Sie sind auf Seite 1von 31

STAND 46

PANORAMA DE LA CYBERCRIMINALIT
MedIT Maroc 2012 Par Mohammad Asgarally CISA, CISM, CISSP, CGEIT,CRISC, C|CISO, ACCA, ITILv3, ISO27001 LA, PRINCE2

Agenda Les Menaces Les Tendances Piratage et Mutilations des sites ( Website Defacement ) Excution dun piratage ou dune mutilation de site web La ralit Les raisons Les failles La solution
Copyright

LES MENACES

Copyright

Menaces Cyberntique tous les niveaux


Victime
Menace
www

Sites Web et Applications Centre de donnes Infrastructure Internet Usagers Usagers de tlphone Mobile Usagers Mobile

Vol de donnes, Usurpation didentit, vol dinfo de carte de crdit, sites warez , sites torrent illgales, hamonnage , pharming , mutilations, hactivisme DDoS, Cracking, hacking, redirection, attaque de serveurs Wifi drivebys, Man in the middle attacks, Attaque de vulnrabilt de DNS, DDoS, satellite jamming, sabotgae de cable Viruses, malware, Trojans, membres des Botnets, Keyloggers, Usurpation didentit, Phishing, Pharming, data leakage, indecent content, spam, wifi stealing Viruses, malware, bluetooth hacks Viruses, malware, Trojans, Botnet members, Keyloggers, Usurpation dicentit, Phishing, Pharming, Voyeurisme, Bluetooth hacks Viruses, malware, Trojans, Botnet members, Keyloggers, Usurpation dicentit, Phishing, Pharming, Voyeurisme, spam, wifi stealing

Usagers domicile

Copyright

TENDANCES

Copyright

tude Cybercriminalit Globale


tude Symantec publie en Sept. 2012 Cot de la cybercriminalit mondiale US$110 milliard annuellement Incluant le temps perdu, ce chiffre monte US$388 milliard Lindustrie de la cybercriminalit dpasse largement celui du mariguana, cocaine et heroine combin (US$288 milliard) Plus de 2/3 dinternaute adulte (69%) ont t victime dune cybercrime (conscient ou non) dans leur vie Chaque seconde, 18 adultes deviennent victime dun cybercrime Les nouvelles types dattaque travers les rseaux sociaux et les tlphone mobiles 21% dinternaute adultes ont t victime dun cybercrime social ou mobile

Source: http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
Copyright

tude Cybercriminalit Globale


39% des usagers de rseaux sociaux ont t victime dun cybercrime, notamment: 15% ont report un compte utilisateur pirat et quelquun usurpant leur identit 1 sur 10 reporte quil sont victime dune arnaque Tandis que 75% des internautes croient que la cybercriminalit va saccrotre sur les rseaux sociaux, 44% seulement utilisent une solution de scurit, et 49% seulement utilisent les configurations dintimits (Privacy Settings) pour partager leur donnes avec leurs amis Le piratage de sites web sont toujours dactualits pour les raisons suivantes: Hactivisme tablissement de services tel que torrent, espace de stockage, distributeur de logiciels Botnet
Source: http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
Copyright

Cible du Moyen Orient

Les mirats cibl


Des centaines de sites web grande visibilit dfigurs chaque anne Gouvernementales et Commerciales En 2007, plus de AED 735Million ont t perdus au cybercriminels En 2009, plus de 43,000 botnets dcouverts aux EAU 57% des menaces sont tlchargs En 2009, plus de 51 cas majeures dattaques sur des infrastructure aux EAU 70% des crimes aux EAU sont des Cybercrime En 2010, 235 incidents de cybercriminalit vs 3 en 2007 80 million de email spam ciblent les EAU en 2010
Copyright

Les Sites Pirats Zone-H

Copyright

PIRATAGE ET MUTILATION (/DFIGURATIONS) DES SITES WEB


DES MENACES TRS DANGEREUX

Copyright

Cest quoi la mutilation des sites webs? Un changement non-autoris du site ou de la page web Excut en insrant ou en substituant des donnes par du contenu malicieux Expose les visiteurs des sites web mutils des malware ou dautres menaces Cause des pertes financires srieuses et une dgradation de la crdibilit des entreprises victimes

Copyright

Mutilations des sites web Une menace dangereuse

SITE WEB ET SERVEUR PIRAT

SERVEUR COMPROMIS

VISITEUR DU SITE COMPROMIS

Copyright

Exemple de sites mutils

Copyright

EXCUTION DUN PIRATAGE OU DUNE MUTILATION DE SITE WEB


COMMENT CEST FAIT?

Copyright

Anatomie dune attaque web


TAPE 1: Scanning
Dtection Systme dexploitationn Scan des ports TCP/UDP

Balayage PING

TAPE 2: Sondage Intrusive


Comptes Utilisateurs Permissions Fichiers
Sondage des Applications

TAPE 3: Accder
Brute Force Password Attack

Buffer Overflow

Vulnrabilit dApplication

Serveur Web Compromis

TAPE 4: Pilfering (Chapardage)


lvation des droits Recherche de mots de passe

Copyright

Anatomie dune attaque web

TAPE 5: Brouillage des pistes


Destruction des logs Cacher les outils de Hacking Vulnrabilit des Applications

Serveur Web Compromis

TAPE 6: Cration des Backdoors


Cration des comptes nonautoriss Inclusion des Trojans Surveille, redirige, contrle les serveurs Infection des fichiers de dmarrage

Redirection des faux sites de Phishing

Usager 1

Pour les visiteurs des sites:


Usager 2
Lordinateur installe des Keyloggers ou devient parti dun Botnet

Email Spam ou Phishing amenant lusager au site infect

- Perte de confiance dans le site - Comptes bancaires compromis - Carte de crdit vol - Des zombies pour lancer des attaques DDoS

Copyright

LA RALIT

Copyright

Le Groupe ANONYMOUS Groupe anonyme de pirates informatiques Procde des activits de Hactivism Ont leur propre spot publicitaire

Copyright

Le Groupe ANONYMOUS dans lactualit

Copyright

Dmonstration de Anonymous 5 Nov 2012 Pour la premire fois, une dmonstration coordonne dun groupe de Hacktivists simultanment Londres et Washington.

Copyright

LES RAISONS

Copyright

Les raisons Perception divergente du public Hactivisme politique Hactivisme social Les Robin des Bois des temps moderne??? (Le cas Amanda Todd) Peut importe la raison, le risque est l et il faut sen protger. Il ne faut pas tre pris entre les tirs croiss.
Copyright

LES FAILLES

Copyright

Les Failles
Identification dune Vulnrabilit Dveloppement dun patch par le fournisseur Implmentation du patch

Temps

Notification au fournisseur

Test des patchs par lentreprise

Temps dexposition aux attaques


Copyright

Les Failles Mauvaises configuration Configuration incompltes Patch des systmes non-excuts

EST-CE SUFFISANT?
Non. Les failles de scurit apparaissent tous les jours dans les applications rendant les systmes vulnrables. Il ny a pas de scurit 100%. Ce nest plus une question de Si on va se faire pirater ? Cest maintenant une question de Quand on va se faire pirater?
Copyright

LA SOLUTION
QUOI FAIRE?

Copyright

Surveillance des sites web Emergence des nouveaux types de services de surveillance de sites web Excuter par un parti tiers ou un systme tiers Mme concept que Tripwire mais adapt dans un contexte de sites ou application web Agit comme un Chien de Garde mettant une couche additionnelle de scurit

Copyright

Concept

In t er n et

Ser vi ce de Su r vei l l an ce

Ser veu r Web/ Appl i cat i on

Usager

Copyright

Surveillance des sites web Quoi surveiller? Insertion de texte Changement de texte des pages web Redirection des URLs renvoie du URL du site web vers une adresse IP externe Injection iframe - Inclusion de URLs pour tlcharger des malwares Remplacement dimages remplacement de photos par des images inappropries Changements de liens
Copyright

TES-VOUS PRTS METTRE VOTRE RPUTATION EN JEU?

Copyright

MERCI !

Visitez nous au Stand No. 46 www.intellektra.com

Das könnte Ihnen auch gefallen