CLUSIF - Panorama de la Cybercriminalité, Année 2008
Transcription
CLUSIF - Panorama de la Cybercriminalité, Année 2008
Panorama de la cybercriminalité année 2008 15 janvier 2009 version b Panorama cybercriminalité, année 2008 Le CLUSIF : agir pour la sécurité de l’information Association sans but lucratif (création au début des années 80) > 600 membres (pour 50% fournisseurs et prestataires de produits et/ou services, pour 50% RSSI, DSI, FSSI, managers…) Partage de l’information Echanges homologues-experts, savoir-faire collectif, fonds documentaire Valoriser son positionnement Retours d’expérience, visibilité créée, Annuaire des Membres Offreurs Anticiper les tendances Le « réseau », faire connaître ses attentes auprès des offreurs Promouvoir la sécurité Adhérer… [email protected] + 33 1 5325 0880 15 janvier 2009 2 Panorama cybercriminalité, année 2008 La dynamique des groupes de travail Documents en libre accès Traductions (allemand, anglais…) Prises de position publiques ou réponses à consultation Espaces d’échanges permanents : MEHARI, Menaces, RSSI [email protected] + 33 1 5325 0880 15 janvier 2009 3 Panorama cybercriminalité, année 2008 Des actions en région, une collaboration à l’international [email protected] + 33 1 5325 0880 15 janvier 2009 4 Panorama cybercriminalité, année 2008 Objectifs du panorama: Apprécier l’émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus « rustiques » [email protected] + 33 1 5325 0880 15 janvier 2009 5 Panorama cybercriminalité, année 2008 Contributions au panorama 2008 Sélection réalisée par un groupe de travail pluriel : assureur, chercheur, journaliste, officier de gendarmerie et police, offreur de biens et de services, RSSI AIG Europe Best Practices-SI HSC Kroll Ontrack McAfee Orange SNCF Websense Direction Centrale de la Police Judiciaire (OCLCTIC) Gendarmerie Nationale Parquet Général, Cour d’Appel de Versailles Sûreté du Québec Le choix des sujets et les propos tenus n'engagent pas les entreprises et organismes ayant participé au groupe de travail [email protected] + 33 1 5325 0880 15 janvier 2009 6 Panorama cybercriminalité, année 2008 Sélection des événements médias Illustration d’une émergence, d’une tendance, d’un volume d’incidents. Cas particulier Impact ou enjeux, Cas d’école. Les images sont droits réservés Les informations utilisées proviennent de sources ouvertes Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias [email protected] + 33 1 5325 0880 15 janvier 2009 7 Panorama cybercriminalité, année 2008 Retour sur le panorama 2007 Mondes virtuels : l’appât du gain ☺ Arrêtée pour avoir tué son mari virtuel ☺ Divorce réel après un adultère virtuel Perturber, déstabiliser… Attaques en réputation ☺ Condamnation CastleCops ☺ Le président de la F1 dans une vidéo SM ☺ Test de carding sur des œuvres caritatives Le hacking pour focaliser l’attention ? ☺ Déforestation brésilienne (hacking et modification des permis d’abattage) Espionnage industriel ☺ Un cadre d’un fabricant de pneumatiques français tente de revendre des informations à un concurrent ☺ Le cyber-espionnage devient B2B ☺ Vente de secrets industriels d’un constructeur d’avions français Réseaux sociaux, opportunités de malveillance/renseignement ☺ Procès Josh dans l’affaire du suicide de l’adolescent ☺ Confer infra [email protected] + 33 1 5325 0880 15 janvier 2009 8 Panorama cybercriminalité, année 2008 Retour sur le panorama 2007 Sophistication des attaques ☺ Kraken encore plus performant que Storm ☺ Icann réagit face aux Domain tasters ☺ Encore 6 000 sites web découverts comme contaminés par iFrame Enjeux malveillants sur le eCommerce Fraude aux cartes bancaires via Internet ☺ Multiples arrestations en Roumanie Escroqueries via les sites d’enchères Evocation de faits marquants « Cyber-guerre » Estonie ☺ La Lituanie, le Tibet, Radio Free Europe, coupure du GSM en Afghanistan, etc. Cyber-attaques « chinoises » ☺ L’inde accuse la Chine Enjeux de sécurité sur les infrastructures SCADA ☺ CIA évoque des blackouts électriques suite à des cyber-attaques ☺ Piratage du réseau téléphone de la FEMA (Federal Emergency Management Agency, E-U)) ☺ Condamnation de l’informaticien ayant saboté les feux de circulation à Los Angeles (E-U) [email protected] + 33 1 5325 0880 15 janvier 2009 9 Panorama cybercriminalité, année 2008 Webographie http://www.independent.co.uk/life-style/gadgets-and-tech/news/woman-jailed-after-killing-virtual-husband-972457.html http://technology.timesonline.co.uk/tol/news/tech_and_web/article5002721.ece http://uk.reuters.com/article/lifestyleMolt/idUKTRE4AD39G20081114 http://www.networkworld.com/news/2008/061008-hacker-pleads-guilty-to-attacking.html http://www.theregister.co.uk/2008/10/13/castlecops_attacker_sentenced/ http://www.theregister.co.uk/2008/04/18/mosley_sues_again/ http://blogs.iss.net/archive/RainforestHackers.html http://www.lefigaro.fr/societes-francaises/2008/01/16/04010-20080116ARTFIG00338-un-espion-presume-chezmichelin.php http://www.infoworld.com/article/08/01/15/Cyber-espionage-moves-into-B2B_1.html http://fr.reuters.com/article/technologyNews/idFRMAN56193920080125 http://news.zdnet.co.uk/security/0,1000000189,39292445,00.htm http://www.usatoday.com/news/nation/2008-11-14-327594069_x.htm http://www.theregister.co.uk/2008/04/07/kraken_botnet_menace/ http://www.theregister.co.uk/2008/01/30/icann_to_stamp_out_domain_tasting/ http://www.theregister.co.uk/2008/01/23/booby_trapped_web_botnet_menace/ http://www.zataz.com/news/17130/Demantelement--reseau-international--hameconnage--phishing.html http://www.7sur7.be/7s7/fr/1503/Multimedia/article/detail/332300/2008/06/30/La-Lituanie-se-plaint-d-avoir-subi-descyberattaques.dhtml http://www.upi.com/Emerging_Threats/2008/05/02/US-Belarus_row_escalates_after_cyberattack_expulsions/UPI24681209747593/ http://uk.reuters.com/article/latestCrisis/idUKISL8417720080315 http://www.infowar-monitor.net/modules.php?op=modload&name=News&file=article&sid=1670 http://www.informationweek.com/news/internet/showArticle.jhtml?articleID=205901631 http://www.theregister.co.uk/2008/08/21/dhs_phonesystem_hacked/ http://www.theregister.co.uk/2008/11/06/traffic_control_system_sabotage/ [email protected] + 33 1 5325 0880 15 janvier 2009 10 Panorama cybercriminalité, année 2008 Panorama 2008 Web 2.0 et réseaux sociaux : les menaces se précisent… Sécurité hardware et confiance sur Internet Chip hacking : essor du piratage des circuits électroniques Routage d’Internet : erreurs, malveillances, opportunités… La criminalité organisée et le numérique Effets d’annonce et failles de sécurité non exploitées : quelle est la réalité de la menace ? Du sabotage interne aux atteintes de sécurité sur les infrastructures [email protected] + 33 1 5325 0880 15 janvier 2009 11 Panorama cybercriminalité, année 2008 Conférenciers M. François Paget Chercheur de menaces – McAfee Avert Labs [email protected] M. Franck Veysset Expert senior – Orange Labs [email protected] LCL Eric Freyssinet Chargé des projets cybercriminalité – Direction Générale Gendarmerie Nationale [email protected] M. Hervé Schauer Consultant en sécurité des systèmes d’information – HSC [email protected] M. Pascal Lointier Conseiller sécurité de l’information – AIG Europe [email protected] [email protected] + 33 1 5325 0880 15 janvier 2009 12 Panorama cybercriminalité, année 2008 Panorama 2008 Web 2.0 et réseaux sociaux : les menaces se précisent… Sécurité hardware et confiance sur Internet Chip hacking : essor du piratage des circuits électroniques Routage d’Internet : erreurs, malveillances, opportunités… La criminalité organisée et le numérique Effets d’annonce et failles de sécurité non exploitées : quelle est la réalité de la menace ? Du sabotage interne aux atteintes de sécurité sur les infrastructures [email protected] + 33 1 5325 0880 15 janvier 2009 13 Panorama cybercriminalité, année 2008 Source: http://www.rezonance.ch/fssearch/download/SKOCH_Rezonance_Reputation_1601082s.pdf?version_id=1971752 Web 2.0 & Réseaux Sociaux : les menaces se précisent [email protected] + 33 1 5325 0880 15 janvier 2009 14 Panorama cybercriminalité, année 2008 Web 2.0 Une définition parmi bien d’autres… L’utilisateur consulte “Le Web 2.0 pourrait être vu comme un réseau social mondial où chaque site participant est acteur du réseau et contribue à rendre acteurs les internautes” Thierry Gagnaire http://www.neteco.com/128670-web-tribunethierry-gagnaire.html L’utilisateur interagit [email protected] + 33 1 5325 0880 15 janvier 2009 15 Panorama cybercriminalité, année 2008 Réseaux Sociaux Caractéristiques communes Un profil utilisateur Une recherche parmi les utilisateurs Une offre de mise en communication entre utilisateurs Une incitation à donner de l’information Les réseaux sociaux possèdent tous le même fonctionnement : on crée son profil (infos personnelles, photos, centres d'intérêt) et l’on invite ses «amis» à nous rejoindre. Skyrock (pour la France), puis Myspace et Facebook sont en tête des plateformes les plus visitées [email protected] + 33 1 5325 0880 15 janvier 2009 16 Panorama cybercriminalité, année 2008 Réseaux Sociaux = Partage Tout se partage… Partage de vidéos « Plus d'un quart des jeunes collaborateurs passent trois heures, quelquefois davantage, sur des sites web tels que YouTube ou MySpace pendant leur temps de travail… » (source Clearswift - 2007) Youtube, DailyMotion Partage de podcasts (fichiers audio) Podemus, Radioblog Partage de photos et de diaporamas Flickr, Fotolia, SlideShare Partage de CV, mise en relation Réseaux généralistes: Facebook, MySpace, Copainsdavant Réseaux professionnels: LinkedIn, Viadeo Réseaux de chercheurs: Scilink Partage de signets (marque-pages Internet) Del.icio.us, Blogmarks Partage d’informations et de savoir Wikipédia, AgoraVox [email protected] + 33 1 5325 0880 15 janvier 2009 17 Panorama cybercriminalité, année 2008 Réseaux Sociaux Des menaces qui évoluent Année 2005 : « J’ai 19 ans, etc. » (j’utilise l’e-mail). t n a v A Année 2008 : « J’ai 22 ans, etc. » (j’utilise LinkedIn) n e t n i a M t an Exemple: scam 419 [email protected] + 33 1 5325 0880 15 janvier 2009 18 Panorama cybercriminalité, année 2008 Réseaux Sociaux Des criminels motivés et des opportunistes Malware, Vulnérabilités, Spam, Phishing Vers, virus, Trojan, Widgets « Wall Spam » Attaques XSS, Fichiers « GIFAR » (GIF + JAR) Renseignements, Espionnage Collecte Agrégation Concaténation de Données Atteinte à la Réputation des Entreprises et des Personnes Manipulation, Harcèlement (stalking), Intimidation (bullying) Danger de l’indélébilité [email protected] + 33 1 5325 0880 15 janvier 2009 19 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Menaces ordinaires Malware W32/Koobface.A.worm (MySpace) Propagation lorsqu’un usager accède à son compte MySpace Création d’une série de commentaires dans les comptes d’amis W32/Koobface.B.worm (Facebook) Cible les usagers de Facebook Génération de spam à destination des amis Plus de 25 variantes en 2008 [email protected] + 33 1 5325 0880 15 janvier 2009 20 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Menaces ordinaires Failles de sécurité de type « Cross Site Scripting » (XSS) Les failles de type XSS peuvent donner la possibilité à un attaquant distant de « voler » la session d’un utilisateur ou de mener des attaques de type phishing. Colonne1 FIXED déc-08 déc-08 déc-08 déc-08 oct-08 sept-08 juil-08 juin-08 juin-08 mai-08 mai-08 mai-08 mai-08 avr-08 avr-08 mars-08 févr-08 févr-08 janv-08 janv-08 Total [email protected] UNFIXED 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 18 + 33 1 5325 0880 15 janvier 2009 21 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Menaces ordinaires Spam Un Canadien, Adam Guerbuez, et sa compagnie Atlantis Blue Capital, sont poursuivis par Facebook Entre les mois de mars et avril 2008, il aurait envoyé plus de quatre millions de messages non sollicités à des usagers du réseau, après avoir frauduleusement obtenu l'accès à des comptes d'utilisateurs Les messages, provenant soi-disant de contacts ou d'autres membres, proposaient notamment de la marijuana médicinale ou des pilules stimulant la virilité Le 28 novembre, il est condamné à payer 873 millions de dollars à Facebook [email protected] + 33 1 5325 0880 Source images: http://www.alleyinsider.com/2008/8/facebook-s-virusreappears-but-facebook-s-vaccine-works-as-advertised 15 janvier 2009 22 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Menaces ordinaires Phishing & Typo-Squatting • Les faux e-mails et les sites miroirs se multiplient. [email protected] + 33 1 5325 0880 Avec le typo-squatting le fraudeur dépose un nom de domaine proche de celui du site dont il souhaite détourner une partie du trafic. Il espère qu’une faute d’attention (faute de frappe, lecture trop rapide) entrainera la victime vers le site miroir. 15 janvier 2009 23 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Menaces ordinaires Botnet & Social Engineering - Facebot Des chercheurs mettent à disposition une preuve de concept (PoC) démontrant que Facebook peut servir de support à un nouveau type de réseau de machines zombies (botnet) Sous couvert d’une application proposant chaque jour une photo du National Geographic, ils utilisent la balise IMG du langage HTML, pour piloter une attaque en DDoS A chaque clic, alors qu’une nouvelle photo est affichée, une série de requêtes HTTP est émise par le poste demandeur en direction de sa cible. Malgré l’absence de publicité, de nombreux utilisateurs découvrent l’application et l’installent Ciblant MySpace, des démos semblables avaient été présentées à BlackHat/Defcon en août 2008. [email protected] + 33 1 5325 0880 15 janvier 2009 24 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risque pour l’individu Les amis d’aujourd’hui, ne seront pas forcément ceux de demain – e-reputation Un député suisse se fait filmer par sa maîtresse, avec son téléphone portable Il rompt avec celle-ci Elle envoie le film à un « ami » qui le transmet ensuite à un journaliste Les médias s’emparent de l’affaire Il perd son mandat politique ainsi que d’autres prérogatives [email protected] + 33 1 5325 0880 15 janvier 2009 25 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risque pour l’individu Mauvaises rencontres Les adolescents se dévoilent trop sur les sites communautaires Novembre 2008: une jeune fille mineure rejoint un homme qu’elle a rencontré sur Internet « soustraction de mineur en état de récidive légale » « atteinte sexuelle sur mineur de 15 ans avec pour circonstance aggravante l'usage de moyens de communication électronique » [email protected] + 33 1 5325 0880 15 janvier 2009 26 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour l’individu Fausses identités : du jeu à la manipulation On ne compte plus le nombre de faux profils liés à des personnalités politiques ou artistiques Au début 2008, un marocain est condamné à 3 ans de prison pour avoir créé un profil Facebook en usurpant le nom d’un membre de la famille royale du roi Mohamed VI. Il est libéré un mois plus tard Se présentant illégitimement comme une journaliste au Monde, Rachel Bekerman, a su se créer un tissu relationnel de plus de 1200 personnes, dont de nombreux journalistes, sans jamais dévoiler son identité [email protected] + 33 1 5325 0880 15 janvier 2009 27 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour l’individu Divulgation d’informations qui peuvent, par ailleurs, s’avérer sensibles Les réponses aux « questions mystères » qui permettent la réinitialisation de mots de passe peuvent parfois se retrouver dans les profils créés au titre de tel ou tel réseau social La question mystère protégeant le compte Yahoo de Sarah Palin (septembre 2008) était « Où avez-vous rencontré votre mari ? » Réponse: « Wasilla High School » [email protected] + 33 1 5325 0880 15 janvier 2009 28 Panorama cybercriminalité, année 2008 29 Réseaux Sociaux – Risques pour l’individu (comme pour l’entreprise) Amour, doute, incertitude, trahison L’employé est monogame, la manière dont il vit sa relation avec l’entreprise est en partie émotionnelle. L’entreprise quant à elle, est polygame, sa relation à l’employé est généralement plus factuelle… Mars 2008 : A Cholet, un salarié de Michelin est licencié après avoir posté sur Internet des messages dénigrant son employeur. Dans sa lettre de licenciement, Michelin évoque une «obligation de loyauté» envers l’entreprise [email protected] + 33 1 5325 0880 15 janvier 2009 29 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour l’entreprise Atteinte à la réputation Reprise d’un reportage TV, mais changement du titre de la vidéo Sa visualisation s’en trouve démultipliée http://www.dailymotion.com/video/x3awn1_pfizer-contaminedes-enfants-africa [email protected] + 33 1 5325 0880 Une vidéo montre comment un simple stylo permet l’ouverture d’un cadenas pour vélos de la société Kryptonite L’affaire va prendre des proportions inquiétantes Source: http://www.rezonance.ch/fssearch/download/SKOCH_Rezonance_Reputation_1601082s.pdf?version_id=1971752 15 janvier 2009 30 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour l’entreprise Atteinte à la réputation Jeff Bezos, PDG de la boutique en ligne Amazon : « Si vous rendez vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler chacun à 6000 amis » Créer un blog => 2 minutes Indexer un billet => 5 minutes Créer une vidéo avec son téléphone => 10 minutes Mettre la vidéo sur Youtube => 15 minutes Source: http://www.rezonance.ch/fs-search/download/SKOCH_Rezonance_Reputation_160108-2s.pdf?version_id=1971752 [email protected] + 33 1 5325 0880 15 janvier 2009 31 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour la Société Entre appel à la violence et web-révolution En France, après les violences urbaines de novembre 2005, des bloggeurs furent interpellés pour « provocation à une dégradation volontaire et dangereuse pour les personnes par le biais d’Internet » Même si cette situation se retrouve aujourd'hui en Grèce (décembre 2008), Internet semble plutôt être utilisé comme un outil d’information cherchant à remettre en cause, via des vidéos amateurs, les annonces officielles faites par le gouvernement du pays [email protected] + 33 1 5325 0880 15 janvier 2009 32 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour la Société Revendications, propagande, façonnage de mythes Septembre 2008 •As Sahab, l’un des organes de production proche d’Al-Qaeda diffuse depuis longtemps ses messages qui se retrouvent ensuite disséminés sur la toile Décembre 2008 •Sur Facebook, des centaines d’adhésions sont apportées à des groupes glorifiant les parrains de Cosa-Nostra Décembre 2008 • YouTube et Twitter se retrouvent au cœur du conflit israélo-palestinien [email protected] + 33 1 5325 0880 15 janvier 2009 33 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour la Société Désinformation, activisme, aide au terrorisme Des théories fausses ou fantaisistes et de la désinformation se retrouvent dans certains articles de Wikipedia : http://www.fas.org/irp/eprint/mobile.pdf • Église de Scientologie • Machines à voter Diebold • Attentats du 11/09/2001 Des organisations terroristes ont leurs propres « réseaux sociaux » Des groupes d’activistes utilisent les réseaux sociaux pour diffuser leurs idées [email protected] + 33 1 5325 0880 15 janvier 2009 34 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour la Société Twitter Twitter est un outil de réseau social et de microblogging, qui permet à l'utilisateur de signaler à son réseau "ce qu'il est en train de faire". Il est possible d'envoyer et de recevoir ces updates (mises à jour) par le Web, par messagerie instantanée ou par messagerie numérique On appelle ces updates des tweets (gazouillis en anglais): ils sont courts, d'une longueur maximale de 140 caractères, ce qui permet de mettre à jour son Twitter de manière brève et spontanée http://labs.aljazeera.net/warongaza/ Nota: Tout comme pour Facebook ou Myspace, le compte Twitter d’un utilisateur peut être piraté. Parmi les récentes victimes de ces attaques citons Britney Spears et Barack Obama [email protected] + 33 1 5325 0880 15 janvier 2009 35 Panorama cybercriminalité, année 2008 Réseaux Sociaux – Risques pour la Société Diffusion involontaire d’informations sensibles Twitter pourrait s’avérer très utile à des activités terroristes Les blogs militaires (warblogs) inquiètent aussi les états majors en matière de fuite d’informations. Si une image réelle qui ne devait pas être montrée pose problème, une image hors contexte ou truquée en pose un autre [email protected] + 33 1 5325 0880 15 janvier 2009 36 Panorama cybercriminalité, année 2008 Les Réseaux Sociaux – Les Menaces se Précisent Conclusion Dans un avenir plus ou moins proche, les mondes virtuels et les réseaux sociaux seront amenés à se rejoindre. La frontière entre le ludique et le professionnel s’en trouvera réduite. Le danger sera encore plus grand La plupart des offres de « réseautage » sont fondées sur des modèles économiques de profit. Outre les risques de détournement, les données (personnelles) stockées ne risquent-elles pas d’être réutilisées à des fins mercantiles ? Finlande, 11 novembre 2007, sous le pseudonyme Sturmgeist89 le meurtrier avait posté plusieurs vidéos sur YouTube [email protected] + 33 1 5325 0880 Finlande, 23 septembre 2008, sous le pseudonyme Wumpscut86 le meurtrier avait posté plusieurs vidéos sur YouTube 15 janvier 2009 37 Panorama cybercriminalité, année 2008 Les Réseaux Sociaux – Les Menaces se Précisent Conclusion – Points de Vigilance Les menaces ordinaires s’adaptent aux réseaux sociaux : les sites communautaires sont, à leur tour, la cible de virus, de spam, de phishing, de vol d’identité et de failles de sécurité La « sphère privée » de chaque individu s’amenuise de jour en jour: On dévoile des pans entiers de sa vie privée (et professionnelle) sans toujours en avoir conscience Sans notre consentement, d’autres individus s’expriment à notre sujet ou diffusent des photos Une fois diffusée, l’information devient indélébile : elle ne peut plus être supprimée [email protected] + 33 1 5325 0880 15 janvier 2009 38 Panorama cybercriminalité, année 2008 Les Réseaux Sociaux – Les Menaces se Précisent Conclusion – Points de Vigilance L’entreprise est aussi vulnérable : En multipliant la communication non institutionnelle, les employés peuvent, volontairement ou non, porter atteinte à l’image de marque de leur entreprise et diffuser des informations inappropriées, sensibles ou confidentielles. Par jeu, par intérêt ou par vengeance, des rumeurs ou des campagnes de désinformation peuvent très vite engendrer des pertes financières conséquentes Nos sociétés sont aussi menacées : La propagande et la désinformation peuvent aussi les atteindre Des extrémistes isolés et des groupes de déstabilisation (voire terroristes) peuvent recruter des adeptes, s’exprimer et trouver des information sensibles qu’ils pourront ensuite réutiliser pour porter atteinte à l’ordre public [email protected] + 33 1 5325 0880 15 janvier 2009 39 Panorama cybercriminalité, année 2008 Webographie « Qu’est-ce que le Web 2.0 ? »: http://www.neteco.com/128670-web-tribune-thierry-gagnaire.html Qu'est ce que les réseaux sociaux: http://www.ed-productions.com/leszed/index.php?qu-est-ce-que-les-reseauxsociaux Fréquentation des réseaux sociaux: http://web-2-geek.blogspot.com/2008/07/frequentation-des-reseauxsociaux.html Le Web 2.0 favoriserait la fuite d'informations: http://www.lemondeinformatique.fr/actualites/imprimer-le-web20-favoriserait-la-fuite-d-informations-22459.html Ever put your CV on a job site?: http://www.avertlabs.com/research/blog/index.php/2008/07/14/ever-put-your-cvon-a-job-site/ Facebook’s Virus Reappears, But Facebook's Vaccine Works As Advertised: http://www.alleyinsider.com/2008/8/facebook-s-virus-reappears-but-facebook-s-vaccine-works-as-advertised Antisocial Networks: Turning a Social Network into a Botnet: http://www.ics.forth.gr/~elathan/publications/facebot.isc08.pdf Un salarié de Michelin licencié pour s'être épanché sur le net: http://www.lefigaro.fr/actualitefrance/2008/12/13/01016-20081213ARTFIG00580-un-salarie-de-michelin-licencie-pour-s-etre-epanche-sur-le-net.php Jail for Facebook spoof Moroccan: http://news.bbc.co.uk/2/hi/africa/7258950.stm La justice se penche sur le cas du hacker de Sarah Palin: http://www.silicon.fr/fr/news/2008/10/09/la_justice_se_penche_sur_le_cas_du_hacker_de_sarah_palin Israël attaque Gaza sur YouTube: http://www.infos-du-net.com/actualite/15032-israel-gaza-youtube.html Sur Facebook, les mafiosi sont sympas: http://www.lemonde.fr/europe/article/2009/01/07/sur-facebook-lesmafiosi-sont-sympas_1138748_3214.html AlQaida-Like Mobile Discussions & Potential Creative Uses: http://www.fas.org/irp/eprint/mobile.pdf A DigiActive Introduction to Facebook Activism: http://www.digiactive.org/wpcontent/uploads/digiactive_facebook_activism.pdf Les comptes Twitter de Britney Spears et d’Obama ont été piratés: http://www.neteco.com/249664-comptes-twitterbritney-spears-obama-pirates.html Le FBI prévient de la venue prochaine du “Cyber Armageddon”: http://www.silicon.fr/fr/news/2009/01/07/le_fbi_previent_de_la_venue_prochaine_du__cyber_armageddon_ Les blogs militaires: http://www.c2sd.sga.defense.gouv.fr/IMG/pdf/thematique9charte.pdf [email protected] + 33 1 5325 0880 15 janvier 2009 40 Panorama cybercriminalité, année 2008 Panorama 2008 Web 2.0 et réseaux sociaux : les menaces se précisent… Sécurité hardware et confiance sur Internet Chip hacking : essor du piratage des circuits électroniques Routage d’Internet : erreurs, malveillances, opportunités… La criminalité organisée et le numérique Effets d’annonce et failles de sécurité non exploitées : quelle est la réalité de la menace ? Du sabotage interne aux atteintes de sécurité sur les infrastructures [email protected] + 33 1 5325 0880 15 janvier 2009 41 Panorama cybercriminalité, année 2008 Plan de l’intervention Quand l’électronique rejoint l’informatique… Hacking Mifare, RFID E-passport ColdBoot Attacks Confiance sur Internet BGP, Youtube et routage sur Internet MD5 et faux certificats [email protected] + 33 1 5325 0880 15 janvier 2009 42 Panorama cybercriminalité, année 2008 Evolution du hacking ? Depuis quelques années, forte évolution du hacking Logique -> physique Mouvement initié il y a plusieurs années… Attaques carte à puces Canaux cachés, DPA/SPA PayTV, faux décodeurs, « puces » pirates… Desimlockage (iPhone v1 puis v2…) Consoles de jeux et « modders » Hacking de consoles ; mod chips : DS, Xbox, PS2… Defcon et le Lockpicking « All your locks are belong to us » Orientation vers des utilisations plus « sérieuses » [email protected] + 33 1 5325 0880 15 janvier 2009 43 Panorama cybercriminalité, année 2008 Présentation « hardware » en 2008… 25C3, Berlin, Décembre 2008 Plus de 15 présentations sur une centaine orientées « hardware » RFID, NFC, DECT, GSM, JTAG, WII, Zigbee… CanSecWest 2008 (mars) RFID, Réseau Mobitex, Cold boot attacks… BlackHat Europe 2008 (mars) Reverse engineering hardware, hacking GSM, Canaux cachés, sécurité physique… [email protected] + 33 1 5325 0880 15 janvier 2009 44 Panorama cybercriminalité, année 2008 RFID ? Croissance forte en 2008… RFID = Radio Frequency Identification Composant généralement passif, mémoire + antenne Alimentation par le lecteur Problème : Quelle sécurité ? Besoin de crypto pour assurer la confidentialité (privacy) et la non clonabilité Contrainte matériel (et coût) forte… [email protected] + 33 1 5325 0880 15 janvier 2009 45 Panorama cybercriminalité, année 2008 NXP : Mifare Classic RFID Annonce faite par le CCC (Chaos Computer Club, Allemagne) le 1/1/2008 : Cassage de l’algorithme de chiffrement Mifare : produit de la société NXP, destiné notamment à de l’authentification sans contact (technologie RFID) Système de transport public (Londres, Perth, Amsterdam..) Cas du système hollandais : 2 types de tickets « Ultralight card », usage unique : simple mémoire + système sans contact, aucune protection « Classic card », pour abonnements : idem, mais protection cryptographique des échanges par un algorithme « secret » (CRYPTO1) [email protected] + 33 1 5325 0880 15 janvier 2009 46 Panorama cybercriminalité, année 2008 Ultralight card Clonage possible du ticket University of Amsterdam, Pieter Siekerman and Maurits van der Schee Démonstration par un POC (ing. R. Verdult) Programmation d’un émulateur RFID Réinitialisation à l’état initial après chaque usage… « ghost device » - Emulation d’une carte « ultralight card » source : Proof of concept, cloning the OV-Chip card, ing. R. Verdult [email protected] + 33 1 5325 0880 15 janvier 2009 47 Panorama cybercriminalité, année 2008 Classic Card (Mifare Classic) Analyse hardware de puce NXP ! Cela ne devrait pas poser de problème (Security by Obscurity???) Mifare internals - source : CCC 2007 – Mifare Security Analyse d’une carte Mifare Classic (Reverse Enginnering, analyse bas niveau de l’électronique) [email protected] + 33 1 5325 0880 15 janvier 2009 48 Panorama cybercriminalité, année 2008 Mifare Classic : crypto Mais… clef secrète de 48 bits… et algorithme propriétaire (crypto-1) faible Décorticage de la puce, détection automatique des portes Mifare Crypto-1 – vue logique de l’algorithme secret - source : CCC 2007 – Mifare Security [email protected] + 33 1 5325 0880 15 janvier 2009 49 Panorama cybercriminalité, année 2008 Mifare classic Cassage de la puce : extraction de la clef secrète Générateur d’aléa faible (16 bits, LFSR-based, dérivé de l’heure de lecture) Contrôle du générateur aléatoire Utilisation de FPGA pour calcul $100 de matériel pour une semaine de calcul (non optimisé) -> clonage de RFID possible [email protected] + 33 1 5325 0880 15 janvier 2009 50 Panorama cybercriminalité, année 2008 "Producing a fraudulent card remains complex and risky, and manipulating the card is of limited value," added the spokesperson. "It needs a qualified computer specialist to set up, and risks detection by our staff or police." Semiconductor company NXP, which manufactures the Mifare Classic chips, claimed that publication of the details had gone against the principles of responsible disclosure "NXP Semiconductors regrets that the Radboud University Nijmegen has revealed details of the protocol and the algorithm of Mifare Classic, as well as some practical attacks on Mifare Classic infrastructures," said an NXP spokesperson. "A broad publication of detailed information to carry out attacks with limited means is, at this moment in time, contradictory to the scientific goal of prevention and the responsible disclosure of sensitive information." [email protected] + 33 1 5325 0880 15 janvier 2009 51 Panorama cybercriminalité, année 2008 MBTA et RFID… Defcon 16, « Anatomy of a Subway Hack » Forte médiatisation en août, car la conférence a été interdite… Approche très « hacking » incluant la sécurité physique, logique et hardware… Analyse du « Charlie ticket » Ticket prépayé, rechargeable Bande magnétique (montant du ticket + checksum) Analyse de la « Charlie Card » Mifare classic… récupération de la clef, clonage… [email protected] + 33 1 5325 0880 15 janvier 2009 52 Panorama cybercriminalité, année 2008 Sécurité par l’obscurité… La sécurité par l’obscurité est généralement une mauvaise idée Principe de Kerckhoffs (1883…) Principe ok (??) pour la sécurité du matériel ? Attention, cela n’est peut-être plus valable en 2008 L’industrie doit évoluer sur le sujet… car cela est parfois valorisé Notation lors d’évaluations Critère Commun [email protected] + 33 1 5325 0880 15 janvier 2009 53 Panorama cybercriminalité, année 2008 E-passport ? Vous le reconnaissez ? Des passants l’ont aperçu à Schiphol (Aéroport d’Amsterdam) fin septembre 08… [email protected] + 33 1 5325 0880 15 janvier 2009 54 Panorama cybercriminalité, année 2008 E-Passport et sécurité Arrivée massive des passeports nouvelle génération Biométrique – ePassport Utilise une puce de type RFID contenant : Nom, date de naissance, numéro de passeport Informations biométriques (photo, empreintes…) Systèmes crypto anti-clonage (optionnels) Signature (intégrité des données) Standard défini par l’ICAO (International Civil Aviation Organization) Publication de nombreuses attaques depuis 2005 Reconnaissance du pays à distance (exemple : message d’erreur sur passeport Belge, avril 2008) [email protected] + 33 1 5325 0880 15 janvier 2009 55 Panorama cybercriminalité, année 2008 Problème de clonage… Cas des ePassports Britanniques : plusieurs démonstrations de lecture puis de clonage ont eu lieu en 2006, 2007 et 2008 Pour la lecture, la clef de chiffrement des données n’est pas aléatoire Démonstration de Adam Laurie à divers journaux anglais (06/07) Pour la modification, démonstration en août et octobre 2008 Problème de vérification des signatures -> intégrité des données Pour le clonage, l’authentification « active » n’est pas/peu utilisée (cas de la majorité des pays) Solution « eClown » sur Nokia 6131 NFC / 6212 NFC [email protected] + 33 1 5325 0880 15 janvier 2009 56 Panorama cybercriminalité, année 2008 ePassport : problématique Les données sont signées par un certificat numérique La CA appartient au pays générant le passeport Il convient de partager les certificats CA entre pays afin de pouvoir vérifier la validité des signatures (mise en place d’une PKI) En octobre 08, seulement 10 pays sur 50 ont accepté de partager les certificats Et seulement 5 les ont réellement partagés… [email protected] + 33 1 5325 0880 15 janvier 2009 57 Panorama cybercriminalité, année 2008 Cold boot (1/3) Objectif : accéder à des données normalement secrètes, présentent en mémoire… Première publication en février 2008 Pwnie award (BH2008 USA) catégorie Recherche Innovante ! Menace concrète Accès à des clefs privées Accès à des clefs de chiffrements (disque par exemple) Condition : Disposer d’un PC allumé pour mener l’attaque (ou en veille « active », voir très récemment éteins) Principe : lire la mémoire du PC après reboot sur un OS maitrisé Reboot sur CD, sur clef USB Extraction de la mémoire, et lecture sur un autre système Le refroidissement de la mémoire permet de conserver les données plus longuement (plusieurs minutes) [email protected] + 33 1 5325 0880 15 janvier 2009 58 Panorama cybercriminalité, année 2008 Cold boot (2/3) En pratique L’attaque fonctionne bien Accès possible à des données mémoire (normalement protégée par l’OS…) L’équipe de recherche a développé des algorithmes de recherche de clefs en mémoire efficaces L’attaque est très dépendante du type de mémoire La menace : PC en veille, saisie aéroport... Utilisation d’une bombe d’air comprimé pour geler la mémoire et augmenter ainsi la rémanence Source : http://citp.princeton.edu/memory/media/ [email protected] + 33 1 5325 0880 15 janvier 2009 59 Panorama cybercriminalité, année 2008 Cold boot (3/3) Protection simple Eteindre son PC (pas de mise en veille active…) Non, ce n’est pas encore la faillite des solutions de chiffrement disque ! Des travaux de recherches pour parer ces attaques Effacement de données si extinction / mise en veille Détection du refroidissement anormal du PC Stockage de clef dans les adresses basses de la mémoire (écrasées lors du reboot) Fragmentation des clefs en mémoire et fonction de « hash » Stockage de clef dans des registres processeur (MMX) [email protected] + 33 1 5325 0880 15 janvier 2009 60 Panorama cybercriminalité, année 2008 Internet : Confiance ? Le modèle Internet est basé sur la confiance Hiérarchie de serveurs DNS Routage entre acteurs (BGP) Utilisation des adresses Dépôt de noms de domaines… Système « autogéré » Notion de Réseau Autonome (AS) Gouvernance d’internet « net neutrality » Contexte international… [email protected] + 33 1 5325 0880 15 janvier 2009 61 Panorama cybercriminalité, année 2008 Cartographie de l’Internet. Source: wikipedia.org [email protected] + 33 1 5325 0880 15 janvier 2009 62 Panorama cybercriminalité, année 2008 Routage sur Internet (comment trouver sa route ?) Internet = réseau de réseaux Echange d’informations de routage entre acteurs (protocole BGP, routage inter-AS) Basé sur la confiance : on annonce ses routes et les routes que l’on connaît Tout marche bien sauf… [email protected] + 33 1 5325 0880 15 janvier 2009 63 Panorama cybercriminalité, année 2008 Document officiel émanent du gouvernement du Pakistan et demandant le blocage (interne au pays) de l’accès au site Youtube [email protected] + 33 1 5325 0880 15 janvier 2009 64 Panorama cybercriminalité, année 2008 BGP et Youtube Affaire de Pakistan Telecom et « null routing » de Youtube Le 24 fevrier 2008 : Coupure mondiale de l’accès à YouTube suite à une erreur « null routing » d’une route plus spécifique et propagation sur Internet PCCW a coupé l’accès de Pakistan Telecom après détection de l’erreur… Il s’agissait d’un accident, mais risque de malveillance sur ce modèle [email protected] + 33 1 5325 0880 15 janvier 2009 65 Panorama cybercriminalité, année 2008 BGP et re-routing Affaire Defcon / Pilosov & Kapela Démonstration lors de la conférence Defcon, aout 2008 Annonce BGP plus spécifique du réseau Defcon Puis re-routage statique transparent Et masquage « MITM » trafic entrant ! Ce n’est pas une « faille » mais le fonctionnement « normal » de BGP… [email protected] + 33 1 5325 0880 15 janvier 2009 66 Panorama cybercriminalité, année 2008 BGP et MITM Le réseau 100 déroute le trafic à destination du réseau 200 en annonçant une route BGP plus spécifique. Le réseau 100 reroute alors le trafic de façon statique vers le réseau 200 rendant l’attaque très furtive [email protected] + 33 1 5325 0880 15 janvier 2009 67 Panorama cybercriminalité, année 2008 PKI, certificat et MD5… Présentation lors du 25C3 (Berlin, décembre 08) « MD5 considered harmful today » Creating a rogue CA certificate Comment ? Fabrication d’une CSR aux “bonnes propriétés” Possibilité de récupérer la “signature” afin de générer un faux certificat, avec des bonnes propriétés... [email protected] + 33 1 5325 0880 15 janvier 2009 68 Panorama cybercriminalité, année 2008 CA impactées… Quelques conditions sont nécessaires Repose sur des collisions MD5 CA utilisant SHA-1 à priori ok (pour l’instant) Nécessite de prédire la CSR N° de série du certificat Date de validité… Présentation au CCC : choix de la CA rapidSSL Utilisation d’une grosse puissance de calcul pour fabriquer la collision MD5 Cluster de 200 PS3 pendant quelques jours… [email protected] + 33 1 5325 0880 15 janvier 2009 69 Panorama cybercriminalité, année 2008 SSL et Conséquences… L’attaque permet de faire du « MitM » très avancé… Certificat valide ! Donc attaque transparente SSL et le modèle des certificats Web commerciaux n’a pas pour rôle d’offrir une « authentification forte » La majorité des attaques a lieu sur le poste client L’internet ne s’effondrera pas encore cette fois-ci… [email protected] + 33 1 5325 0880 15 janvier 2009 70 Panorama cybercriminalité, année 2008 Conséquences… MD5 encore un peu plus affaibli… SHA-1 doit immédiatement supplanter MD5 Concours du NIST pour le prochain algorithme de hashage : SHA-3 Processus de sélection des 51 candidats en cours… (et déjà quelques éliminations) Objectif : annonce de SHA-3 pour 2012 [email protected] + 33 1 5325 0880 15 janvier 2009 71 Panorama cybercriminalité, année 2008 Webographie (1/2) Mifare Security Failures in Secure Devices, Christopher Tarnovsky http://www.blackhat.com/presentations/bh-dc-08/Tarnovsky/Presentation/bh-dc-08-tarnovsky.pdf Side Channel Analysis and Embedded Systems – Impact and Countermesures, Job de Haas http://www.blackhat.com/presentations/bh-dc-08/DeHaas/Presentation/bh-dc-08-dehaas.pdf Mifare – Little security, Despite obscurity http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html Smart Cards in Public Transportation: the Mifare Classic Case http://www.laquso.com/VVSS2008/presentations/0-Jacobs.pdf Principe de Kerckhoffs http://fr.wikipedia.org/wiki/Principe_de_Kerckhoffs MBTA Anatomy of a Suway Hack, Defcon 16 http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Anderson Cold Boot Attacks Let we remember: Cold Boot Attacks on Encryption Keys http://citp.princeton.edu/memory/ Wikipedia : Cold Boot Attack http://en.wikipedia.org/wiki/Cold_boot_attack Braving the Cold: New Methods for Preventing Cold Boot Attacks on Encryption Keys http://www.blackhat.com/presentations/bh-usa-08/McGregor/BH_US_08_McGregor_Cold_Boot_Attacks.pdf [email protected] + 33 1 5325 0880 15 janvier 2009 72 Panorama cybercriminalité, année 2008 Webographie (2/2) E-passport THC Clones Biometric ePassport - Elvis Presley Passport http://www.darknet.org.uk/2008/10/thc-epassports-thc-clones-biometric-epassport-elvis-presley-passport/ ePassports reloaded https://www.blackhat.com/presentations/bh-usa-08/van_Beek/bh_us_08_van_Beek_ePassports_Reloaded_Slides.pdf EPassport emulator http://freeworld.thc.org/thc-epassport/ eClown (clonage de ePassport sur téléphone Nokia NFC) http://www.dexlab.nl/ MD5 MD5 considered harmful http://www.win.tue.nl/hashclash/rogue-ca/ 25C3 « Creating a rogue CA Certificate http://events.ccc.de/congress/2008/Fahrplan/events/3023.en.html The SHA-3 zoo http://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo BGP et YouYube / reroutage BGP Pakistan hijacks YouTube http://www.renesys.com/blog/2008/02/pakistan-hijacks-youtube-1.shtml Stealing The Internet - A Routed, Wide-area, Man in the Middle Attack https://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf [email protected] + 33 1 5325 0880 15 janvier 2009 73 Panorama cybercriminalité, année 2008 Panorama 2008 Web 2.0 et réseaux sociaux : les menaces se précisent… Sécurité hardware et confiance sur Internet Chip hacking : essor du piratage des circuits électroniques Routage d’Internet : erreurs, malveillances, opportunités… La criminalité organisée et le numérique Effets d’annonce et failles de sécurité non exploitées : quelle est la réalité de la menace ? Du sabotage interne aux atteintes de sécurité sur les infrastructures [email protected] + 33 1 5325 0880 15 janvier 2009 74 Panorama cybercriminalité, année 2008 Plan de l’intervention Contrefaçon sous toutes ses formes Hébergeurs louches, composante importante des phénomènes criminels sur Internet Les fausses loteries très présentes parmi les escroqueries par pourriel en 2008 Inventivité des groupes criminels pour faire de l’argent : de nouvelles formes de virus SMS, vendre son botnet… Recel à l’insu de son plein gré [email protected] + 33 1 5325 0880 15 janvier 2009 75 Panorama cybercriminalité, année 2008 Contrefaçon Médicaments Cigarettes Musique et vidéo Baskets, hifi… De faux anti-virus Des faux matériels … Exemple d’affaire de contrefaçon médicamenteuse en 2008 [email protected] + 33 1 5325 0880 15 janvier 2009 76 Panorama cybercriminalité, année 2008 Contrefaçon d’antivirus Encadrés de vert (en haut à gauche), antivirus légitimes, les autres sont « bidons » [email protected] + 33 1 5325 0880 15 janvier 2009 77 Panorama cybercriminalité, année 2008 Contrefaçon d’antivirus 30 signatures enregistrées en 09/2007, 2100 un an plus tard Pour se diffuser, toutes les techniques sont bonnes, y compris un référencement adapté dans Google Des milliers de victimes pour 40 € et dont les cartes sont en fait débitées à de multiples reprises Microsoft dépose plainte contre les « vendeurs » de certains de ces logiciels On ne clique pas… Ecran falsifiant une erreur légitime de Windows [email protected] + 33 1 5325 0880 15 janvier 2009 78 Panorama cybercriminalité, année 2008 Contrefaçon d’antivirus - Mécanisme Alimenter et tromper les moteurs de recherches Inciter les visiteurs à cliquer par des messages alarmistes ou ennuyeux (et c’est gratuit !) L’utilisateur installe, mais le logiciel détecte tout de suite que quelque chose va mal et qu’il faut la version payante pour l’éliminer Jusqu’à modifier l’affichage dans Google… « Google tips » inclus dans la page d’accueil de Google, incitant à payer pour le faux antivirus [email protected] + 33 1 5325 0880 15 janvier 2009 79 Panorama cybercriminalité, année 2008 Contrefaçon d’antivirus - Mécanisme L’utilisateur paie… 40 euros et ses ennuis ne sont pas terminés Le logiciel continue de l’ennuyer Et son compte bancaire est débité plusieurs fois On retrouve encore des liens avec les hébergeurs malhonnêtes que nous évoquerons plus loin… [email protected] + 33 1 5325 0880 15 janvier 2009 80 Panorama cybercriminalité, année 2008 Contrefaçon de matériels d’infrastructure Exemple de contrefaçon de matériel Cisco Fabrication chinoise, en grande quantité de matériel CISCO Ecoulée par des revendeurs connus des acheteurs Y compris auprès de grands comptes américains, pourquoi pas européens ? Fév 2008 :« Cisco Raider » : $M76 matériels saisis dans +400 saisies Quelques inquiétudes s’expriment sur non seulement la qualité, mais aussi la probité des matériels [email protected] + 33 1 5325 0880 15 janvier 2009 81 Panorama cybercriminalité, année 2008 Les hébergeurs malhonnêtes Autrefois, prétendument pour préserver la liberté d’expression Pour héberger des activités illicites Pour émettre du SPAM, contrôler des botnets Après la mise en sommeil de Russian Bussiness Network en 2007, 2008 a encore été l’année des hébergeurs malhonnêtes Une nouvelle façon de s’attaquer à eux est né : la mobilisation de certains acteurs du net… [email protected] + 33 1 5325 0880 15 janvier 2009 82 Panorama cybercriminalité, année 2008 Atrivo Connu depuis de nombreuses années comme hébergeant des activités malhonnêtes en grand nombre Liens avec de nombreuses autres entités qui assurent la résilience du système (Jart Armin) [email protected] + 33 1 5325 0880 « Fermé » sous la pression en septembre 2008, mais son activité persiste encore sur Internet 15 janvier 2009 83 Panorama cybercriminalité, année 2008 McColo Etrange adresse postale pour un hébergeur ! Articles autour de l’affaire McColo [email protected] + 33 1 5325 0880 15 janvier 2009 84 Panorama cybercriminalité, année 2008 McColo – Une partie de la solution seulement En haut à gauche : statistiques Spamcop le jour de la fermeture En bas à gauche : article sur les effets de la fermeturede McColo sur les transactions CB frauduleuses observées Ci-dessous : statistiques Spamcop aujourd’hui [email protected] + 33 1 5325 0880 15 janvier 2009 85 Panorama cybercriminalité, année 2008 McColo – Était-ce la solution ? Une enquête judiciaire était-elle en cours ? Aurait-elle dû avoir lieu ? Pour collecter des preuves sur place, oui certainement… encore que cet hébergeur semble fantomatique L’impact est de courte durée, il faudrait une charge systématique et massive des professionnels de l’Internet contre cela, c’est contraire à la neutralité du Net… alors ? Une action coordonnée policière, judiciaire et professionnelle semble nécessaire [email protected] + 33 1 5325 0880 15 janvier 2009 86 Panorama cybercriminalité, année 2008 Les fausses loteries (clin d’œil à 2007) Continuent d’être un problème : http://www.consumerfraudreporting.org/lotteryscamnames.php Exemples de spam de fausses loteries [email protected] + 33 1 5325 0880 15 janvier 2009 87 Panorama cybercriminalité, année 2008 Les fausses loteries Evidemment, il faut payer pour recevoir vos gains ☺ La mobilisation des industriels se développe Et pour toutes escroqueries (et autres faits): https://www.internet-signalement.gouv.fr/ [email protected] + 33 1 5325 0880 15 janvier 2009 88 Panorama cybercriminalité, année 2008 « Ransomware » : vers chinois pour GSM Imaginez vous retrouver votre GSM qui à l’allumage vous affiche : prépare 10 euros en crédits de jeu ou je ne marche plus. C’est ce qu’ont vécu des usagers chinois. Le ver (KiazhaA), se propage par MMS ou BlueTooth et se sert d’un réseau de jeux qui utilise les SMS pour communiquer. Le profit encore le profit… Copie d’écran du ver Kiazha-A [email protected] + 33 1 5325 0880 15 janvier 2009 89 Panorama cybercriminalité, année 2008 Vente de services criminels en ligne Un groupe qui vendait le service de son botnet (Loads.cc) fait l’objet d’une guerre … par attaques en DNS de la part de ses concurrents. Page d’accueil de loads.cc en janvier 2008 [email protected] + 33 1 5325 0880 15 janvier 2009 90 Panorama cybercriminalité, année 2008 Ventes de services criminels en ligne Bannières de publicité pour location d’attaques DDoS "Will eliminate competition: high-quality, reliable, anonymous." "Flooding of stationary and mobile phones." "Pleasant prices: 24-hours start at $80. Regular clients receive significant discounts." "Complete paralysis of your competitor/foe." [email protected] + 33 1 5325 0880 15 janvier 2009 91 Panorama cybercriminalité, année 2008 Recel – à l’insu de son plein gré Nul n’est à l’abri (notamment via botnets) et le « warez » est encore le type de contenu le plus « sympathique »… [email protected] + 33 1 5325 0880 15 janvier 2009 92 Panorama cybercriminalité, année 2008 Recel à l’insu de son plein gré Différentes approches : Les « stros » qui semble un terme amusant dans la bouche de certains jeunes sont tout de mêmes des « ressources » appartenant à quelqu’un d’autre et qui sont utilisée pour stocker des contenus illicites Par rebonds dans le cadre d’un botnet, sa machine ne faisant que relayer l’information (phishing, spam, pédophilie,…) Suite à une erreur technique dans son hébergement (DNS mal redirigé) [email protected] + 33 1 5325 0880 15 janvier 2009 93 Panorama cybercriminalité, année 2008 Difficultés liées à ce « recel » malheureux Ressources encombrées, pertes de données, pertes de temps, sécurité des autres données… Visite des gendarmes pour les « stros » Problèmes d’images Malheureusement, il y a certainement encore des dizaines de victimes à ce jour. [email protected] + 33 1 5325 0880 15 janvier 2009 94 Panorama cybercriminalité, année 2008 Webographie (1/2) CISCO http://www.abovetopsecret.com/forum/thread350381/pg1 http://www.informationweek.com/news/personal_tech/showArticle.jhtml?articleID= 206901053 Faux antivirus http://garwarner.blogspot.com/2008/12/more-than-1-million-ways-to-infectyour.html http://www.heise-online.co.uk/security/Rogue-anti-virus-products--/features/112231 http://www.heise-online.co.uk/news/Washington-and-Microsoft-sue-fake-antispyware-vendors--/111644 ATRIVO http://hostexploit.com/downloads/Atrivo%20white%20paper%20090308ad.pdf [email protected] + 33 1 5325 0880 15 janvier 2009 95 Panorama cybercriminalité, année 2008 Webographie (2/2) McColo http://hostexploit.com/downloads/Hostexploit%20Cyber%20Crime%20USA%20v %202.0%201108.pdf Fausses loteries http://www.microsoft.com/france/securite/lottery/default.mspx https://www.internet-signalement.gouv.fr/ Virus GSM http://www.avertlabs.com/research/blog/index.php/2008/03/04/crimewaregoes-mobile/ Recel de contrefaçon… (les stros) http://www.01net.com/editorial/396899/nouveau-coup-de-filet-des-gendarmesdans-le-milieu-warez-/ http://www.01net.com/editorial/382842/arrestation-de-trois-gros-pourvoyeursde-films-pirates/ [email protected] + 33 1 5325 0880 15 janvier 2009 96 Panorama cybercriminalité, année 2008 Panorama 2008 Web 2.0 et réseaux sociaux : les menaces se précisent… Sécurité hardware et confiance sur Internet Chip hacking : essor du piratage des circuits électroniques Routage d’Internet : erreurs, malveillances, opportunités… La criminalité organisée et le numérique Effets d’annonce et failles de sécurité non exploitées : quelle est la réalité de la menace ? Du sabotage interne aux atteintes de sécurité sur les infrastructures [email protected] + 33 1 5325 0880 15 janvier 2009 97 Panorama cybercriminalité, année 2008 Plan de l’intervention Surmédiatisation Sécurité informatique et médias Faille DNS Faille TCP Buzz divers … pourtant, il y a eu de vraies failles en 2008 ! [email protected] + 33 1 5325 0880 15 janvier 2009 98 Panorama cybercriminalité, année 2008 Surmédiatisation Définition Terme péjoratif visant à signaler la couverture et la concentration disproportionnées des médias sur un sujet On parle aussi de "cirque médiatique" = un évènement qui est considéré comme sur-médiatisé par rapport à son importance véritable Utilisé pour dénoncer une manœuvre médiatique visant à détourner l'attention du public d'autres faits à satisfaire des fins mercantiles Internet = amplificateur [email protected] + 33 1 5325 0880 15 janvier 2009 99 Panorama cybercriminalité, année 2008 Sécurité informatique et médias Un rapprochement heureux Période d'ignorance (ou pire de désinformation) Depuis environ 7 ans : Vraie demande d'information de la part du public Intérêt croissant des médias pour la SSI Des journalistes de mieux en mieux informés, spécialisés et critiques Du contenu et contenant journalistique de qualité [email protected] + 33 1 5325 0880 15 janvier 2009 100 Panorama cybercriminalité, année 2008 Sécurité informatique et médias Un rapprochement heureux Pourquoi ? La malveillance informatique n'est plus un épiphénomène : mafia ... Attaques massives spectaculaires avec de vrais impacts économiques dans le passé Développement d'attaques complexes impactant le grand public [email protected] + 33 1 5325 0880 15 janvier 2009 101 Panorama cybercriminalité, année 2008 Sécurité informatique et médias Un rapprochement heureux Lutte contre l'obscurantisme et les clichés Outil formidable de prévention et de sensibilisation du grand public Aussi outil formidable de prévention et de sensibilisation pour les utilisateurs dans l'entreprise Des bonnes pratiques, du pragmatisme, permettant de faire comprendre aux entreprises que la sécurité ce n'est pas seulement des boitiers et des anti-virus Principal outil pour contrer les attaques exploitant la crédulité des utilisateurs [email protected] + 33 1 5325 0880 15 janvier 2009 102 Panorama cybercriminalité, année 2008 Sécurité informatique et médias Dérapages, sensationalisme, surmédiatisation ? Faille DNS Faille TCP Buzz divers [email protected] + 33 1 5325 0880 15 janvier 2009 103 Panorama cybercriminalité, année 2008 Faille DNS DNS : résolution des noms de domaines en adresses IP Faille réelle, problème dans la conception du DNS Attaquant répond avant le véritable serveur DNS Affecte la navigation web, l'envoi de courriels à l'extérieur, les connexions VPN, etc Attaque imposant beaucoup de conditions pour être exploitée Annoncée en juin sans explications, détails publiés par erreur en juillet, conférence à BlackHat en août Application du correctif importante pour les gestionnaires de DNS [email protected] + 33 1 5325 0880 15 janvier 2009 104 Panorama cybercriminalité, année 2008 Faille DNS Jeu entre les découvreurs de vulnérabilités et les organisateurs de conférences Auto promotion pour Dan Kaminsky Promotion de la conférence Blackhat Articles sensationnels pendant des mois [email protected] + 33 1 5325 0880 15 janvier 2009 105 Panorama cybercriminalité, année 2008 Faille TCP Déni de service "SockStress" sur toutes les piles TCP/IP dont Windows Annonce en septembre : Internet est mort Explication prévue à la conférence T2 à Helsinki, mais finalement pas d'explication Tellement gros que cela s'amplifie partout On ne sait toujours rien mais on n'arrête pas d'en parler Publicité pour une conférence du monde de la lutte contre les logiciels malveillants peu connue [email protected] + 33 1 5325 0880 15 janvier 2009 106 Panorama cybercriminalité, année 2008 Faille TCP Hello Folks, We have become aware of a distributed refraction denial of service vulnerability in SNMP. A discription of the issue is below and a proof of concept code is at the bottom of this message. We would appreciate your help in determining the validity and effectiveness of this issue. Any feedback you may have would be very helpful. Profiteurs Fausse faille SNMP Connu depuis toujours According the party that has reported this issue: "79 byte request gets a 56680 byte return. Thats an amplification of 717 times based on my computer. Other computers may give slightly more or less. The core problem with UDP is its simple to spoof depending on network configuration. This is true with most ISP's. Another factor is that UDP rfc limits replys by 1514 bytes. Which means that it must fragment the reply. Adding to the effectiveness since the ethernet and udp headers must be repeated each time." This information is not yet public, please do not publicly disclose this information. We are tracking this matter as VU#453707, please include this unique tracking number in the subject line of any further email messages we exchange on this topic . Please let us know if you have any questions, comments, feedback, etc. Thanks. Chris Taschner ------------------------------CERT Vulnerability Analyst +1 412-268-7090 http://www.cert.org [email protected] + 33 1 5325 0880 15 janvier 2009 107 Panorama cybercriminalité, année 2008 Buzz divers Lundi noir des virus Annoncé par moult éditeurs d'anti-virus Dates différentes Il ne s'est absolument rien passé MD5 cassé sur des PSP Blackhat Europe Rien de nouveau, chiffres faux, mais utile à la fausse CA Elcomsoft Annonces régulières de cassage par force brute de divers algorithmes : "WPA cassé" Réédition avec les cartes graphiques pour MD5 alors que leur logiciel est 2 à 3 fois plus lent que d'autres [email protected] + 33 1 5325 0880 15 janvier 2009 108 Panorama cybercriminalité, année 2008 Vraies failles Pourtant il y a eu de de vraies failles en 2008 Qui n'ont pas été toujours bien comprises Pas relayées par la presse à leur juste niveau Exemples Mifare classic pour la sécurité physique PKI, certificats et MD5 : quelle confiance ? Certains avis Microsoft Avis concernant les postes clients [email protected] + 33 1 5325 0880 15 janvier 2009 109 Panorama cybercriminalité, année 2008 Vraies failles Exemple Microsoft : MS08-067 Exploitation distante tous les systèmes jusqu'à Windows 2003 Service Pack 2 Exploitation anonyme et efficace Relayée sur les sites spécialisés Pas relayée sur les sites généralistes comme les précédents Traitée comme les autres failles Microsoft par la presse Pas d'explication de l'impact sur l'ensemble des systèmes Plusieurs vers sont sortis dans la nature par la suite exploitant cette vulnérabilité [email protected] + 33 1 5325 0880 15 janvier 2009 110 Panorama cybercriminalité, année 2008 Vraies failles Failles coté client Flash, Internet Explorer, etc Permettent d'infecter très facilement les postes clients par simple visite d'un site web Rarement relayées par la presse Impact de l'infection d'un poste client potentiellement dévastateur Ne pas s'arrêter à "il faut télécharger et doublecliquer sur un .exe pour être infecté" [email protected] + 33 1 5325 0880 15 janvier 2009 111 Panorama cybercriminalité, année 2008 Webographie Faille DNS / Kaminsky http://www.wired.com/techbiz/people/magazine/1612/ff_kaminsky?currentPage=1 http://www.hsc-news.com/archives/2008/000346.html Faille TCP / Conférence T2 http://www.ossir.org/windows/supports/2008/2008-11-04/OSSIR-20081104-v0.1.pdf http://www.t2.fi/conference/ Buzz divers Casser du MD5 : http://sid.rstack.org/blog/index.php/282-casser-du-md5-avec-classeou-pas Benchmark MD5 : http://3.14.by/en/read/md5_benchmark Lundi noir : http://seclists.org/isn/2008/Nov/0063.html [email protected] + 33 1 5325 0880 15 janvier 2009 112 Panorama cybercriminalité, année 2008 Panorama 2008 Web 2.0 et réseaux sociaux : les menaces se précisent… Sécurité hardware et confiance sur Internet Chip hacking : essor du piratage des circuits électroniques Routage d’Internet : erreurs, malveillances, opportunités… La criminalité organisée et le numérique Effets d’annonce et failles de sécurité non exploitées : quelle est la réalité de la menace ? Du sabotage interne aux atteintes de sécurité sur les infrastructures [email protected] + 33 1 5325 0880 15 janvier 2009 113 Panorama cybercriminalité, année 2008 Cas d’école : sabotages par administrateur réseau San Francisco, juillet : l’administrateur réseau de la municipalité est remercié pour insubordination. Avant son départ effectif, il verrouille le nouveau réseau qui gère près de 60 % des données de la ville et installe un mot de passe administrateur pour son accès exclusif. Il est ensuite arrêté, livre tout d’abord un mot de passe erroné puis refuse de livrer le vrai code ! La mairie prend contact avec des experts de la Silicon Valley et de Cisco. L’indisponibilité se chiffre en semaines… [email protected] + 33 1 5325 0880 15 janvier 2009 114 Panorama cybercriminalité, année 2008 Cas d’école : sabotages par administrateur réseau New Jersey, novembre : un fonds de pension décide de licencier une dizaine de personnes… dont l’administrateur réseau. Après avoir effectivement quitté la compagnie, l’ex-administrateur envoie plusieurs emails tout d’abord pour signifier qu’il n’était pas satisfait des termes de la négociation puis, pour avertir qu’il avait installé plusieurs backdoors et qu’il préviendrait aussi les médias après son attaque. En complément de l’action de police, la compagnie a dû réviser les accès en interne et à distance, mettre en place une analyse des logs, durcir la sécurité des droits et des privilèges, déployer une cellule de réaction sur incident. [email protected] + 33 1 5325 0880 15 janvier 2009 115 Panorama cybercriminalité, année 2008 Cas d’école : compromission des terminaux de paiement New England, mars : la chaîne de supermarché Hannaford découvre une fraude aux cartes bancaires. Environ 4,2 millions de références ont été piratés (numéro de la carte, date d’expiration mais pas le nom du porteur). Les informations collectées étaient envoyées « overseas ». La fraude a débuté en décembre. 300 serveurs ont été compromis pour des magasin situés en Floride (106), en Nouvelle Angleterre (165) et des indépendants (24) [email protected] + 33 1 5325 0880 15 janvier 2009 116 Panorama cybercriminalité, année 2008 Cas d’école : compromission des terminaux de paiement Conséquences : Courant mars, 1 800 cas avérés de fraude Frais de réémission pour environ 100 000 cartes Une action en recours collectif (class action) de 5 millions de dollars par un cabinet d’avocats Des millions de dollars d’investissement en sécurité : chiffrement des données en transit, un système de monitoring en 24/7 Hannaford était conforme à la norme PCI… qui a été modifiée dans l’urgence pour prendre en compte le mode opératoire ! [email protected] + 33 1 5325 0880 15 janvier 2009 117 Panorama cybercriminalité, année 2008 Cas d’école : divulgation de données et demande de rançon Illustration de la très forte croissance et volumétrie des pertes de données à caractère personnel En sus de l’événement accidentel (la perte), on constate soit une exploitation malveillante des données accidentellement perdues (chantage) soit une intrusion avec menace de divulgation (cf. Hamburg, vente de 21 millions de références bancaires pour 12 millions d’euros) Saint-Louis, novembre : la compagnie Express Scripts est victime d’une chantage par e-mail. Elle gère des informations de prescriptions médicales. Le message menace de divulguer les dossiers de 75 personnes. La base clients concerne plusieurs millions de personnes (# 50) Le montant de la demande de rançon n’est pas rendu public [email protected] + 33 1 5325 0880 15 janvier 2009 118 Panorama cybercriminalité, année 2008 Cas d’école : divulgation de données et demande de rançon Conséquences : Web de crise pour informer et gérer les plaintes de clients Mise en place d’une cellule de traitement des informations qui seraient divulguées et engagement de prise en charge des frais Appel à une société spécialisée en investigation Une récompense d’un million de dollars pour l’aide à la capture des rançonneurs ! [email protected] + 33 1 5325 0880 15 janvier 2009 119 Panorama cybercriminalité, année 2008 Infrastructure : coupure de câbles sous-marin Mer méditerranée, côtes égyptiennes, février : deux câbles sous-marins assurant notamment les liaisons Internet sont accidentellement sectionnés. L’inde est impactée, le trafic des données doit être rerouté via un câble en région Asie-Pacifique. Deux navires sont arraisonnés Dans les semaines qui suivent, les incidents se multiplient ou plutôt sont médiatisés : coupure sur le moyen orient, les émirats arabes unis, sans cause identifiée. 22 décembre : 3 câbles rompus entre la Sicile et la Tunisie, cause indéterminée. Etat du trafic voix : Maldives : 100 % HS, Inde : 82 % HS, Qatar : 73 % HS, Djibouti : 71 % HS, Emirats Arabes Unis : 68 % HS, - Zambie : 62 % HS, Arabie Saoudite : 55 % HS, etc. [email protected] + 33 1 5325 0880 15 janvier 2009 120 Panorama cybercriminalité, année 2008 Infrastructure : coupure de câbles sous-marin Le rapprochement des incidents fait naître une « théorie du complot »... Pour d’autres sources, ces incidents sont statistiquement normaux. On peut seulement constater la dégradation, parfois importante mais de faible durée des moyens de télécommunication. En conséquence, constater également l’exposition à un sabotage et la faisabilité d’un tel acte. [email protected] + 33 1 5325 0880 15 janvier 2009 121 Panorama cybercriminalité, année 2008 Infrastructure : malwares en milieu hospitalier Londres, novembre : 3 hôpitaux londoniens ont arrêté leur réseau informatique pendant au moins deux jours suite à une contamination virale accidentelle. Le ver Mytob (dont la souche initiale date de 2005) se serait introduit par le NHS mail qui gère un million de personnels (National Health Service). Le ver comporte un spyware et installe des backdoors Plus de 5000 PC sont exposés… Conséquences : Reroutage des ambulances en arrivée Officiellement, pas de préjudice corporel pour les patients [email protected] + 33 1 5325 0880 15 janvier 2009 122 Panorama cybercriminalité, année 2008 Infrastructure : malwares en milieu hospitalier Saint-Cloud (E-U), mars : condamnation d’un développeur informatique ayant introduit une bombe logique dans un programme de formation médicale. Aucun préjudice sauf la remise en état du dit logiciel. Walter Reed (E-U), juin : un logiciel de Peer-to-peer (P2P) permet la divulgation d’un fichier contenant l’état civil (mais pas les données médicales) de 1 000 patients. C’est une entreprise de data mining, effectuant une recherche pour le compte d’un client, qui découvre le fichier. [email protected] + 33 1 5325 0880 15 janvier 2009 123 Panorama cybercriminalité, année 2008 Infrastructure : déraillement de tramway Lodz (Pologne), janvier : un adolescent de 14 ans provoque le déraillement de 4 wagons d’un tramway après avoir pris le contrôle du système de signalisation et d’aiguillage. Il a, dans les faits, provoqués plusieurs incidents (déraillements, arrêts d’urgence) en s’amusant à modifier l’aiguillage des trams au dernier moment. 12 personnes ont été légèrement blessé dans un autre « accident ». Le mode opératoire a nécessité une étude de longue durée pour comprendre le fonctionnement puis la modification d’une télécommande infrarouge de téléviseur [email protected] + 33 1 5325 0880 15 janvier 2009 124 Panorama cybercriminalité, année 2008 Infrastructure : déraillement de tramway Le matériel « de fortune » utilisé (source : telegraph.co.uk) [email protected] + 33 1 5325 0880 15 janvier 2009 125 Panorama cybercriminalité, année 2008 Webographie http://www.theregister.co.uk/2008/07/16/sf_sysadmin/ http://www.computerworld.com/action/article.do?command=printArticleBasic&taxonomyName =Security&articleId=9119792&taxonomyId=17 http://www.itworld.com/legal/57799/sysadmin-under-house-arrest-blackmailing-financecompany http://www.theregister.co.uk/2008/03/18/hannaford_data_breach/ http://www.prnewswire.com/cgi-bin/stories.pl?ACCT=109&STORY=/www/story/03-192008/0004777355&EDATE= http://www.foxnews.com/printer_friendly_wires/2008Apr22/0,4675,HannafordSecurityBreach,0 0.html http://www.theregister.co.uk/2008/11/13/express_scripts_extortion/ http://www.arabianbusiness.com/510132-internet-problems-continue-with-fourth-cablebreak?ln=en http://www.arabianbusiness.com/510232-flag-plays-down-net-blackout-conspiracytheories?ln=en http://www.pcinpact.com/actu/news/48031-rupture-cable-ralentit-web-asiatique.htm http://www.networkworld.com/news/2008/111908-british-hospitals-hit-withmalware.html?fsrc=rss-security http://www.startribune.com/local/16839951.html http://www.darkreading.com/security/perimeter/showArticle.jhtml?articleID=211201106 http://www.theregister.co.uk/2008/01/11/tram_hack/ [email protected] + 33 1 5325 0880 15 janvier 2009 126 Panorama cybercriminalité, année 2008 En conclusion, nous aurions aussi aimé évoquer… Géorgie : hacktivisme ou lutte informatique offensive ? Warblogs, blogs d’émeutes : manipulations, désinformations… Ecoterrorisme et Internet [email protected] + 33 1 5325 0880 15 janvier 2009 127