La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008.

Présentations similaires


Présentation au sujet: "1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008."— Transcription de la présentation:

1 1

2 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

3 3 1.La sécurité 2.Social engineering 3.Phishing traditionnel 4.Spear phishing 5.Phishing avec Trojan downloaders Agenda

4 4 1.La sécurité Les buts de la sécurité : garantir DCI-P

5 5 La définition du risque La possibilité pour un agresseur dexploiter des vulnérabilités et de causer un impact Vulnérabilité: Clés sous le tapis Menace: Cambrioleur (agresseur) essaie dentrer Impact: Cambrioleur casse larmoire, vole de largent, crée des ennuis Risque = Vulnérabilité x Menace x Impact 1.La sécurité

6 6 2. Le social engineering Le social engineering Cest une technique de manipulation par tromperie qui vise à obtenir laccès à des informations confidentielles ou à des ressources à accès restreint par la manipulation de personnes en ayant directement ou indirectement laccès. Le facteur humain est le point central des techniques dattaque rencontrées en social engineering.

7 7 3. Le phishing – une définition Phishing Phishing attacks use both social engineering and technical subterfuge to steal consumers' personal identity data and financial account credentials. Social-engineering schemes use 'spoofed' e-mails to lead consumers to counterfeit websites designed to trick recipients into divulging financial data such as credit card numbers, account usernames, passwords and social security numbers. Hijacking brand names of banks, e-retailers and credit card companies, phishers often convince recipients to respond. Technical subterfuge schemes plant crimeware onto PCs to steal credentials directly, often using Trojan keylogger spyware. Pharming crimeware misdirects users to fraudulent sites or proxy servers, typically through DNS hijacking or poisoning. >www.antiphishing.org

8 8 3. Le phishing traditionnel Le phishing traditionnel se caractérise par –Courrier électronique très impersonnel envoyé à grande échelle –Courrier électronique urgent et menaçant –Courrier électronique qui contient un hyperlien www.phishtank.com www.antiphishing.org

9 9 4) Data entered by Mary will not be send to eBay but to the attacker website 2) Un de ces e-mails a été reçu par Mary. Le-mail parle dun problème de carte bancaire sur eBay et lui demande de renvoyer ses données à eBay (par la page en cliquant sur le lien) 3) Mary clique sur le lien affiché dans le mail. Elle pense établir une connexion vers eBay. En fait le lien la redirige vers www.attacker.lu www.eBay.com www.attacker.lu Spammer Internet § 1) Un spammer envoie de nombreux spams vers des milliers de destinataires 3. Le phishing traditionnel

10 10 3. Le phishing traditionnel

11 11 4. Le spear phishing Le spear phishing se caractérise par –Courrier électronique personnalisé envoyé à un groupe restreint –Courrier électronique invitant –Courrier électronique qui contient un hyperlien Très dangereux, mais encore peu répandu (Besoin dadresses et de noms).

12 12 5. Phishing avec Trojan downloaders Les Trojans Internet Les Trojans sont des programmes qui se cachent souvent dans des applications anodines destinés à voler des informations confidentielles. Vecteurs dinfection: Courriers envoyés (Courriers ciblés) CD et Memory Sticks envoyés ou offerts Via le WEB pendant le surfing (drive-by download)

13 13 5. Phishing avec Trojan downloaders Le drive-by-download Internet Banque

14 14 5. Phishing avec Trojan downloaders Le drive-by-download via 4. Puisque le site www.news.lu a été corrompu par le pirate, la page renvoyée à linternaute par le serveur contient maintenant du code malveillant : lIFRAME invisible ajoutée par le pirate. A ce moment là, lordinateur de linternaute nest pas encore corrompu. Il ne sera corrompu quaprès avoir été forcé par lIFRAME à télécharger des malwares depuis le site du pirate.www.news.lu 2. Un pirate informatique, par une vulnérabilité du serveur ou des pages web de www.news.lu, parvient à corrompre une des pages de www.news.lu. Il ajoute sur cette page une IFRAME invisible forçant tous les internautes lisant cette page à se connecter à leur insu vers le site www.attacker.lu : un site malveillant appartenant au pirate et diffusant des malwares.www.news.lu www.attacker.lu 3. Linternaute, qui ne sais pas ce qui vient de se passer, se connecte à nouveau sur le site www.news.lu.www.news.lu 6. Maintenant que lordinateur de linternaute est corrompu, le site malveillant peut exploiter des vulnérabilités pour envoyer un Cheval de Troie et donner accès à des pirates à cet ordinateur. 7. Parmi les informations qui pourront être volées : les mots de passe, les informations sensibles sur lidentité de linternaute ou bien même des informations bancaires. Les pirates sont très friands de ce genre de données personnelles sur leurs victimes 1. Un internaute clique pour accéder à www.news.lu. Ce site est un site dinformation de confiance. Linternaute se connecte sur ce serveur pour en télécharger le contenu et lafficher dans son navigateur web. Pour le moment tout est normal.www.news.lu 5. Linternaute lit la page web de www.news.lu sans se douter que des connexions vers le site malveillant www.attacker.lu se déroulent maintenant à son insu : son ordinateur commence à télécharger des programmes malveillants.www.news.luwww.attacker.lu http:// www.news.lu Internet www.attacker.lu www.news.lu

15 15 La sécurité cest… 80% organisation, culture et sensibilisation 20% technologie

16 16

17 17 Merci pour votre attention François Thill www.cases.lu


Télécharger ppt "1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008."

Présentations similaires


Annonces Google