33 1 5325 0880
  • 57. Panorama cybercriminalité, année 2009 – Extraits et tendances Pour la présentation de malveillances via RS… Confer Panorama cybercriminalité du Clusif (annuel) Année 2008, «Web 2.0 et réseaux sociaux : les menaces se précisent… » Année 2009 « Réseaux sociaux : menaces, opportunités et convergences » « Web 2.0 : le 5ème pouvoir ? » 25 mars 2010 57 clusif@clusif.asso.fr + 33 1 5325 0880
  • 58. Panorama cybercriminalité, année 2009 – Extraits et tendances Premières conclusions… Toute nouvelle technologie génère deux conséquences : Risque spécifique Détournement d’emploi malveillant Automobile : dommages corporels et matériels, 1er braquage de banque avec fuite en auto (bande à Jules Bonnot) Email : bombing, spam, phishing et début de l’affaire Monica Lewinsky Photo de la cravate, n’ayant pas eu accès à l’email Prédominance du facteur humain Motivation de la malveillance Gestion du personnel inadaptée (cf. Enquête Clusif 2008) Gérer le comportement humain et non le facteur humain Soyez vigilant sur ce que vous mettez en ligne (RS) Clônage OV-Chip card 25 mars 2010 58 clusif@clusif.asso.fr + 33 1 5325 0880
  • 59. Panorama cybercriminalité, année 2009 – Extraits et tendances www.clusif.asso.fr 25 mars 2010 59 clusif@clusif.asso.fr + 33 1 5325 0880