Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Beaucoup d'observateurs se demandent comment des sites gouvernementaux parfaitement protégés et disposant de moyens en sécurité conséquents ont pu se faire ainsi pirater. Je pense que le tabou sur les anti-virus notamment a joué à plein: "Avec un anti-virus à jour on ne peut pas se faire pirater"...

 

Un petit rappel de mon article sur les "tabous de la sécurité (1)" s'impose:

 

Quelques tabous de la sécurité revisités: (1) l'anti-virus

 

Pour compléter mon article voici un lien qui indique sous forme de "quadrant" l'efficacité réactive et proactive des anti-virus.

 

On voit clairement qu'aucun anti-virus ne protège à 100% contre des attaques à signatures connues ou non:

 

anti-virus-detection.png

 

Et comme je le disais dans mon article Le mythe des attaques informatiques d'Etat de la part de la Chine... je ne pense que ces attaques visaient délibérément ces sites. A contrario les attaques en déni de service vers Paypal ou Visa étaient bien des attaques délibérées pour "punir" ces sites (voir mon article sur les tribus de hackers Mythes & légendes sur les hackers notamment la fin sur les "Anonymous et Wikileaks)

 

Que s'est-t-il donc probablement passé dans nos sites gouvernementaux et que faut-il faire pour y remédier ?

 

Une attaque "combo" combine à la fois des élements techniques (virus, vers, Trojan, backdoors) et des éléments humains de type phishing, car dans ces attaques combinées l'utilisateur DOIT cliquer sur un lien pour contaminer sa machine.

 

Voici donc le scenario d'une attaque combo:

1- L'un des utlisateurs du site clique sur un lien dans un email qu'il reçoit. Il s'agit typiquement d'un phishing (hameçonnage) c'est à dire que l'email incite l'utilisateur à cliquer par un stratagème.

Les principaux stratagèmes de phishing sont:

- l'email provient soi-disant de votre banque et votre compte est bloqué, sauf si vous le débloquez en cliquant ici.

- l'email provient soi-disant de votre service informatique et votre compte informatique est bloqué, sauf si vous le débloquez en cliquant ici.

- l'email provient de votre soi-disant comité d'entreprise ou bien d'une entité connue dans votre entreprise qui vous propose une opportunité de voyage ou autre en cliquant ici.

- l'email provient d'un soi-disant collègue qui vous met en garde contre tel ou tel problème ou vous envoie un lien humoristique ou autre en cliquant ici.

- l'email provient d'une soi-disant "autorité" qui vous met en garde contre tel ou tel problème de virus que vous pourrez éliminer en cliquant ici.

 

La vérité est qu'il est techniquement impossible de prouver l'origine d'un email sauf à aller remonter au serveur de messagerie d'origine (et encore...)

 

Donc toute "origination" d'un email reçu est sujette à caution.


La première parade est donc d'informer les utilisateurs en les sensibilisant au fait qu'un email n'a aucune origine certaine. Si vous doutez de l'importance de la sensibilisation au phishing faites le test suivant: Envoyez un e-mail -par exemple de la part d'un dirigeant (avec son accord explicite bien entendu !)- mais depuis votre messagerie privée, convoquant un certain nombre de personnes à une réunion impérative le lendemain matin dans son bureau à 8h00, en reprenant simplement le phrasé de ce dirigeant ainsi qu'un copier-coller de sa signature en bas de l'email (que vous avez sûrement en ayant reçu des emails de sa part). Vous verrez que près de 60-70% des recipiendaires se rendent à la réunion sans vérifier et sans se poser de questions...

 

Il faut donc montrer aux utilisateurs des exemples d'emails de phishing et que la seule manière d'y répondre est de les jeter à la corbeille. Il ne faut surtout pas faire une réponse à l'émetteur car celà permet à l'attaquant de collecter une adresse email valide ainsi que tout le bas de l'email (nom, signataire, disclaimer de l'entreprise) rendant les futurs emails encore plus crédibles...

 

2- Une fois que l'utilisateur a cliqué, un executable tente un exploit "zero-day" pour infecter le poste de travail. Un "zero-day" est un piratage qui fonctionne tant que l'éditeur n'a pas publié de patch (correctif). C'est à dire que l'on commence à compter les jours entre le moment où le correctif est disponible et le moment où il a été installé. Si par exemple le correctif est disponible depuis 20 jours, vous êtes vulnérables depuis 20 jours à cette attaque. Si le correctif n'est pas publié on l'appelle alors "zero day" tant que le correctif n'existe pas mais que la vulnérabilité est connue (ou pas). Il importe donc trois choses:

- PATCHEZ

- PATCHEZ

- PATCHEZ

 

Patchez tous les systèmes, tout le temps, très vite. Sinon vous risquez d'être contaminés de cette manière ou d'une autre. L'anti-virus ne bloque pas les exploits dûs à une faille de sécurité du système ou du navigateur.

 

Mais il y a pire: les exploits où l'editeur n'a pas encore trouvé de correctif, soit parce qu'il ignore leur existence soit parce que le correctif n'est pas encore au point. Les fameux "zero-day".

 

zero_day_threat_500px.jpg

 

Vous avez noté qu'il s'agit d'un executable (souvent un script pour navigateur). La première parade alors est de ne pas autoriser les utilisateurs comme "admin" de leur poste. Bien que cela bloque quelques attaques, et malgré les difficultés que cela pose pour un certain nombre de postes (VIP, développeurs, informaticiens), celà ne bloque pas la plupart pas des attaques zero-day pour plusieurs raisons:

- le navigateur est lui-même administrateur système du poste et donc exécute tout code autorisé. Il faut donc empêcher l'exécution de scripts en remontant le niveau de sécurité du navigateur et en empêchant l'utilisateur de le rabaisser. Plusieurs incovénients ici: de nombreuses applications -y compris métier- ne fonctionnent plus, souvent parce qu'on a pas payé pour un certifcat SSL valide ou bien celui-ci est obsolète.Il faut également utiliser un navigateur récent (Firefox 4 ou IE9) qui sont mieux protégés des attaques que leurs prédécesseurs.

- l'attaque désactive les protections du poste notamment l'anti-virus.

- le poste est sous Windows XP ou inférieur. Dans ce cas l'utilisateur peut parfaitement lancer de son propre chef un exécutable alors que sous Windows Vista-Seven il est contraint par une stratégie qui bloque tout exeutable non identifié.

- la meilleure parade contre ces attaques -en dehors de la sensibilisation de l'utilisateur- est de protéger l'utilisateur malgré lui:

- il convient d'installer un "proxy de sécurité web" pour filtrer tous les accès vers un point de contention (le proxy) de manière à ce que cette passerelle soit la seule exposée et non les machines des utilisateurs. il fait également veiller à ce que les utilisateurs ne puissent pas aller dans le paramétrage du navigateur pour désactiver le proxy. Il convient également de faire en sorte que le proxy fonctionne quel que soit l'endroit où se trouve l'utilisateur. Une solution de type cloud est alors la plus appropriée, par exemple ZSCALER.

 

3- Sinon, il suffit alors de s'être introduit dans un poste pour s'introduire dans le réseau car l'attaque provenant de l'intérieur n'est pas bloquée par le firewall qui ne s'occupe que de la "frontière interne-externe":

 

Quelques tabous de la sécurité revisités: (2) le firewall

 

4- Un combo keylogger  / trojan / sniffer est installé sur tous les PC possibles du réseau et attend tranquillement que l'utilisateur rentre une combinaison de login-password, surtout si l'utilisateur se connecte à sa banque ou à sa messagerie... L'utilisateur est alors dépouillé de sa cyber identité avec les conséquences que vous imaginez d'usurpation d'identité REELLE....

 

 Voici un site fait par des entreprises américaines qui sont victimes de ce phénomène de " cyberheists ": les "cyber-braquages" 

 

Je pense que c'est le scenario qui a contaminé Bercy ainsi que de nombreux sites et entreprises et qui continuera à le faire si on n'entame pas rapidement un plan correctif:

1- sensibiliser les utilisateurs au phishing

2- vérifier que tous les postes et serveurs et bases de données sont à 100% dotés des correctifs de sécurité à jour.

3- filtrer l'ensemble de flux de messagerie et surtout web par un proxy de sécurité.

4- mettre en place des dispositifs de sécurité qui empêchent l'utilisateur de désactiver le proxy et de lancer des executables son propre chef.

5- faire des vérifications quotidiennes du niveau de mise à jour de l'anti-virus et des patches de sécurité ainsi que des audits et des tests d'intrusion réguliers des sites et machines sensibles.

6- mettre en place une cellule de veille-réaction "sécurité" en charge d'analyser spécifiquement toutes les attaques repérées dans les logs des anti-virus et des firewalls et d'y remédier.

7- migrer le parc informatique vers un système d'exploitation récent qui empêche l'execution de code par défaut.


 


Tag(s) : #Sécurité Informatique
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :