Vous êtes sur la page 1sur 31

STAND 46

PANORAMA DE LA CYBERCRIMINALITÉ
MedIT Maroc – 2012 Par Mohammad Asgarally – CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2

Agenda  Les Menaces  Les Tendances  Piratage et Mutilations des sites (« Website Defacement »)  Exécution d’un piratage ou d’une mutilation de site web  La réalité  Les raisons  Les failles  La solution
Copyright ©

LES MENACES

Copyright ©

« pharming ». Botnet members. Phishing. Voyeurisme. Voyeurisme. Man in the middle attacks. Phishing. bluetooth hacks Viruses. malware. Pharming. spam. Phishing. malware. Pharming. mutilations. Trojans. Keyloggers. Trojans. Attaque de vulnérabilté de DNS. spam. redirection. Botnet members. membres des Botnets. malware. Keyloggers. malware. vol d’info de carte de crédit. sabotgae de cable Viruses. sites « warez ». Bluetooth hacks Viruses. indecent content. Usurpation d’identité. wifi stealing Usagers à domicile Copyright © . Pharming. Keyloggers. hacking. DDoS. Cracking. data leakage.Menaces Cybernétique – à tous les niveaux Victime Menace www Sites Web et Applications Centre de données Infrastructure Internet Usagers Usagers de téléphone Mobile Usagers Mobile Vol de données. hactivisme DDoS. satellite jamming. Trojans. Usurpation d’icentité. attaque de serveurs Wifi drivebys. « hamçonnage ». Usurpation d’identité. Usurpation d’icentité. sites « torrent » illégales. wifi stealing Viruses.

TENDANCES Copyright © .

2012 Coût de la cybercriminalité mondiale – US$110 milliard annuellement Incluant le temps perdu. ce chiffre monte à US$388 milliard L’industrie de la cybercriminalité dépasse largement celui du mariguana. 18 adultes deviennent victime d’un cybercrime Les nouvelles types d’attaque à travers les réseaux sociaux et les téléphone mobiles 21% d’internaute adultes ont été victime d’un cybercrime social ou mobile Source: http://www.symantec.jsp?prid=20120905_02 Copyright © .Étude – Cybercriminalité Globale         Étude Symantec publiée en Sept.com/about/news/release/article. cocaine et heroine combiné (US$288 milliard) Plus de 2/3 d’internaute adulte (69%) ont été victime d’une cybercrime (conscient ou non) dans leur vie Chaque seconde.

44% seulement utilisent une solution de sécurité.symantec.Étude – Cybercriminalité Globale  39% des usagers de réseaux sociaux ont été victime d’un cybercrime. distributeur de logiciels Botnet Source: http://www. notamment:  15% ont reporté un compte utilisateur piraté et quelqu’un usurpant leur identité  1 sur 10 reporte qu’il sont victime d’une arnaque  Tandis que 75% des internautes croient que la cybercriminalité va s’accroître sur les réseaux sociaux. et 49% seulement utilisent les configurations d’intimités (Privacy Settings) pour partager leur données avec leurs amis  Le piratage de sites web sont toujours d’actualités pour les raisons suivantes:  Hactivisme  Établissement de services – tel que torrent.com/about/news/release/article. espace de stockage.jsp?prid=20120905_02 Copyright © .

000 botnets découverts aux EAU  57% des menaces sont téléchargés  En 2009.Cible du Moyen Orient Les émirats ciblé  Des centaines de sites web à grande visibilité défigurés chaque année – Gouvernementales et Commerciales  En 2007. 235 incidents de cybercriminalité vs 3 en 2007  80 million de email spam ciblent les EAU en 2010 Copyright © . plus de AED 735Million ont été perdus au cybercriminels  En 2009. plus de 43. plus de 51 cas majeures d’attaques sur des infrastructure aux EAU  70% des crimes aux EAU sont des Cybercrime  En 2010.

Les Sites Piratés  Zone-H Copyright © .

PIRATAGE ET MUTILATION (/DÉFIGURATIONS) DES SITES WEB DES MENACES TRÈS DANGEREUX Copyright © .

C’est quoi la mutilation des sites webs?  Un changement non-autorisé du site ou de la page web  Exécuté en insérant ou en substituant des données par du contenu malicieux  Expose les visiteurs des sites web mutilés à des « malware » ou d’autres menaces  Cause des pertes financières sérieuses et une dégradation de la crédibilité des entreprises victimes Copyright © .

Mutilations des sites web – Une menace dangereuse SITE WEB ET SERVEUR PIRATÉ SERVEUR COMPROMIS VISITEUR DU SITE COMPROMIS Copyright © .

Exemple de sites mutilés Copyright © .

EXÉCUTION D’UN PIRATAGE OU D’UNE MUTILATION DE SITE WEB COMMENT C’EST FAIT? Copyright © .

Anatomie d’une attaque web ÉTAPE 1: Scanning Détection Système d’exploitationn Scan des ports TCP/UDP Balayage PING ÉTAPE 2: Sondage Intrusive Comptes Utilisateurs Permissions Fichiers Sondage des Applications ÉTAPE 3: Accéder Brute Force Password Attack Buffer Overflow Vulnérabilité d’Application Serveur Web Compromis ÉTAPE 4: “Pilfering” (Chapardage) Élévation des droits Recherche de mots de passe Copyright © .

redirige.Carte de crédit volé .Perte de confiance dans le site .Comptes bancaires compromis . contrôle les serveurs Infection des fichiers de démarrage Redirection à des faux sites de « Phishing » Usager 1 Pour les visiteurs des sites: Usager 2 L’ordinateur installe des « Keyloggers » ou devient parti d’un « Botnet » Email Spam ou Phishing amenant l’usager au site infecté .Anatomie d’une attaque web ÉTAPE 5: Brouillage des pistes Destruction des logs Cacher les outils de Hacking Vulnérabilité des Applications Serveur Web Compromis ÉTAPE 6: Création des « Backdoors » Création des comptes nonautorisés Inclusion des « Trojans » Surveille.Des zombies pour lancer des attaques « DDoS » Copyright © .

LA RÉALITÉ Copyright © .

Le Groupe « ANONYMOUS »  Groupe anonyme de pirates informatiques  Procède à des activités de « Hactivism »  Ont leur propre spot publicitaire Copyright © .

Le Groupe « ANONYMOUS » dans l’actualité Copyright © .

une démonstration coordonnée d’un groupe de « Hacktivists » simultanément à Londres et à Washington.Démonstration de Anonymous – 5 Nov 2012  Pour la première fois. Copyright © .

LES RAISONS Copyright © .

Il ne faut pas être pris entre les tirs croisés. Copyright © . le risque est là et il faut s’en protéger.Les raisons  Perception divergente du public  Hactivisme politique  Hactivisme social  Les « Robin des Bois » des temps moderne??? (Le cas Amanda Todd) Peut importe la raison.

LES FAILLES Copyright © .

Les Failles Identification d’une Vulnérabilité Développement d’un patch par le fournisseur Implémentation du patch Temps Notification au fournisseur Test des patchs par l’entreprise Temps d’exposition aux attaques Copyright © .

Ce n’est plus une question de « Si on va se faire pirater »? C’est maintenant une question de « Quand on va se faire pirater? » Copyright © .Les Failles  Mauvaises configuration  Configuration incomplètes  Patch des systèmes non-exécutés EST-CE SUFFISANT?  Non. Il n’y a pas de sécurité à 100%. Les failles de sécurité apparaissent tous les jours dans les applications rendant les systèmes vulnérables.

LA SOLUTION QUOI FAIRE? Copyright © .

Surveillance des sites web  Emergence des nouveaux types de services de surveillance de sites web  Exécuter par un parti tiers ou un système tiers  Même concept que « Tripwire » mais adapté dans un contexte de sites ou application web  Agit comme un « Chien de Garde » mettant une couche additionnelle de sécurité Copyright © .

Concept In t er n et Ser vi ce de Su r vei l l an ce Ser veu r Web/ Appl i cat i on Usager Copyright © .

Surveillance des sites web Quoi surveiller?  Insertion de texte – Changement de texte des pages web  Redirection des URLs – renvoie du URL du site web vers une adresse IP externe  Injection « iframe » .Inclusion de URLs pour télécharger des malwares  Remplacement d’images – remplacement de photos par des images inappropriées  Changements de liens Copyright © .

ÊTES-VOUS PRÊTS À METTRE VOTRE RÉPUTATION EN JEU? Copyright © .

intellektra.MERCI ! Visitez nous au Stand No. 46 www.com .