La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Plan Comprendre la criminalité Vulnérabilité d une infrastructure Internet Crime informatique et cybercriminalité Attaques informatiques via Internet Maitrise.

Présentations similaires


Présentation au sujet: "Plan Comprendre la criminalité Vulnérabilité d une infrastructure Internet Crime informatique et cybercriminalité Attaques informatiques via Internet Maitrise."— Transcription de la présentation:

1 Plan Comprendre la criminalité Vulnérabilité d une infrastructure Internet Crime informatique et cybercriminalité Attaques informatiques via Internet Maitrise du risque informatique dorigine criminelle TP2: Prendre le contrôle d un PC à distance avec le logiciel VNC (Implémentation d une porté dérobée ou Backdoor) Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 83

2 1. Comprendre la criminalité Trois sources de problèmes de sécurité existent : o les pannes, mes erreurs et les accidents auxquels on associe l incompétence ( erreur de conception, de dimensionnement, dadministration système, de programmation, dutilisation, mise hors tension électrique d origine accidentelle….); o Les catastrophe naturelle (foudre, inondation, tremblement de terre…); o La malveillance (vol, sabotage, destruction…) Il est nécessaire de s intéresser à la criminalité informatique, à la manière dont elle sexprime, et à ses acteurs afin de stopper les danger et intervenir le plus efficacement possible lors de la survenue dincident. En dautre terme, il faut apprendre l'attaque pour mieux se défendre. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 84

3 2. Vulnérabilité d une infrastructure Internet 1) Eléments de vulnérabilité dune infrastructure Internet Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 85 Caractéristiques d Internet exploitées à des fins criminelles Du point de vue des technologies Internet - technologie publique, ouverte - historique d évolution - n intègre pas en natif des mécanisme de sécurité - conception des technologies best effort - disponibilité d outils de gestion réseau, danalyse de trafic, daudit, de chiffrement - disponibilité d outils d attaque Du point de vue des systèmes - permissivité des configurations - attractivité des systèmes (cible) - gestion inadaptée - approche parcellaire de la sécurité Du point de vue du réseau - connectivité étendue - multiplicité, distribution des éléments constitutifs - absence de contrôle global - dimensionnement insuffisant Caractéristiques du numérique - immatériel - virtuel - dématérialisation Caractéristiques du système juridique - juridique multiple - paradis digital De point de vue des utilisateurs - différent catégories : administrateurs systèmes, webmasters, gestionnaires, concepteurs, développeurs, utilisateurs professionnels, individus, bidouilleurs, etc. - nombre important et croissant - formation et compétences variables - caractère imprévisible - comportement inadapté - éthique insuffisante - mauvaise utilisation des solution de sécurité - gestion de la sécurité défaillante

4 2. Vulnérabilité d une infrastructure Internet 2) Internet comme facteur de performance pour le monde criminel Dématérialisation : - La dématérialisation des transactions, des acteurs, des échanges ainsi que lusage par le criminel de solutions de stéganographie, de chiffrement, et danonymat, permettent des liaisons entre criminels sans contact physique direct (monde virtuel). - Etant immatériel, linformation numérique acquiert une double vulnérabilité relative à son contenant et son contenu (physique et logique). - La notion de donnée dorigine na pas de sens (comme définir un vol de donnée). Universalisation et dépendance : - La dépendance des institutions et des états aux technologique Internet, et l interdépendance des infrastructure critiques, introduisent un degré de vulnérabilité non négligeable dans le fonctionnement normal des organisations. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 86

5 2. Vulnérabilité d une infrastructure Internet Disponibilité d outils : - La disponibilité doutils d exploitation des failles des systèmes, lexistence de bibliothèques dattaques offrant une large gamme de logiciels malveillants capitalisant le savoir-faire criminel dans un programme, contribuent à réaliser des délits via des attaques informatiques. - Le cyberespace, ou les actions se réalisent cachées derrière un écran et à distance, facilite pour certains le passage à l illégalité sans parfois de prise de conscience réelle de la dimension criminel de leurs actes. Relative impunité : - Les criminel tirent profit de laterritorialité d Internet, de l inexistence dans certains Etats de lois empêchant le crime informatique et des juridictions multiple dont relève l Internet. - Selon les pratiques morales et éthiques, tout ce qui est illégal off line est illégal on line. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 87

6 2. Vulnérabilité d une infrastructure Internet 3) Internet au cœur des stratégies criminelles Le crime économique nest pas uniquement réservé à la criminalité organisée puisque les outils informatique et télécoms le mettent à la porté dindividus isolés. Internet permet la réalisation de crimes classiques (comme le blanchiment dargent, lenrichissement illicite, l incitation à la haine racial…). 4) Risque d origine criminelle et insécurité technologique La maitrise insuffisante des technologie du fait de leur complexité, la dépendance à ces technologies et l interdépendance des infrastructures ainsi que la réalité de la criminalité informatique, confèrent un certain degré d insécurité inhérent à l usage extensif des nouvelles technologies et des risques associés. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 88

7 3. Crime informatique et cybercriminalité 1) Elément de définition Cyberespace un ensemble de données numérisées constituant un univers dinformation et un milieu de communication, lié à linterconnexion mondiale des ordinateurs (Petit Robert). La cybercriminalité peut être déduite de celle de crime informatique, délit pour lequel un système informatique est l objet du délit et/ou le moyen de le réaliser. Exemple 1 : Le blanchiment d argent est dénommé crime des crimes dans la mesure ou il existe du fait d activités initiales illégales (argent du crime) et que les revenue générés par le blanchiment permettent de réaliser dautre crime. Exemple 2 : Certains placement boursiers en ligne, site de e-commerce, cyber- casinos, de e-banking, comme les transactions foncier et de l immobilier via le net, la création de sociétés virtuelles écran, les portes monnaie électroniques peuvent être utilisés pour effectuer les opérations de blanchiment. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 89

8 3. Crime informatique et cybercriminalité Un crime informatique (computer related crime) est un délit pour lequel un système informatique est l objet du délit et/ou le moyen de l accomplir. Cest un crime lié aux technologie du numérique. Le cybercrime (cybercrime) est une aspect du crime informatique qui fait appel aux technologies internet pour sa réalisation. Cela concerne tous les délits accomplis dans le cyberespace. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 90 Moyen Cible Acte réalisé caché derrière un écran et à distance Ubiquité du criminel dans l espace et dans le temps Savoir-faire criminel embarqué dans le logiciel Commission automatisée des délits, à grande échelle Crime informatique Cybercrime Système informatique Objet du délit et/ou moyen de réalise un délit

9 3. Crime informatique et cybercriminalité 2) Dimension terroriste des cyberattaques La dimension terroriste des cyberattaques concerne celles portant sur des systèmes impliquées dans des infrastructures critiques, essentielles au bon fonctionnement des activités dun pays (énergie, eau, transport, logistique alimentaire, télécommunications, banque et finance, services médicaux, fonctions gouverneaux, etc.). Ces derniers voient leur vulnérabilité augmentée par un recours intense aux technologies Internet. Actuellement, la définition du cyberterrorisme nest pas claire. Une définition simple serait de considérer le cyberterrorisme comme du terrorisme appliqué au cyberespace. Le terrorisme fait référence à lemploi systématique de la violence pour atteindre un but politique (Petit Robert). Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 91

10 3. Crime informatique et cybercriminalité Dans ce cadre de comprendre le concept de terrorisme numérique, nous sommes en droit de nous demander : - De quelle façon des actes portant atteinte à l intégrité de systèmes ou de données informatiques constituent une violence physique ou morale suffisamment importante pour générer la peur et constituer des moyens de pression contribuant à la réalisation d objectif politiques déterminés; - Est-ce un blocage partiel ou total éventuel d Internet, suite à des actes de malveillance, serait susceptible de provoquer la peur, la terreur auprès de la population? Au sein de la communauté des internautes? De certains acteurs économiques particuliers? - Ne s agirait-il plutôt et le plus souvent de terrorisme économique visant les entités qui réalisent des activités grâce à l Internet? Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 92

11 3. Crime informatique et cybercriminalité 3) Nouvelles menaces La sécurité intérieure d un pays est actuellement confrontée à des formes d expression de menaces criminelles liées à l existence des technologies de l information. Les technologies d Internet sont au centre de la guerre de linformation (infoguerre, infowar) dont les enjeux sont avant tout d ordre économique et les impacts importants pour le bon déroulement des activités. Internet permet non seulement le traitement de l information mais est aussi un outil privilégié pour répandre des rumeurs ou toute forme d intoxication ou de compagne de déstabilisation. Les activités despionnage est de renseignement par exemple sont facilitées puisqu il est devenu aisé d intercepter des informations transférées sur Internet. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 93

12 4. Attaques informatiques via Internet 1) Schéma et étapes de réalisation d une attaque Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 94 Malveillant Bibliothèque dattaques: - Usurpation de mots de passe - leurres - Failles technologique, de conception, de configuration, etc. Cible Phase de collecte d information Recherche de vulnérabilité Ingénierie sociale Savoir faire et exploitation des informations recueillies et des failles Intrusion Extra filtration Création /réalisation d une attaque Problèmes sécuritaires Pertes directes Pertes indirectes

13 4. Attaques informatiques via Internet La première phase de la réalisation d une attaque est liées à la collecte d information sur la cible et à la recherche de vulnérabilité d un système (phase 1). Le malveillant semploie à connaître et à exploiter les failles se sécurité connues mais non encore réparées (non patchées) et à utiliser les outils d attaques éventuellement disponibles en ligne (phase 2) pour accéder au système cible et exécuter son action malveillante (phase 4). La phase d exfiltration (phase 5) a pour buts principaux de faire en sorte que l attaque ne puisse être détectée et que l attaquant ne laisse pas de trace pouvant servir à son identification. Pour arriver à cela, il tente de rester anonyme, il peut alors utiliser des alias (pseudonymes), usurper l identité numérique d utilisateurs ou encore brouiller les pistes en passant par plusieurs systèmes intermédiaires (relais). Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 95

14 4. Attaques informatiques via Internet 2) Attaques actives et passives Les attaques sont généralement fondées sur lusurpation de paramètres de connexions, de mots de passe dayant droit ainsi que sur le leurre et l exploitation de failles et vulnérabilités. Les attaques qui modifiant les données sont dites attaques actives, tandis que celles relevant de l écoute – interception (man in the middle) sans altération des données sont qualifiées d attaques passives. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 96 Attaque passive Interception, écoute Attaque active Modification, fabrication, interruption, déni de service DisponibilitéIntégritéAuthenticitéConfidentialité

15 4. Attaques informatiques via Internet 3) Attaque fondées sur l usurpation de mots de passe Pour posséder les mots de passe des utilisateurs, le fraudeur dispose d une panoplie d astuces: - Le mot de passe est évident à deviner (prénom de la personne, du conjoint, de ses enfants, dates de naissance, etc.). - Le mot de passe peut être volontairement communiqué par l utilisateur lui- même par complicité. - Le fraudeur peut leurrer (tromper) les utilisateurs, par téléphone en se faisant passer pour un administrateur réseau et demander pour des raison techniques par exemple, les paramètres de la connexion. Aussi la pèche aux informations de connexion passe par la messagerie (phishing). Note : le phishing est l exploitation de la messagerie pour leurrer les internautes afin de les inciter à livrer eux-mêmes, sur un site web, leurs informations sensibles (identifiants, mots de passe, numéros de compte…) qui seront ensuite exploitées à des fins malveillantes. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 97

16 4. Attaques informatiques via Internet Il suffit de réaliser une écoute passive par surveillance (sniffer) des paquets IP qui transitent sur un réseau pour connaitre des mots de passe véhiculés en clair par les protocoles de communication. Note : Un sniffer est une entité passive et sa présence est très difficile à détecter. Pour restreindre son champ daction, une parade envisageable consiste à segmenter le réseau. En cas de capture de mot de passe crypté, le malveillant tentera par exemple de deviner le mot de passe en essayant toutes les permutations possibles pouvant constituer une clé pour déchiffrer le mot de passe. Il peut utiliser lattaque en force (brute force attack) ou une attaque par dictionnaire (dictionary attack). Pour sapproprier des mots de passe, on peut introduire dans le poste de travail de lusager, un logiciel espion ou encore un cheval de Troie. Il sagit d un petit programme qui se substitue généralement à celui qui permet d effectuer le login et demande à lutilisateur son identification et son mot de passe. Le mot de passe est alors directement capturé et mémorisé par le cheval de Troie qui l envoi au serveur de messagerie anonyme auquel se connectera le fraudeur. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 98

17 4. Attaques informatiques via Internet Les micro-ordinateurs ont pour la plupart un camera vidéo et un microphone. Ces périphérique activés à la disposition de l utilisateur, comme des dispositif logique ou physique d espionnage permettant de surveiller et de capter de l information sans le consentement de l utilisateur (avoir les mots de passe). Pour qu un système dauthentification fonctionne, il est nécessaire de sauvegarder dans un serveur, et de manière sur les mots de passe des utilisateurs. Il ne faut pas autoriser un accès anonyme sur le serveur d authentification, et désactiver le protocole TFTP ( Trivial File Transfer Protocol) qui permet davoir accès à des fichiers sans le contrôle d authentification. La seul méthode dauthentification qui propose une protection réelle contre lutilisation de mots de passe dérobés est celle fondée sur des mots de passe à usage unique (smart card). Note 1 : Il existe des identification biométrique. Note 2 : Un utilisateur peut se voir accusé des malveillances commises par l usurpateur de ses paramètres de connexion. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 99

18 4. Attaques informatiques via Internet 4) Attaques fondées sur le leurre La réalisation de malveillances basées sur le leurre se base sur l usurpation d identité, des paramètres de connexion, d adresse IP, sur des modification affectant le routage (redirection de flux de données), sur le vol de connexion TCP ou sur le détournement de flux applicatifs. Les malveillances exploitent les possibilités intrinsèques des divers protocoles de communication d l Internet. L exploitation frauduleuse de ces technologies est l expression d une forme descroquerie électronique qui permet de leurrer les systèmes et les utilisateurs. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 100

19 4. Attaques informatiques via Internet 5) Attaques fondées sur le détournement des technologies Une attaque menant à un déni ou refus de service peut être réalisées en sollicitant excessivement des ressources. N ayant pas la capacité de traiter un tel afflux de demandes, les systèmes ciblés surchargés par un trop grand nombre de requêtes (légales), s effondrent et deviennent indisponibles. Exemple : Il peut sagir d attaque par inondation de messages ( bobming). Cela consiste à submerger la boite aux lettres électroniques d un utilisateur par un grand nombre de messages, ce qui entraine, outre des désagréments, des dénis de service. La majorité d attaques dont sont lobjet les sites web des entreprises, sont celles qui les rendent indispensable. Les cibles de ce type dattaque sont tous les systèmes jouant un rôle important dans la réalisation des services (serveurs web, routeurs, serveurs de nom, etc.). Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 101

20 4. Attaques informatiques via Internet 6) Attaques fondées sur la manipulation d information plusieurs dattaques consistent en une modification de la page d accueil d un site web (defacemnt attack). Les fraudeurs substituent une page de leur conception, dont le contenu est variable selon leur motivation, à une vraie page du site. Des variantes plus lucratives de ce genre d attaque ont pour objectif de rediriger l utilisateur vers un faux site, ressemblent exactement à celui auquel il sest initialement connecté, afin de lui soustraire par exemple son numéro de carte bancaire lors daction de phishing par exemple. Il est possible de sattaquer à des sites dinformation et de altérer le contenu de certaines pages ou dépêches pour provoquer des mouvements de panique, ou faire fluctuer le cours dactions dune société par exemple (infoguerre). Note : Les possibilités de manipulation des opinions sont alors sans limite et peuvent avoir des conséquences plus ou moins importantes pour les individus. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 102

21 5. Maitrise du risque informatique dorigine criminelle 1) Limites des solutions de sécurité Quelles que soient les motivations des acteurs de la criminalité informatique, celle- ci génère toujours des conséquences économiques non négligeables fragilisant les organisations. Cest à la sécurité informatique de contribuer à réduire le risque technologique encouru. Les solution de sécurité informatique sont des réponses statiques à un problème dynamique mais surtout des reposes dordre technologique à des problèmes humains, criminels, managériaux et légaux. La diversification des éléments matériels, logiciels, réseaux et des acteurs impliquée comme l inexpérience et l inconscience de certains utilisateurs, favorisent lexpression de la criminalité informatique. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 103

22 5. Maitrise du risque informatique dorigine criminelle 2) Complexité du problème Lexpertise des attaquants, la sophistication de lefficacité des attaques, les boites à outils dattaques ainsi que le nombre d attaques ne cessent de croitre. Non seulement le nombre de personnes, de system et dorganisations connectés à internet augmente, mais les infrastructures de traitement et de communication de linformation possèdent des failles intrinsèques de sécurité. Exemple : Il est illusoire de penser que des solutions dordre technologique ou juridique viendront suppléer les erreurs de conception et de gestion de linformatique et des télécoms, que cela au niveau stratégique, tactique ou opérationnel. Les technologies de sécurité existent, mais elles peuvent être défaillante, induire de nouvelles failles, générer de nouveaux risques, être incohérents, avoir des implémentations complexes ou encore être contournées par des procédures parallèles. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 104

23 5. Maitrise du risque informatique dorigine criminelle 3) Approche interdisciplinaire de la sécurité Il est impératif de concevoir et de réaliser des plans de continuité et des plans de secours qui intègrent les contraintes liées à l investigation et à la poursuite de la criminalité informatique. Cela se résume, à la résolution dune problématique de ratios notamment entre les couts des mesures et les impacts des délits potentiels, et entre les délais dintervention des investigateurs et les délais de restauration des contextes de travail. La diversité et la pluralité des acteurs (ingénieurs, développeurs, auditeurs, intégrateurs, juristes, investigateurs, clients, fournisseur, utilisateurs, etc.), la diversité d intérêts de visions, denvironnements, de langages rendent difficile la cohérence globale des mesures se sécurité. Seules une appréhension globale et systématique des acteurs et intervenants pourraient contribuer à offrir le niveau de sécurité attendu. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 105

24 5. Maitrise du risque informatique dorigine criminelle 4) Lutte contre la cybercriminalité et respect de l intimité numériques Les outils de lutte contre la criminalité informatique peuvent potentiellement mettre à mal les droits de lHomme et aller à l encontre de la confidentialité des données personnelles. Exemple: la sécurité passe par la surveillance, le contrôle et le filtrage des communications. Toutefois, des garde-fous doivent être mis en place pour éviter des abus de pouvoir, de situation dominante et toutes sortes de dérives totalitaires afin de garantir le respect des droits fondamentaux, notamment celui du respect de l intimité (numérique) et de la confidentialité des données à caractère personnel. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 106

25 5. Maitrise du risque informatique dorigine criminelle 5) Typologie des comportements des organisations face au risque informatique d origine criminelle Chiffre noir de la cybercriminalité : le manque de statistiques officielles trouve largement ses origines par le fait que les organisations : - Ne souhaitent pas forcement communiquer le fait quelles sont ou ont été victimes din acte cybercriminel; ce qui révèlerait leur vulnérabilité technologique ou défaillance sécuritaire; - Ignorent qu elles sont victimes d une malveillance, - Ne savent pas gérer une situation de crise, - … Culture de la sécurité : il faut distinguer les organisation qui possèdent une culture de la sécurité et qui se sont dotées de moyens financiers, organisationnels, humains et technologique pour gérer la sécurité de leur système dinformation, de celles qui ne lont pas. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 107

26 5. Maitrise du risque informatique dorigine criminelle Nuisance liées au spam, Virus, Phishing : On constate une augmentation des programmes malveilants ou indésirables s exécutant à linsu de lutilisateur. Il sagit de télécharger et implanteur (downloader), keyloggers, bot-rebots, de logiciels publicitaires (adware, advertising softaware) ou de logiciel espion (spyware, spying software). Intrusion des systèmes : lintrusion des systèmes peut conduire par exemple à lespionnage, à linstallation de programme malveillants, à la prise de contrôle des systèmes, à la falsification de site web, au vol de données, à des dénis de service. Les responsables sécurité sattachera à limiter la propagation dune attaque (en déconnectant du réseau la machine ou les machines atteints), à réduire les impacts de lattaque et à réparer les atteintes ou dégâts engendrés. Eventuellement, il cherchera à comprendre lincident et à en identifier lorigine. Chantage : les alternatives offertes aux organisations sont les suivantes: - ignorer la demande; - signifier que lentreprise possède des moyens didentifier le malveillant; - payer la rançon demandée; - dénoncer aux autorités compétentes la tentative de racket, etc. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 108

27 5. Maitrise du risque informatique dorigine criminelle 6) Pour une approche complémentaire de la maîtrise de la criminalité et de la sécurité Prise en conscience internationale, sujet de débats politique et juridique mais aussi sujet détudes technologique, sociologique et économique, la cybercriminalité touche les individus, les organisations et les états. Sa maîtrise ne peut donc se réduire à son appréhension selon une seule dimension, quelle soit légale ou technique, au détriment de toutes les autres. Seule une approche interdisciplinaire du phénomène pourra contribuer à l apprécier et donc à mettre en place des mesures efficaces de prévention et de réduction. Cependant, les cyberattaques ne modifient pas le champ dapplication de la sécurité informatique. Il sagit toujours dassurer les mêmes critères de base : la disponibilité, la confidentialité, l intégrité, la preuve, lauthenticité. Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 109

28 Exercice 15 : Pourquoi louverture des systèmes dinformation des organisations par le réseaux de télécommunications pose - t- elle des problèmes des sécurité? Exercice 16 : Quelles sont les caractéristiques d Internet qui peuvent être exploitées à des fins criminelles? Exercice 17 : Quels sont les évènements qui ont contribué à lévolution de la perception de la menace cybercriminelle? Exercice 18 : Quels sont les principaux types dattaques réalisables via internet? Exercice 19 : Quels sont les principaux dangers liés à la messagerie électronique en matières de cybercriminalité? Exercice 20 : Quelles sortes de délits sont favorisées par Internet? Chapitre 3 : Sécurité et criminalité informatique Mounir GRARI Sécurité informatique 110


Télécharger ppt "Plan Comprendre la criminalité Vulnérabilité d une infrastructure Internet Crime informatique et cybercriminalité Attaques informatiques via Internet Maitrise."

Présentations similaires


Annonces Google