Module 1, unité 2 du cours SecNum Académie proposé par l'ANSSI.
Le cyberespace se compose d'un ensemble hétérogène d'objets connectés (ordinateurs, serveurs, montres, téléphones, voitures, caméras etc). Ils sont mis à jour en continu pour s'adapter aux besoins mais leur connexion permanente les rend plus vulnérables aux risques d'attaques.
La multiplicité des objets, des modes de connexion et de réglementation rend difficile l'application d'un seul modèle de sécurité.
Le cyberespace est donc par nature un mode à hauts risques d'attaque.
cyberattaque: Atteinte à un système informatique réalisée dans un but malveillant.
Les cibles peuvent être multiples: Tout périphérique isolé ou en réseau.
4 types de risques:
Les impacts sont multiples:
Les cyberattaques sont fréquentes et nombreuses. Un périphérique anodin relié au réseau d'entreprise (imprimante, caméra) resté en configuration usine peut s'avérer vulnérable et compromettre la sécurité du système.
On distingue les attaques de masse et les attaques ciblées.
Les cyberattaques hétérogènes, diffuses et distantes rendent complexe l'identification des pirates.
Les pirates, les objectifs sont multiples:
Devenues courantes car de faible coût pour l'attaquant, elles peuvent être automatisées et leurs revenus devient vite intéressant. Scanne Internet à la recherche d'objets connectés non sécurisés.
Une fois sous contrôle le matériel intègre un réseau dit botnet qui servira ensuite a lancer des attaques ciblées: exemple DDos 1).
Dans une attaque de masse, le pirate ne se soucie par de l'identité de la cible: Le but étant de générer une attaque la plus étendue possible. Dernièrement les ransomwares se sont généralisés. L'antivirus n'est pas systématiquement efficace contre les ransomwares.
Moins courante, mode opératoire plus complexe demande plus d'investissement de la part des hackers: des compétences spécifiques et connaissances particulières sur la cible.
Dans ce cas l'attaquant connaît sa cible et met en œuvre tout un procédé pour l'atteindre. qualifiées d' APT 2) c'est à dire menace persistante avancée. Attaques discrètes, subversives peuvent être repérées des années après la première infiltration. Intègre du code malveillant pensé spécifiquement pour accomplir discrètement des taches d’espionnage ou préparer un sabotage. Le pirate se renseigne, identifie une faiblesse. Le plus souvent, par phishing, il établit un contact dit “tête de pont” qui lui ouvre l’accès au réseau d'entreprise. Face aux attaques ciblés, les antivirus et les pare-feux ne suffisent pas a se protéger d'un attaquant malveillant qui a bien observé le SI et les utilisateurs. Tous les usagers du SI doivent rester vigilants et adopter de bonnes pratiques.
Quelques recommandations simples:
Les menaces ou malwares:
Les rootkits s'installent et permettent de dissimuler des traitements, des tâches effectués sur la machine hôte. Ils peuvent s’exécuter en espace utilisateur ou plus en profondeur dans l'OS si des droits d'exécution plus élevés sont obtenus.
L'installation d'un rootkit nécessite une compromissionf préalable. Ces programmes modifient les commandes usuelles afin de masquer leur présence.
Les adwares traduits en publiciels ne compromettent pas les données. Ils sont ajoutés illégitimement à des programmes utiles préexistants et diffusent des publicités ciblées ou non.
En cas de compromission: