ici
Transcription
ici
cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 cddb.ch/Bulletin Cybersécurité et Menaces Internet #005 – 10 février 2012 Sommaire 1. En vrac ..........................................................................................................................................................................1 2. Exploitation d'erreurs d'arrondi dans les plateformes bancaires en ligne ......................................5 3. E.U.: le mot de passe d'une donnée chiffrée n'est plus protégé par le 5ème amendement .......6 4. Megaupload: quelle problématique soulevée pour l'entreprise? .........................................................7 5. Edito: rétrospective 2011 et menaces 2012 .............................................................................................. 10 1. En vrac Téléchargement peer-to-peer: fermetures en série envisagées Le cas Megaupload (sujet abordé plus loin dans cette lettre) semble avoir affecté la confiance des dirigeants de plusieurs plateformes de référencement de liens BitTorrent. Le site BTJunkie a ainsi fermé ses portes la semaine dernière et les dirigeants des autres plateformes considèrent eux aussi de stopper leur service. -- https://torrentfreak.com/btjunkie-shuts-down-for-good-120206/ Ils piratent les ordinateurs de leurs profs pour obtenir l'accès aux examens et notes Trois étudiants californiens âgés de 16 ans ont été arrêtés après avoir installé des enregistreurs de frappes clavier (keylogger) sur les ordinateurs de leurs enseignants et modifié leurs notes. Les mots de passes ainsi collectés leur avaient permis de se connecter à Edline, une plateforme en ligne de gestion des notes d'examens.. L'on notera que l'intrusion n'a pas été détectée mais que les étudiants ont été dénoncés par un camarade! -- https://net-security.org/malware_news.php?id=1979 [ndlr: voilà une opportunité intéressante pour Edline de passer à l'authentification forte!] Piratage de Verisign: un scénario à la RSA? Verisign, l'une des principales autorités de validation des certificats électroniques a subi plusieurs intrusions informatiques en 2010. L'information aurait pu passer inaperçue si Reuters n'examinait pas à la loupe les déclarations communiquées à la SEC par les entreprises. La presse a relevé la communication particulièrement évasive quant aux actifs visés par l'intrusion et les conséquences potentielles pour son activité. -- http://www.reuters.com/article/2012/02/02/us-hacking-verisignidUSTRE8110Z820120202 [ndlr: depuis début 2011, la SEC contraint les entreprises à lui annoncer les cas d'intrusion informatique. Il a en effet été conclu que les détails concernant une attaque informatique relevaient de la sphère d'informations devant être mises à disposition des investisseurs. La formulation floue des détails dans le cas de cette intrusion est particulièrement critique lorsque l'on sait que le vol de certaines bases de données de Verisign pourrait signifier la possibilité pour un pirate d'usurper la majorité des sites en .com, .org ou .net et d'intercepter les données qui leur sont transmises!] http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 1 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 Android: Google active la vérification automatique des applications soumises au Market Les ingénieurs de Google ont annoncé la mise en production de "Bouncer", un dispositif de détection d'applications malveillantes soumises au Market (le portail officiel de téléchargement des applications mobiles pour Android). Probablement une réponse à la révélation, en décembre dernier, par une équipe de chercheurs en sécurité, de l'existence de 22 applications malveillantes téléchargées plus de 10'000 fois à travers le Market. -- http://arstechnica.com/business/news/2012/02/at-long-last-malware-scanning-comes-togoogles-android-market.ars Le site du journal L'Express victime d'un déni de service L'accès au site du journal a été rendu impossible pendant plusieurs dizaines de minutes. L'attaque a eu lieu quelques heures après la diffusion d'un reportage dans lequel les personnes se cachant derrière Anonymous avait été qualifiés de voleurs. Le rédacteur en chef du site, Eric Mettout, a le jour-même imputé la responsabilité de l'attaque au collectif Anonymous. -- http://www.lexpress.fr/actualite/media-people/media/anonymous-ou-anonymes-contre-lexpress_1074418.html Surveillance des messages Twitter aux E.U.: touristes britanniques arrêtés et renvoyés Le citoyen britannique âgé de 26 ans avait publié un message sur la plateforme Twitter [ndlr: "Free this week, for quick gossip/prep before I go and destroy America?"] avant de s'envoler avec sa conjointe pour Los Angeles. Le département de la sécurité intérieure (DHS) a considéré le message comme le signe d'une menace pour la sécurité intérieure et le couple a été arrêté dès son arrivée à l'aéroport. Le jeune homme a été transféré sous garde armée au centre de détention des immigrants illégaux pour la nuit avant d'être renvoyé le lendemain par avion. -- http://www.schneier.com/blog/archives/2012/01/british_tourist.html [ndlr: le terme "destroy" est couramment utilisé en Anglais pour exprimer le concept de "faire la fête", il a été interprété aux Etats-Unis comme une menace réelle. D'autre part, l'arrestation s'est déroulée sur la base de l'identité inscrite dans le compte Twitter du concerné. On comprendra qu'il peut être utile de vérifier qu'une personne ne s'exprime sous votre identité dans des réseaux sociaux avant d'embarquer pour les États-Unis!] Perte de données personnelles: l'UE veut sanctionner Parmi les nouvelles propositions de modification de la directive européenne sur la protection des données, la constitution d'une amende pouvant s'élever jusqu'à 5% du chiffre d'affaires de l'entreprise victime d'un vol de données personnelles. L'Union Européenne veut ainsi contraindre les entreprises à mieux protéger les données contre des attaques externes mais également à leur imposer un meilleur contrôle en interne, en particulier dans la lutte contre le vol de données par des collaborateurs indélicats et la dissémination de données personnelles au sein des entreprises. -- http://www.silicon.fr/leu-veut-sanctionner-lourdement-la-perte-de-donnees-67607.html Piratage de Zappos: 24 millions de mots de passes volés Le magasin électronique de vêtements Zappos a communiqué le 15 janvier dernier avoir été victime d'une intrusion informatique durant laquelle un fichier contenant les données de 24 millions de clients aurait été volé. Le fichier contenait: noms, adresse email, adresse postale, numéros de téléphone, un extrait des numéros de carte de crédit et le mot de passe de chaque client. -- http://www.zappos.com/passwordchange http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 2 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 Dénis de service sur les systèmes d'aiguillage des trains: possible? Lors du Chaos Computer Camp tenu à Berlin en décembre dernier, un professeur de l'Université de Darmstadt (Allemagne) a averti l'audience d'un risque d'attaque sur les systèmes d'aiguillage des transports (antennes bus, rails de trams et de trains). En Allemagne, ces dispositifs sont reliés à des centres de contrôle et supervision au moyen de terminaux mobiles GSM-R. Par opposition au réseau GSM, le réseau GSM-R repose sur un chiffrement des télécommunications obtenu grâce à l'installation manuelle d'une clé de chiffrement dans chaque terminal concerné. Ces clés sont souvent transmises par clé USB et par conséquent, exposées à un risque accru de vol ou de perte. -- http://www.reuters.com/article/2011/12/28/uk-trains-security-idUSLNE7BR01520111228 Norton Antivirus et PC Anywhere: codes sources volés et diffusés sur Internet Les codes sources du populaire antivirus Norton Antivirus et le logiciel d'administration à distance auraient été volés par un groupe de pirates informatiques actif en Inde. Les négociations entre l'éditeur, Symantec, et les pirates informatiques menaçant de diffuser le code source des logiciels ont échoué et les sources ont été rendues publiques. Les pirates avaient contacté l'éditeur afin de lui extorquer un montant proche de 50'000$ à la mi-janvier. En échange, il était promis à l'éditeur que le code source ne serait pas diffusé. L'éditeur s'en est remis au FBI, qui a poursuivi les négociations. Elles ont échoué lorsque l'agent leur a demandé, en plus de remettre le code source, d'annoncer officiellement qu'ils avaient menti et n'avaient jamais eu le code source en leur possession. Le code source a alors été immédiatement publié. -- http://www.newscientist.com/blogs/onepercent/2012/01/symantec-confirms-antivirusso.html [ndlr: L'enjeu majeur dans ce cas de vol de données dépend essentiellement de l'ancienneté du code volé, en particularité celui constituant le noyau de l'antivirus. Si ce dernier est suffisamment récent, la diffusion du code source facilitera l'identification d'éventuelles failles de sécurité et leur diffusion à large échelle, rendant dès lors le dispositif de sécurité de Symantec totalement caduc. Les messages échangés entre l'agent du FBI et les pirates peuvent être encore consultés à cette adresse: http://pastebin.com/GJEKf1T9. L'acte étant attribué au collectif Anonymous, l'on notera que l'échec des négociations a particulièrement été accentué lorsque l'agent du FBI a demandé aux pirates de démentir publiquement que le code source avait été volé.] Vague de dénis de service et d'extorsions sur des PME australiennes Plusieurs PME australiennes ont été victimes d'un déni de service sur leur systèmes d'information à l'approche des fêtes de fin d'année 2011. Le mode opératoire a été sensiblement similaire dans les différents cas: la direction reçoit un message lui intimant qu'un déni de service va être initié sur l'entreprise et que l'attaque stoppera dès qu'une rançon sera versée. Selon le témoignage d'une des sociétés visées par l'attaque, plus de 17'000 adresses IP ont été recensées dans l'attaque. En moyenne, la rançon demandée avoisine les 5'000$. -- http://www.smh.com.au/it-pro/security-it/companies-told-to-report-cyber-attacks20120118-1q66m.html [ndlr: le coût de la location d'un réseau de zombies pour réaliser un déni de service sur une entreprise revient environ à 50$/jour selon une récente étude du chercheur en sécurité, Brian Krebs. Un investissement dérisoire lorsque l'on constate qu'il est possible d'obtenir en retour le paiement d'une rançon de plusieurs milliers de francs. Un montant intéressant pour l'attaquant, et suffisamment faible pour décourager la Direction d'une entreprise de contacter les autorités!] http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 3 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 ThinkData.ch: un portail en ligne sur la protection des données personnelles en Suisse Plusieurs institutions, dont les préposés cantonal genevois et fédéral, ont participé à la création d'un portail d'information sur le thème de la protection des données personnelles. ThinkData.ch propose ainsi de répondre aux nombreuses questions que peuvent se poser les responsables de PME et les particuliers sur le traitement de données personnelles. Les sujets sont triés selon plus axes: thématique, métier, données. -- http://www.thinkdata.ch Piratage de Foxconn: mots de passes stockés en clair L'entreprise Foxconn a été victime d'un vol de données dans ses systèmes informatiques ce mardi dernier. La firme chinoise, particulièrement célèbre pour son mandat d'assemblage des téléphones et tablettes mobiles Apple, est également sous le coup de nombreuses critiques depuis qu'une longue série de suicides et des conditions de travail douteuses ont été révélées dans la presse internationale. Les données volées ont été distribuées au public sous la forme d'une archive de six méga-octets contenant une liste de codes d'accès à divers serveurs de la société et des captures prouvant l'intrusion. L'archive contient également les codes d'accès au portail de commandes pour plusieurs clients de Foxconn tels que Apple, Microsoft, IBM, Intel et Dell. L'attaque a été revendiquée par un groupe dénommé "Swagg Security". -- http://9to5mac.com/2012/02/08/foxconn-hacked-by-group-called-swaggsec-heres-whatthey-are-looking-at/ http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 4 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 2. Exploitation d'erreurs d'arrondi dans les plateformes bancaires en ligne Arrondi vers le haut avec tendance à l'éloignement, arrondi vers le haut avec tendance au rapprochement, arrondi partiel au centime, arrondi à 5 centimes tendant à l'éloignement et ainsi de suite: la fonction d'arrondi fait sans conteste partie des fonctionnalités à haut risque au sein d'une application financière. Le choix d'une implémentation compatible et interopérable avec d'autres systèmes est pourtant essentiel afin de maintenir l'intégrité du modèle financier d'un l'établissement connecté. Ce risque est-il pris en compte dans vos applications? Corsaire a publié en juillet 2008 une analyse technique de huit vulnérabilités fréquemment rencontrées par les testeurs dans les applications financières. L'une de ces vulnérabilités couvrait le risque induit par la mise en œuvre de fonctions d'arrondi dans des plateformes d'achat de devises. Un risque déjà identifié auparavant par des chercheurs français lors de la conversion à la monnaie unique au sein de la zone Euro[1]. Les travaux de formalisation par Corsaire ont ainsi étendu le périmètre d'action de l'attaque à d'autres formes de conversion monétaire, indépendantes de l'Euro [ndlr: rounding errors in currency conversion] [2]. Sommairement, l'attaque repose sur l'exécution d'un nombre élevé d'opérations d'achat de devises pour des montants situés à la limite de l'arrondi supérieur à 0 (par exemple: une conversion réalisée à 0.745 puis arrondie à 0.75). Une fois le montant initial totalement converti dans la devise intermédiaire, une nouvelle conversion est effectuée en sens inverse, entraînant un gain. Dans la mesure où ce gain est moindre (en moyenne cinq dixièmes de centimes), il suffit de répéter la transaction un grand nombre de fois pour observer un écart utile. Les établissements dont le logiciel effectue un nombre important d'achats de devises sur la base d'une fonction d'arrondi avec tendance à l'éloignement, ou au rapprochement, de zéro sur un même compte peuvent donc être respectivement exposés à un éventuel risque de création ou de perte de valeur. Quatre contrôles sont généralement envisagés: le compte de compensation (les montants 'perdus' lors de l'arrondi sont cumulés dans un compte temporaire) avec consolidation à chaque période t, la limitation du nombre de conversions autorisées pour une période t2 (autorise l'exécution de transactions à perte pour l'établissement financier mais ces dernières ne peuvent être reproduites suffisamment de fois pour créer un réel dommage), la commission (un montant fixe supérieur au gain de conversion minimal est facturé au client à chaque opération de conversion), et le montant minimal à convertir. Toutefois, il est important de vérifier que l'utilisation combinée de ces contrôles peut entraîner une source illicite d'enrichissement pour l'établissement, la présence d'un éventuel défaut de conformité avec les réglementations en vigueur dans le pays où la conversion est effectuée (p.ex.: EC1103/97) peut être requis. Un peu plus de dix ans après la publication de la recherche susmentionnée, la vulnérabilité semble être encore régulièrement identifiée dans les applications bancaires testées par les sociétés de sécurité. Dans certains cas, elle est même activement exploitée[3]. Une petite piqûre de rappel pourrait être nécessaire... 1: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.91.8055&rep=rep1&type=pdf 2: http://research.corsaire.com/whitepapers/080715-breaking-the-bank-numericprocessing.pdf 3: http://blog.acrossecurity.com/2012/01/is-your-online-bank-vulnerable-to.html http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 5 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 3. E.U.: le mot de passe d'une donnée chiffrée n'est plus protégé par le 5ème amendement Un jugement prononcé dans l'Etat du Colorado (É.U.) fin janvier a conclu qu'un mot de passe donnant l'accès à des fichiers informatiques protégés par cryptographie n'entrait pas dans le champ d'application du 5ème amendement de la constitution des États-Unis, à savoir, le droit de garder le silence en vue de ne pas s'auto-incriminer. Inculpée en mai 2010 pour fraude bancaire et blanchiment, les enquêteurs ont demandé à l'accusée de leur remettre le mot de passe ouvrant l'accès aux fichiers enregistrés dans son ordinateur portable. Ce dernier était protégé avec le logiciel PGP, un dispositif cryptographique actuellement réputé pour être résistant (lorsqu'il est utilisé correctement) à des moyens informatiques de niveau militaire ou gouvernemental. L'argument de la défense était fondé sur le cinquième amendement de la constitution des ÉtatsUnis, autorisant un citoyen à garder le silence dans le but de ne pas s'auto-incriminer devant un tribunal. L'avocat de l'accusée lui avait donc conseillé de se taire et de ne pas divulguer le mot de passe. L'accusation a de son côté fait valoir l'argument de la finalité de la question posée: elle ne voulait pas obtenir le mot de passe à proprement parler, mais l'accès aux fichiers. Il a même été proposé à l'accusée de déverrouiller son ordinateur sans que les autorités ne collectent le mot de passe. En quelque sorte: le mot de passe lui-même ne pouvant pas être interprété comme un élément incriminant ne pouvait s'inscrire dans le champ d'application du cinquième amendement. Consciente de la nature de l'affaire (cas de jurisprudence), l'accusation a également fait valoir l'argument que le cinquième amendement n'avait pas été conçu pour permettre à des criminels de rendre leurs fichiers informatiques incriminants inaccessibles à la justice. La jurisprudence dans les cas citant le 5ème amendement est particulièrement complexe: une personne inculpée peut être contrainte de remettre la clé d'un coffre. En revanche, elle ne peut pas être contrainte de communiquer la combinaison si ce dernier est protégé par un code. En se prononçant en faveur de l'accusation dans cette affaire, la décision du juge Payton pourrait faire office de jurisprudence et étendrait ainsi le pouvoir de l'Etat face aux citoyens en leur donnant les moyens légaux de les contraindre à remettre un mot de passe[1][2]. 1: http://www.thenewamerican.com/usnews/constitution/10666-judge-rules-americans-canbe-forced-to-decrypt-their-laptop-computers 2: http://news.cnet.com/8301-31921_3-57364330-281/judge-americans-can-be-forced-todecrypt-their-laptops/ http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 6 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 4. Megaupload: quelle problématique soulevée pour l'entreprise? Contexte 19 janvier 2012, plusieurs millions d'internautes constatent que leur téléchargement de fichier s'interrompt, d'autres constatent un sablier en lieu et place de la vidéo qui était en train d'être diffusée en streaming sur l'immense écran plat du salon. Sans le savoir, ces internautes ont été, au travers du redouté message d'erreur "serveur introuvable", les premiers témoins d'une opération internationale coordonnée par le département de justice américain (DoJ) qui vient d'aboutir à la déconnexion des sites Internet megaupload.com et megavideo.com, pour ne citer que les plus fréquentés. Le 72ème site le plus consulté sur Internet vient d'être séquestré[1]. L'opération est le fruit d'une coopération qui a duré plus de dix mois entre différentes polices. L'arrestation n'a rien à envier à un film d'action: la police a pris d'assaut la demeure du principal dirigeant, Kim Dotcom, à six heures du matin. Les autres dirigeants ont été rattrapés sur les territoires allemand et hollandais, les avoirs financiers reposant dans des banques à Hong-Kong ont été gelés et les serveurs des différents centres de données répartis entre les continents américain et européen (plus de 1'500 serveurs disposés aux Etats-Unis, France, Pays-Bas) ont été saisis[2][3]. Fondée en 2005 par l'excentrique Kim Dotcom (anc. Kim Schmitz), l'entreprise Megaupload propose un service de "dépôt" de fichiers permettant à qui le désire d'échanger des documents de tout type, les rendant accessibles à tout ceux qui en connaissent l'adresse (URL) exacte. Malgré une vocation explicitement "légale", le concept Mega se décline et se démarque rapidement pour devenir l'une des principales alternatives au "peer-to-peer" pour la diffusion de contrefaçons numériques: séries télévisées, films, programmes informatiques, etc. En 2011, le portail recensait plus de 180 millions de clients (hors accès anonymes), répondait chaque jour aux requêtes de plus de 50 millions d'internautes uniques et le service megaupload.com générait un revenu publicitaire annuel de plus de 40 millions de dollars[4]. L'acte d'accusation émis à l'encontre des différentes représentations légales de Megaupload et de ses principaux dirigeants (réunies dans ce contexte sous le terme "Mega Conspiration") inclut entre autres les chefs d'inculpation de complots pour racket, contrefaçon et blanchiment portant sur un montant de plus de 500 millions de dollars [5]. Le fondateur du site Megaupload.com, Kim Dotcom, encourt une peine d'emprisonnement pour une durée de 50 ans sur le territoire américain. La libération sous caution lui a été refusée en raison d'un risque de fuite élevé, lorsque l'accusation a annoncé avoir trouvé 45 cartes de crédit dans son portemonnaie et trois passeports établis sous différents noms[6]. Il reste encore à le faire extrader... Ci-après, quelques problématiques et pistes de réflexion sur cet incident. Quid des données légitimes? L'un des éléments les plus questionnés par l'opinion publique est la résolution définitive et brutale de la totalité des avoirs numériques du service Megaupload.com. Pourtant, tous ne constituaient pas une infraction particulière au sens des lois invoquées dans le document d'inculpation: la plateforme comptait en effet de nombreux utilisateurs légitimes, probablement plusieurs milliers ou dizaines de milliers, qui ont payé pour bénéficier d'avantages. http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 7 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 D'autre part, les éléments techniques du service (serveurs, maintenance, bande passante) étaient placés en sous-traitance auprès de plusieurs hébergeurs. L'interruption brutale du service associé au gel des finances a créé une complexité supplémentaire: qui paiera les factures des hébergeurs pour les derniers mois consommés? Le Département de la Justice, conscient de ce problème, a annoncé aux hébergeurs concernés qu'ils étaient libres de disposer des données dès le 2 février[7]. Deux des hébergeurs principaux ont officiellement confirmé qu'ils ne procèderaient pas immédiatement à la destruction des fichiers et qu'une solution est à l'étude pour permettre leur récupération[8]. Aucune garantie financière, ou de disponibilité, n'a toutefois été émise par les autorités à l'encontre des utilisateurs, s'agissant de particuliers, ou d'entreprises, ou des hébergeurs. Et la responsabilité partagée? La seconde question que l'on peut se poser est liée à la responsabilité que l'on pourrait imputer aux prestataires de paiement électronique. Dans le cas Megaupload.com, l'utilisation intensive des services proposés était soumise à l'abonnement payant. Elle nécessitait donc l'établissement d'une coopération entre l'entreprise Megaupload et des établissements d'encaissement par carte de crédit et autres moyens de paiement électronique. Bien qu'il soit nécessaire d'accorder la présomption d'innocence au portail, il serait aujourd'hui particulièrement audacieux pour un professionnel du web de prétendre que le service megaupload.com avait pour vocation unique le trafic légitime de fichiers électroniques. La responsabilité de ces prestataires de paiement, ou leur complicité, n'a jamais été invoquée. Ne fournissent-ils pas un "tuyau"? Le contexte politique et juridique est ainsi posé: des gouvernements tentent actuellement de transférer la responsabilité pénale des infractions au droit d'auteur vers les fournisseurs de "tuyaux", en l'occurrence, les actions contre les hébergeurs de contenus (cf. propositions de loi SOPA et PIPA[9] pour les Etats-Unis, ACTA pour l'Union européenne[10] ). Ainsi, la NouvelleZélande est également pointée du doigt pour avoir accordé la résidence permanente de type "entrepreneur" à une personne inculpée à plusieurs reprises pour délit d'initié[11]. La territorialité des juridictions? Troisième élément de réflexion: il est établi que le service megaupload.com ne disposait pas de centres ou relais de données uniquement aux États-Unis. L'intervention choc des autorités américaines sur leur propre territoire n'est à ce jour pas questionnée. Elle l'est en revanche pour les autres pays, tels que la Nouvelle-Zélande et Hong-Kong. Le Département de Justice a motivé son intervention à l'échelle internationale en raison de la présence de serveurs d'hébergement situés dans l'Etat de Virginie[12]. Cette subtilité, l'exécution d'une partie du traitement de données sur le territoire américain, pourrait avoir été le talon d'Achille de Megaupload...les dirigeants avaient-ils prévu cette éventualité en confiant leurs données? Etaient-ils au courant de leur emplacement et des implications? L'étanchéité des données dans les environnement cloud Le cas Megaupload est également révélateur d'une nouvelle problématique à laquelle les organisations viennent d'être douloureusement confrontées lorsqu'elles choisiront de faire héberger leurs services ou contenus auprès d'un tiers: que se passe-t-il si un hébergeur facilitant, volontairement ou non, la commission d'infractions devient soudainement la cible d'une intervention des autorités? http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 8 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 Différents scénarios se présentent: - Une banque ou une assurance peut-elle soudainement voir l'intégralité de ses données saisie par la police dans le cadre d'une investigation ne la concernant pas? - Le contrat prévoit-il des procédures de maintien de la continuité en cas d'interruption totale et soudaine de l'activité de l'hébergeur? (et non pas l'interruption de l'un de ses centres de données) - L'hébergeur accueille-t-il des organisations susceptibles de constituer une menace accrue pour l'entreprise? (cible politique ou cible des autorités, par exemple) La nécessité de lois supplémentaires? Les textes légaux actuels ont permis l'exécution de plus d'une dizaine de perquisitions et d'arrestations réparties sur trois continents. Elles ont nécessité l'intervention de plusieurs centaines d'agents tout comme la constitution et l'échange de nombreuses informations. Devant l'efficacité avérée de cette opération, est-il aujourd'hui possible de justifier ou légitimer la création de lois supplémentaires étendant le pouvoir accordé aux autorités américaines ou européennes dans leur lutte contre la contrefaçon? 1: http://www.alexa.com/siteinfo/megaupload.com 2: http://www.smh.com.au/digital-life/digital-life-news/fbi-seeks-extradition-of-internetpirate-20120120-1qacn.html 3: http://www.reuters.com/article/2012/01/23/us-internet-piracy-arrestsidUSTRE80M04H20120123 4: http://kpbj.com/technology/2012-0131/megaupload_founders_homes_raided_5m_in_luxury_cars_seized 5: http://www.scribd.com/doc/78786408/Mega-Indictment 6: http://www.reuters.com/article/2012/01/23/us-internet-piracy-megauploadidUSTRE80K07Q20120123 7: http://www.npr.org/templates/story/story.php?storyId=146068504 8: http://carpathia.com/carpathia-hostings-updated-statement-on-megaupload-servers-andcustomer-data 9: http://www.lemonde.fr/technologies/article/2012/01/18/sopa-pipa-et-la-crainte-d-unfiltrage-du-web-a-grande-echelle_1631095_651865.html 10: http://www.laquadrature.net/wiki/Against_ACTA 11: http://www.reuters.com/article/2012/01/23/us-internet-piracy-megauploadidUSTRE80K07Q20120123 12: http://www.smh.com.au/digital-life/digital-life-news/fbi-seeks-extradition-of-internetpirate-20120120-1qacn.html FIN/#005. http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 9 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 5. Edito: rétrospective 2011 et menaces 2012 Chers Abonnés, La lettre d'informations cybersécurité et menaces Internet entame simultanément son second trimestre d'existence et une nouvelle année. Une année inscrite dans le contexte d'une remise en question de plusieurs paradigmes de sécurité de l'information. Sur ce sujet, je vous invite à découvrir ci-après plusieurs pistes de réflexion... Pour mieux comprendre la nature du changement en cours et des risques qu'il apporte, ou renforce, l'on veillera tout d'abord à rappeler quelques événements d'intrusions informatiques ayant bénéficié d'une large médiatisation. La liste n'est bien entendu pas exhaustive! - Sony (loisirs numériques): les données de plus de 100 millions de comptes clients diffusées, un acharnement incessant (plus de 30 cas d'intrusion en une année) et publiquement revendiqué (LulzSec). - RSA (sécurité)/Lockheed Martin (défense): le vol de données chez le premier a permis l'intrusion chez le second. - Infragard (sécurité, renseignement, analyse): diffusion publique de la base de données clients et des messageries électroniques des dirigeants. - Citigroup (bancaire): diffusion des données de 210'000 comptes clients via le guichet électronique. - WordPress.org (édition en ligne): trois extensions pour le logiciel de blogging compromises par l'insertion d'un cheval de Troie. Les extensions ont été téléchargées à plus de 2,5 millions de reprises (pour un parc estimé de 65 millions de sites actifs). - Dropbox (dépôt de fichiers): une erreur interne a ouvert l'accès aux fichiers de tous les utilisateurs du service durant quatre heures environ. Selon l'éditeur, seul 1% des utilisateurs a été impacté par l'incident (Dropbox comptait à l'époque 25 millions d'utilisateurs actifs). - Areva (nucléaire, défense): a identifié une intrusion informatique initiée deux années auparavant. - Diginotar (autorité de délivrance de certificats électroniques): mis en faillite suite au piratage de l'autorité de certification et la divulgation d'un audit faisant état de nombreuses négligences. Menace 2.0? L'observation attentive de cette énumération d'incidents, de leurs éléments techniques et des motivations de leurs auteurs reflète l'existence d'un écart entre le modèle de menace dans lequel évoluent les organisations connectées et celui auxquelles elles se sont effectivement préparées. A quoi cet écart est-il dû? De nouvelles menaces sont-elles apparues en 2011? Le contexte est-il incompris des organisations, ou de leurs prestataires? Ne pourrait-on pas imaginer qu'un modèle "arrangé" ait été globalement adopté afin de répondre aux attentes d'un marché de services et produits de sécurité de l'information, que des cabinets ont estimé à plus de 60 milliards de dollars en 2011[PwC]? Une analyse pertinente fait cruellement défaut à ce jour: l'identification exhaustive des défaillances techniques, ou technologiques, sur lesquelles ces attaques informatiques se sont basées. Il est en effet difficile voire impossible de déterminer à ce jour si ces incidents auraient pu être évités, par exemple, si la triade "pare-feu, antivirus, mises à jours" et la sécurisation des logiciels contre les tentatives d'injection[injection attacks] avait été pleinement mise en oeuvre. La mise à disposition d'une telle information nous renseignerai ainsi sur la réelle efficacité des http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 10 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 mesures de sécurité que l'industrie recommande aux organisations. Là aussi, il pourrait être intéressant de se demander pourquoi cette information n'est pas disponible. Parallèlement, l'on aura observé en 2011 le renforcement d'un discours annonçant l'émergence d'une nouvelle menace hautement sophistiquée, que l'on a regroupé sous l'acronyme "APT". Ainsi, l'industrie proposerait-elle désormais des outils informatiques pour s'en prémunir, considérant que l'attribut essentiel de la menace "APT" serait son caractère résolument transversal d'un point de vue technologique et organisationnel. Dans un contexte de difficultés économiques, il conviendrait pourtant à de nombreuses organisations surexposées au risque informatique d'être dotées de méthodes et outils destinés non pas à "rassurer" mais dont l'efficacité et la pertinence aura été démontrée avant tout. "Maman, c'est quoi un déni de service?" Le second élément de réflexion sur lequel il peut être pertinent de s'interroger est la démocratisation du thème de la cybersécurité. Quelles nouvelles opportunités et nouveaux risques l'organisation doit-elle intégrer en 2012? Si 2010 avait été marquée par la sophistication particulièrement bluffante, voire effrayante pour certains, du ver informatique Stuxnet; l'année 2011 aura été marquée par un traitement particulièrement généraliste mais pas moins abondant de l'actualité cybersécurité. Presse informatique, journaux gratuits, grands quotidiens, télévision, radio et cinéma, aucun média n'y a échappé: un message diffusé avec une intensité nouvelle, sur toutes les ondes et sous toutes les formes. Ainsi, une telle prolifération d'information, diffusée le plus souvent sous forme "vulgarisée", peut-elle accroître l'exposition d'une organisation à des malveillances informatiques ou, au contraire, l'atténuer? Bien qu'il soit particulièrement difficile, voire impossible, de se prononcer exhaustivement sur cette question. Deux thèmes ont été choisis ici: la menace Anonymous, et la terminologie liée à la cybersécurité. Le spectre Anonymous La menace constituée par l'idée "Anonymous" est actuellement un sujet de préoccupation: de nombreux cas de déni de service et de diffusion de données confidentielles ou personnelles, d'origines diverses (principalement: administrations publiques, défense, grandes entreprises et établissements financiers) lui sont imputés. Parmi ceux-ci: les opérations HBGary et Stratfor (diffusion intégrale des échanges électroniques des dirigeants de sociétés prestataires de services de sécurité pour la défense américaine), l'opération BART (piratage des systèmes informatiques de la police des transports à San Francisco et diffusion des bases de données), l'opération Sony (plusieurs vols de données et déni de service), l'opération Tunisia (déni de service sur les instances administratives du gouvernement), etc. L'on identifiera assez rapidement un faisceau de motivations tournant autour des concepts de liberté d'expression et d'une recherche de transparence dans les affaires de l'Etat. Le choix d'un emblème visuel représentant le visage de Guy Fawkes (1570-1606), n'est probablement pas directement lié au personnage historique. En revanche, le film V for Vendetta, sorti dans les salles en 2006, pourrait avoir été l'événement déclencheur. L'histoire du film se situe en 2038, au Royaume-Uni, et décrit le pays comme un état policier totalitaire, stigmatisé par l'absence de libertés d'expression et d'opinion, le fichage généralisé des citoyens et une censure médiatique constante. Des pratiques particulièrement coercitives à des fins de sécurité nationale et de guerre contre le terrorisme y sont légales et régulièrement mises en œuvre. Le http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 11 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 film retrace l'escalade d'un mouvement de résistance décentralisé et anonyme (lui permettant ainsi de perdurer lorsqu'une arrestation a lieu), initié par un personnage cachant son identité derrière un masque représentant le visage de Guy Fawkes. Anonymous se caractérise ainsi par une structure floue, parfois comparée à un même internet, et supposément dénuée de toute forme de dirigeant. Malgré les nombreuses arrestations revendiquées par les autorités, Anonymous reste aujourd'hui encore un concept qui échappe largement au public, essentiellement car il n'a pas encore été possible d'imputer la responsabilité des actions à des personnes identifiables. Ainsi voit-on apparaître les témoignages de parents inquiets pour leur fils supposément membre de Anonymous... Les cas d'intrusion informatique revendiqués sous l'identité Anonymous s'enchaînent avec une intensité croissante: 3 intrusions revendiquées en 2008 et en 2009, 5 en 2010, 34 en 2011 et déjà 7 opérations actives ont été initiées rien qu'en janvier 2012 (Nigeria, Megaupload, Polish revolution, Pro-Kremlin, Greek Ministry, Blitzkrieg et Bashar al-Assad). Bien entendu, ces chiffres ne représentent que l'activité globale et ignorent les actions régionales. Par extension, cette spécificité quelque peu "fourre-tout" de la menace Anonymous fait qu'il est devenu très facile de lui imputer la responsabilité d'une intrusion informatique. Les esprits conspirationnistes invoquent même l'hypothèse de l'existence d'un lobby politico-industriel visant à obtenir le déblocage d'importants budgets pour l'acquisition et le déploiement de produits de surveillance des télécommunications... Nous avons été cyberattaqués!!! Le second axe de réflexion sur cette vulgarisation de la cybersécurité et de ses conséquences est lié à la terminologie choisie à la fois par les médias, les autorités et les professionnels de la sécurité de l'information pour traiter ledit sujet. La cybersécurité est en premier lieu un concept faisant appel à de nombreuses notions liées aux technologies de l'information. Par extension, le thème s'inscrit dans un contexte aujourd'hui encore largement dominé par une culture anglo-saxonne, et dont le discours sécuritaire est luimême construit sur la base d'une taxonomie essentiellement militaire: n'oublions pas qu'Internet est un instrument dont la création était fondamentalement motivée par un souci de continuité des communications militaires dans un contexte de guerre froide et de crainte extrême d'attaques nucléaires et biologiques. Il en résulte ainsi une prolifération de mots empruntés: menace, agent, attaque, intrusion, risque, défense, virus, propagation, contamination, confinement, ... ou adaptés: cybersécurité, cybermenace, cyberterrorisme, cyberattaque, etc. A l'origine confinés dans les discussions entre professionnels de la sécurité, ces mots ont été successivement insérés dans le vocabulaire des médias, des politiques et des autorités jusqu'à faire aujourd'hui partie intégrante du discours quotidien présenté aux citoyens et aux décideurs dans les organisations. Toutefois, des adaptations sont nécessaires. Il convient par exemple de rappeler ici que dans le jargon militaire, les notions de menace et d'attaque sont généralement associées à l'utilisation imminente de moyens d'envergure militaire, ou armes, qui par définition, peuvent entraîner la mort de personnes, parfois à l'échelle massive. La cybersécurité recense ainsi, sous les mêmes termes militaires, des notions telles que la simple paralysie temporaire d'un site Internet d'actualité, la détournement du dispositif de paiement http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 12 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 d'un commerce électronique ou encore la corruption des composants logiciels de supervision d'une berline familiale lancée à plus de 150km/h. sur l'autoroute. Dans ces trois cas, il y a "attaque" et il y a "piratage". Dans les deux premiers cas, l'incident fera probablement la une des journaux. Dans le troisième cas, la mort de plusieurs personnes est envisagée et la presse assimilera probablement cela à un simple accident de la route. Le cas Megaupload abordé plus haut est révélateur de cette probable perception exagérée dans laquelle il est facile de s'enfermer. De gros moyens ont, en effet, été déployés pour l'arrestation du dirigeant Kim Dotcom alors qu'il se trouvait à son domicile: un commando exclusivement composé de soldats d'élite des forces spéciales néo-zélandaises a lancé l'assaut à six heures du matin, fusils d'assaut en main, appuyée par deux hélicoptères d'intervention de la police et une brigade canine. Selon les témoignages, le fondateur s'est barricadé dans une pièce aux parois renforcées lorsque l'assaut a été donné. Six personnes se trouvaient dans la maison: Kim Dotcom, un agent de sécurité, une femme au pair et trois enfants. Selon l'acte d'inculpation, aucun des inculpés visés par l'arrestation n'était connu des services de police pour des actes de violence. Le fondateur possédait deux fusils de chasse, tous déclarés aux autorités et conservés sous coffre en raison de la présence de trois enfants dans la maison. Lors de l'assaut, les soldats ont demandé à la fille au pair de révéler l'existence potentielle de bombes. Sa nationalité philippine en ferait-elle une terroriste dormante? Dans un reportage de la chaîne de télévision nationale 3News, les journalistes ont tenté d'identifier les raisons ayant motivé l'utilisation de moyens d'une telle ampleur. La question est restée sans réponse. Lorsque de tels faits nous sont ainsi présentés, il devient utile de questionner la légitimité de telles mesures pour l'arrestation d'un criminel informatique. Qui prend la décision et sur la base de quels éléments factuels? Rappelons-le: il n'y avait ici aucun historique de violence. Si nous arrêtons aujourd'hui une personne inculpée de contrefaçon numérique avec des troupes d'élite lourdement armées, quels moyens et efforts les gouvernements nous promettent-ils pour lutter contre d'autres fléaux comme le banditisme, les braqueurs de commerces, les trafiquants d'armes, de stupéfiants voire d'êtres humains? Rappelons cette désagréable vérité: la traque et l'arrestation d'un criminel informatique sont des activités beaucoup moins dangereuses, pour les autorités et les responsables impliqués, que le démantèlement d'un réseau de narcotrafiquants ou de traite d'enfants. On ne risque probablement pas la vie de sa famille en lançant littéralement une chasse aux sorcières contre les cinq jeunes adultes qui ont envoyé plusieurs milliers de paquets UDP sur les portails web de Visa et Mastercard. La lutte contre le cybercrime ne pourrait-elle pas être ainsi perçue comme une voie royale vers la satisfaction d'un égo surdimensionné, impatient ou frustré de ne pas récolter plus rapidement le fruit d'une lutte contre "le mal"? Il apparaît très clairement que nous nous trouvons aujourd'hui confrontés au risque d'une perception exagérée, ou idéalisée, des priorités et des enjeux liés à la cybersécurité, et qu'il devient difficile d'exiger de chacun qu'il soit en mesure de qualifier le discours qui lui est présenté. Les professionnels de la sécurité de l'information ont longtemps reproché aux dirigeants de sous-estimer la menace des cyberattaques. Dans le contexte d'un marché évalué en 2011 à plus de 60 milliards de dollars, qui ose aujourd'hui leur reprocher d'avoir une légère tendance à surestimer le problème? http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 13 / 14 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #005 / février 2012 Que l'on soit citoyen, collaborateur, professionnel de la sécurité de l'information, directeur d'entreprise, législateur, élu politique ou représentant de l'autorité, il incombe désormais à chacun de ne pas perdre de vue les enjeux de la cybersécurité et de savoir les replacer dans un contexte de risques parfois bien plus graves que le simple arrêt d'un site web. Pour conclure Pour répondre à la question d'un abonné, voici en vrac les tendances et thèmes majeurs attendus pour 2012: mise en application de la législation sur la protection des données, obligation de notifier les incidents de sécurité, exploitation des applications mobiles, extorsion et chantage sur données volées, territorialité des données et continuité des services lors d'interventions des autorités dans les environnements cloud, professionnalisation des services de "déni de service" et démocratisation de l'attaque, intégration de la sécurité informatique dans les processus de départ des collaborateurs, chiffrement des télécommunication pour lutter contre les système de surveillance globale, émergence d'une offre locale "Security as a Service" (revue de code, revue de binaires, tests d'intrusion automatisés, gestion des vulnérabilités, stockage de fichiers confidentiels, etc.), fuites de données dans les réseaux sociaux, exploitation de systèmes et infrastructures novateurs, monétisation croissante de la recherche de vulnérabilités, redéfinition et formalisation du concept "SCADA", découvertes d'intrusions informatiques antérieures. On le devine aisément: le défi 2012 pour cette lettre d'information ne sera bien sûr pas de trouver des éléments d'intérêt à relayer car nous savons désormais qu'il y aura abondance d'information. Le défi consistera probablement à filtrer, analyser et surtout de décrypter les enjeux avec précision, ceci afin de ne pas contribuer à une exagération, ou une sous-estimation, du risque auprès des lecteurs. D'ici à 2013, je conclus ce message en remerciant tous les abonnés de la confiance que vous accordez à ce projet et vous présente, avec un peu de retard, une excellente année 2012! afo/cddb.ch pour tout contact: [email protected] Conditions et tarifs: - Inscription : envoyer un email avec sujet "inscription texte" ou "inscription pdf" à [email protected] - Désinscription: envoyer un email avec sujet "désinscription" à [email protected] - Le bulletin est publié sur http://cddb.ch deux semaines après sa diffusion par email - Tarif: gratuit Données sur les abonnements et abonnés: - Mesures de confidentialité: best effort, liste d'abonnés stockée sur conteneur chiffré, envois en copie carbone - Eléments conservés: uniquement adresse email et date d'inscription/désinscription - Diffusion: aucune (sauf cas de force majeure ou distraction exceptionnelle) - Suppression: sur demande, par email à [email protected] - Tiers identifiés: fournisseurs d'accès (envoi des bulletins en clair, par courrier électronique) http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 14 / 14
Documents pareils
ici - Comme dans du beurre
- les organisations criminelles ou mafieuses désireuses d'obtenir des informations
pouvant leur servir de levier dans la conduite de leurs opérations.
ici - Comme dans du beurre
5. Code de conduite « anti-botnets » pour les fournisseurs d’accès et grandes entreprises
L’OTA (Online Trust Alliance), une initiative dont les principaux éditeurs et fournisseurs d’accès
Internet...
ici - Comme dans du beurre
L'anonymat de l'utilisateur: envolé, parfois à cause de ses contacts, moins prudents...
Autre problématique: l'abandon de toute forme de pseudo-anonymat. De nombreux utilisateurs
d'applications mob...