Sécurité des Réseaux : Types d'Attaques
Sécurité des Réseaux : Types d'Attaques
LES ATTAQUES
A. Guermouche
0
Plan
Les attaques?
Comment se défendre?
Mécanismes de detection d’intrusions
honeypot
SIEM
1
L E S A T T A Q U E S?
Techniques d’attaque/d’intrusion
3
Buts des attaques (1/2)
Interruption. vise la disponibilité des informations (DoS, . . . )
Source de l’attaque
4
Buts des attaques (2/2)
Source de l’attaque
Source de l’attaque
5
Technique de recherche d’information
6
Exemple : Découverte de machines via DNS
;; ANSWER SECTION:
[Link]. 28800 IN MX 10 [Link].
...
7
Balayage
Découverte de machines :
But. • découvrir les machines d’un réseau donné.
Principe. • envoyer un paquet à toutes les adresses.
• analyser le paquet retour
Outils. • nmap
• ...
Découverte de ports ouverts :
But. • découvrir les services/ports ouverts sur une machine
donnée.
Principe. • envoyer des paquests.
• analyser les paquet retour (ou leur absence)
Outils. • nmap
• telnet
• netcat
• ...
8
Détection de ports ouverts
9
Détection de ports ouverts
scan TCP via HTTP proxy bounce scan Utiliser un proxy HTTP comme
relai pour faire du scan de ports :
• GET [Link] HTTP/1.0 (et
attendre la réponse)
scan TCP via FTP (FTP Bounce attack) Utiliser un proxy FTP (ayant
un disfonctionnement) comme relai pour faire du scan de
ports :
• PORT 10,10,0,2,0,25
• nmap -b ...
scan UDP
• nmap -sU ...
scan RPC
• nmap -sR ...
10
Détection de ports ouverts
idle scan
• technique de balayage de ports TCP.
• hautement furtive.
• utilisation d’un intermédiaire appelé zombie.
• technique basée sur l’utilisation de l’IPID (compteur de
fragementation IP) du zombie.
source [Link]
Méthode :
• Forger un paquet avec un ttl tel que le paquet est arrêté par un filtre
IP.
• Essayer de communiquer avec hôte situé derrière le firewall.
• Analyser les réponses.
Outils :
• firewalk, . . .
Défense :
• Interdir aux réponses ICMP de sortir du réseau protégé.
• ...
12
Prise de contrôle d’un serveur distant
En plusieurs étapes :
1. Recherche de services ouverts (SMTP, FTP, . . . )
2. Exploitation de vulnérabilités : (CGI, exploit connu, débordement de
buffer, injection de code/commande, . . . )
3. Pose de sniffer
4. Pose de backdoor
Exemples de backdoor :
rwwwshell. Lancer un client HTTP avec un shell associé sur une
machine à l’intérieur du réseau et ouvrir une connexion
HTTP vers un serveur du pirate.
loki. installer un serveur particulier sur une machine du réseau
interne et communiquer avec lui en utilisant le champ
données des paquets ICMP.
13
Attaques sur les réseaux locaux
14
Usurpation d’adresses (spoofing)
Principe.
• Forger et envoyer des paquets IP avec une fausse
adresse source.
Propriété.
• Impossibilité de trouver la véritable source.
Utilisation.
• Technique souvent utilisée dans le cas d’attaque de
type DoS.
Rappel : Une attaque de type DoS vise l’interruption
d’un service en saturant la cible de requêtes.
15
Vol de session (Connection Hijacking)
Objectif.
• Prendre la main sur une connexion déjà établie.
Principe.
• Attendre l’établissement d’une connexion.
• Désynchroniser la connexion entre le client et le
serveur (en forgeant un paquet avec un numéro de
séquence particulier).
• Profiter de la désynchronisation pour faire faire au
serveur ce qu’on veut.
Difficulté.
• Attaque très compliquée (voire impossible) si on n’a
pas la possibilité de voir le traffic entre le client et le
serveur.
16
Derniers résultats sur TCP
Utilisation de side-channels sur TCP pour deviner : le quadruplet
identifiant la connexion, les numéros de séquence et d’acquittement,
voire voler la connexion.
Attaque blind traditionnelle (brute force)
• Terminaison de la connexion et injection de données.
• Nécessite un paquet forgé contenant:
◦ 4-tuple <src IP, dst IP, src port, dst port> doit être connu.
◦ numéro de séquence utilisé (hypothèse) SEQ est in-window (du point de
vue du récepteur)
Client Server
Attacker
Threat Model
[Link]
[Link]
SEQ #: Before RFC 5961 After RFC 5961
0/4G
RCV_Window
Out-of-Window Drop the Packet Drop the Packet
Challenge
Accept
Window ACK #: Before RFC 5961 After RFC 5961
Window
[Link]
[Link]-2G Out-of-Window Drop Drop
[Link]
In-Accpt_Window Process Data Process Data
Challenge Window
Challenge ACK
ACK # Space (Old ACK)
[Link]
SEQ #: In-RCV_Window —> Check ACK #
RCV_Window
[Link]+[Link]
SEQ # Space
USENIX Security 2016 Yue Cao 10
Why Does This Vulnerability Exist?
• RFC 5961: a much stricter check on incoming packets
• Challenge ACK is triggered in a established connection:
• SYN packet with correct 4-tuples <srcIP, dstIP, srcPort, dstPort> (any SEQ #)
• RST packet with 4-tuples, in-window SEQ #
• Data packet with 4-tuples, in-window SEQ #, old ACK #(in challenge window)
Client Server
1 challenge ACK
ith
ts w c port
packe sr
SYN guesse d
Guess Phase
Client ofed a Server
Spo IP and
nt’s RST
clie 100 ACK
e
eng
hall
99 c Check Phase
Attacker
No challenge ACK
ith
ets w port
Y N pack ed src
S s
fed gues
Client Spoo P and a Server
n t ’sI
clie RST
100
e ACK
leng
chal
100
Attacker
with rt
kets o
Y N pac ed src p
S s
Client o o fed nd gues
Sp IP a Server
nt’s
clie
Attacker
ient’s
th c l
ck ets wi ed SEQ
a s
ST P gues
fed R port and
Spoo c Server
Client SEQ: nown sr ent’s
IP, k OR h Cli K
k et s wit ssed AC
ac e
d R ST p Q and gu
fe SE
Spoo ort,
ACK: wn src p
, kn o
IP
Attacker
MiTM?
• Détournement du trafic vers l’attaquant qui est en mesure d’analyser,
modifier ou corrompre ce dernier.
• vise en général des protocoles liés à l’infrastructure d’internet.
• Dans notre contexte:
◦ Détournement du protocole BGP.
◦ Exploitation d’une ambiguité dans les RFCs du protocole OSPF.
◦ Attaque sur l’infrastructure DNS.
• DNS cache-poisonning traditionnel (2008)
• Exploitation de la fragmentation IP (2018-)
19
Protocoles de routage dynamique
Routage dynamique
• Internet est organisé en systèmes autonomes (AS) reliées entre elles.
• Deux classes de protocoles de routage dynamique
◦ protocoles intra-AS: OSPF, RIP, ...
◦ protocoles inter-AS: BGP
• Présentation d’exploitation de failles majeures sur BGP1 et OSPF2 .
source [Link]
1 [Link] dc- 09/Zmijewski/BlackHat- DC- 09- Zmijewski- Defend- BGP- [Link]
2 [Link] 13- Nakibly- Owning- the- Routing- Table- Part- II- [Link]
20
Plan
Les attaques?
Comment se défendre?
Mécanismes de detection d’intrusions
honeypot
SIEM
21
Part 1: BGP Routing Basics
• Basic Idea
• Hijack someone’s traffic, but then ultimately
send it on to them
• Allows an attacker to alter, log, misdirect or simply observe
somebody else’s incoming Internet traffic.
• The attacker “blinds” some of the Internet to the hijack,
in order to construct a viable path to the victim
• Abuse AS path loop detection to blind some ASes
Les attaques?
Comment se défendre?
Mécanismes de detection d’intrusions
honeypot
SIEM
22
Background
• This work is a second installment of our
research on OSPF security.
– The first part was presented at Black Hat USA 2011.
• In this part we push the envelope further and
present a more powerful attack that allows to
take control of a Cisco’s router routing table.
Overview
• The holy grail of routing attacks is owning
the routing table of a router
– without having to own the router itself.
• We present a newly found vulnerability of
the OSPF protocol.
• It allows to own the routing tables of all
routers in a routing domain from just a
single compromised router.
Why is this so desirable?
• Owning the routing tables allows doing
tricks such as:
– Black holes
– Network cuts
– Traffic diversion
• towards longer routes
• or through an attacker-controlled router
– And much much more
OSPF Primer
• Every router periodically advertises it’s link state
(i.e. “who are my neighbors?”).
– This is called Link State Advertisement (LSA).
• The LSAs are flooded throughout the network
hop-by-hop.
• Every router receives the LSAs of all other
routers
– and installs it in its LSA DB
– this allows to build the topology map of the AS.
LSA flooding
R1 LSA
R1
R2 R2 LSA
LSA DB:
R1 R2
OSPF Primer (cont.)
• There are several types of LSAs. The
most important one is:
– Router LSA – contains the links of a given
router.
• Throughout the presentation we shall refer
only to Router LSAs unless we specifically
indicate otherwise.
The Attacker
• Location: inside the AS
– Controls a single legitimate router in an
arbitrary location
– This means it can flood LSAs to its neighbors
• Goal: Full control of the routing tables of
all other routers in the AS.
OSPF Security Strengths
• Every LSA is flooded throughout the AS
• The “fight back” mechanism
• One LSA holds only a little piece of
topology information
Known Attacks
• Falsifying self LSAs
– Falsify only a small portion of the AS topology, hence
full control over the routing table can not be achieved.
• Falsifying other routers’ LSAs
– Triggers immediate fight back
• non-persistent
• Falsifying phantom router LSAs
– Does not have an affect on the routing table
– since no real router advertises a link back to the
phantom.
Owning the Routing Table – Part I
• Until 2011 the common knowledge was that an
inside attacker cannot gain full and persistent
control over the routing table of a router it does
NOT control.
• At Black Hat USA 2011 we presented the first
general technique to evade fight-back.
– Thereby, persistently falsifying LSAs of other routers.
– This was called the “Disguised LSA” attack.
• See [Link]
[Link]#Nakibly
The New Attack
• We now present an even more powerful attack.
– It too allows to persistently falsify LSAs while evading
fight-back
• On top of that, it offers some added bonuses:
– The routing table of the victim router is erased
• Can be used as a means to easily DoS a router
– Only a single well-crafted attack packet is
required
Background
• The LSA header:
- False LSA
The false LSA is
sent by the attacker.
victim
No Fight back is
triggered! Flooding
proceeds as usual.
victim
[Link]
Attack Applications Example #2
• Traffic diversion
– The false LSA announce no links for the the victim router
– All traffic will circumvent the victim.
• Taking alternative routes, if such routes exist.
• If not, the AS is partitioned.
• Green and red paths are before and after the attack, respectively.
victim
Plan
Les attaques?
Comment se défendre?
Mécanismes de detection d’intrusions
honeypot
SIEM
23
Pourquoi DNS? (1/2)
DNS :
• Proposé en 1983, très peu d’évolution depuis.
• Mécanisme rapide, précis pour trouver la correspondance entre noms
et adresse IP.
• Équivalent des services de renseignement téléphonique pour
internet.
◦ Service plus critique/sensible que les renseignements téléphoniques.
◦ Une personne peut garder son numéro de téléphone pendant des années
alors qu’un serveur peut changer d’adresse IP tous les jours.
◦ Internet n’a pas de mécanisme d’envoi d’un echec ou une redirection
(l’equivalent de “le numéro que vous demandez n’est pas attribué, le
nouveau numéro est ... ”).
24
Pourquoi DNS? (1/2)
Est-il possible que DNS fasse plus que renvoyer l’adresse IP à partir du
nom?
Réponse Simple : Biensur, il peut renvoyer la liste des serveurs mail,
des noms à partir d’adresses IP, . . .
Meilleure réponse : Pourquoi cette question?
• DNS est le deuxième plus ancien protocole “incontesté” dans ce qu’il
fait.
◦ Telnet a évolué vers ssh, FTP a été délaissé pour HTTP, . . .
◦ Il ne reste que SMTP dans le même cas.
• Il est universellement utilisé et largement déployé.
25
Mécanismes pouvant poser problème
26
DNS Cache Poisoning: forger les réponses (1/2)
27
DNS Cache Poisoning : forger les réponses (2/2)
Propriétés :
• Chaque requête DNS est identifiée par un identifiant unique codé sur
16 bits (216 possibilités).
• Le port source est toujours le même sur presque toutes les
implémentations de serveur DNS.
description :
1. Récupérer la liste des serveurs ayant l’authorité sur la zone visée.
2. Émettre une requête DNS pour une correspondance qui n’est pas
dans le cache.
3. Envoyer plein de réponses “ spoofées” (au plus 65536), chacune
avec un numéro de requête différent, au serveur en se faisant passé
pour le serveur d’authorité et en mettant dans la réponse une
correspondance erronée.
4. Si l’opération réussit, le cache contient une entrée invalide.
28
Dangers et Solutions
Dangers :
• Peut tout simplement casser la hiéarchie DNS et donc faire tomber
Internet.
• Le cache poisoning peut permettre de rediriger le traffic entre un
serveur et un client vers un tier qui peut être malveillant.
• Beaucoup de protocoles, et notamment des protocoles de sécurité,
sont sensibles aux résolutions DNS.
Solutions retenues :
• Améliorer la randomisation pour le choix du numéro de requête.
• Utiliser un port source aléatoire (ce qui ferait la taille de l’espace de
recherche pour forger une réponse “valide” de 216 à 232 ).
• À plus long terme, il faudrait utiliser un protocole à signature
électronique tel que DNSSec.
29
DNS Cache Poisoning : fragmentation (1/2)
• Exploitation du fait que le second fragment d’une réponse DNS
fragmentée ne contient pas d’entêtes DNS ou UDP.
◦ Contourner les défenses introduites contre l’attaque précédente.
• Point clé: comment forcer la fragmentation?
◦ Réduire le Path Maximum Transmission Unit (PMTU) entre le serveur
victime et le serveur d’authorité.
◦ Envoyer des requêtes DNSSEC pour augmenter la taille de la réponse et
engendrer la fragmentation.
• plusieurs variantes qui fonctionnent même avec DNSSEC.
source [Link]
30
DNS Cache Poisoning : fragmentation (2/2)
Contremesures
• Revérifier la correspondance stockée dans le cache lorsque celle ci a
été obtenue avec fragmentation (ou forcer une requête DNSSEC).
◦ augmentation du coût de la résolution
• Uitilisation d’un encodage avancé (0x20) pour les enregistrement
DNS. Ceci permet d’augmenter l’aléa dans la réponse.
• Utilisation d’algorithmes aléatoires pour la gestion des IPID.
◦ Nécessite une modification des systèmes d’exploitation.
◦ Ne résiste pas à une attaque de type brute-force sur la valeur de l’IPID.
31
DÉNI DE SERVICE DISTRBUÉ (D D O S)
DDoS&botnet3
DDoS
• Attaque nécessitant un nombre
important de participants (Bots).
• Construction d’un Botnet en
utilisant le schéma suivant.
• Botnet visant les objets
connectés ont un fort potentiel
de nuisance.
3 source N. Vlajic and D. Zhou, "IoT as a Land of Opportunity for DDoS Hackers," in Computer, vol. 51, no. 7, pp. 26-34, July 2018
33
Stratégies pour assurer la furtivité des Bots (1/2)
source N. Vlajic and D. Zhou, "IoT as a Land of Opportunity for DDoS Hackers," in Computer, vol. 51, no. 7, pp. 26-34, July 2018
34
Stratégies pour assurer la furtivité des Bots (2/2)
source N. Vlajic and D. Zhou, "IoT as a Land of Opportunity for DDoS Hackers," in Computer, vol. 51, no. 7, pp. 26-34, July 2018
35
Botnet et IoT
Botnets
• Plusieurs générations de Botnets visant les IoT
◦ Grand nombre des IoT.
◦ Faible niveau de sécurité.
◦ Existance de moteurs de recherche d’objets connectés à internet
([Link], [Link],. . . ).
• Possibilité de faire des recherches très ciblées (un modèle de caméra par
exemple).
• Suppression de la phase 1 du schéma de fonctionnement de l’attaque
(découverte).
• souvant une architecture avec centre de commande (C&C) controlé
par le botmaster qui contrôle le botnet.
• Mirai 4 est le plus célébre des botnets visant les IoT (IPv4).
◦ mode d’infection simple (attaque par dictionnaire, brute force,. . . ), C&C
centralisé.
◦ Plusieurs succésseurs: Iotroop/Reaper (utilisation d’exploit pour infecter
les Bots), Hajime (C&C distribué à la P2P).
4 source [Link] sessions/presentation/antonakakis
36
Growing IoT Threat
2016 2020
6 - 9 Billion ~30 Billion
Relay Load
Report
Bots
Attack
DDoS Target
Report
Malware Repository 594 binaries
Active/Passive DNS 499M daily RRs
Devices Scan Victim C2 Milkers 64K issued attacks
Bots
Krebs DDoS Attack 170K attacker IPs
Attack
Dyn DDoS Attack 108K attacker IPS
DDoS Target
July 2016 - February 2017
600,000
500,000
400,000
300,000
200,000
100,000
0
08/01/16 09/01/16 10/01/16 11/01/16 12/01/16 01/01/17 02/01/17
Date
120,000
600,000 100,000
500,000 80,000 23:59 PM 64,500 scanners
400,000
60,000
300,000
40,000 3:59 AM Botnet Expands
200,000
Mirai TCP/23 scans
100,000 Non-Mirai TCP/23 scans
0
0
08
08
08
08
08
08
08
08
08
08
08
08
08/01/16 09/01/16 10/01/16 11/01/16 12/01/16 01/01/17 02/01/17
-0
/0
/0
/0
/0
/0
/0
/0
/0
/0
/0
/0
1
3
1
Date
06
12
18
00
06
12
18
00
06
12
18
00
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
0
0
Date
600,000 TCP/23
TCP/2323
500,000
400,000
“IoT Telnet” TCP/2323
300,000
200,000
100,000
0
08/01/16 09/01/16 10/01/16 11/01/16 12/01/16 01/01/17 02/01/17
Date
600,000 TCP/7547
500,000
400,000
300,000
200,000
100,000
0
08/01/16 09/01/16 10/01/16 11/01/16 12/01/16 01/01/17 02/01/17
Date
600,000 TCP/7547
500,000
400,000
300,000
200,000
100,000
0
08/01/16 09/01/16 10/01/16 11/01/16 12/01/16 01/01/17 02/01/17
Date
300,000
200,000
100,000
0
08/01/16 09/01/16 10/01/16 11/01/16 12/01/16 01/01/17 02/01/17
Date
9 Additional Protocols
100,000
0
08/01/16 09/01/16 10/01/16 11/01/16 12/01/16 01/01/17 02/01/17
Date
Router 6.3%
Router 4 (9%) smcadmin, zte521
NAS 0.2%
Printer 2 (4%) 00000000, 1111
Firewall 0.1%
VOIP Phone 1 (2%) 54321
Other 0.2%
Unknown 13 (28%) password, default Unknown 56.4%
Détecteur d’intrusion
Outils permettant de détecter une attaque, d’émettre une alarme voire
d’agir à chaud.
Honeypot
Outils permettant d’attirer l’attaquant vers un système particulier pour
éviter que le réseau valide soit attaqué et pour étudier le comportement
de l’attaquant.
SIEM
Outils permettant de faire de la corrélation entre différents evénements
de sécurité.
38
Plan
Les attaques?
Comment se défendre?
Mécanismes de detection d’intrusions
honeypot
SIEM
39
IDS/IPS(1/2)
source [Link]
41
Exemple de fonctionnement d’un IPS
Étape 1. une attaque est lancée sur un réseau qui a une sonde IPS.
Étape 2. la sonde IPS analyse les paquets dès qu’ils arrivent sur
l’interface de la sonde.
Étape 3. en utilisant des signatures, la sonde IPS détecte le trafic
malicieux et met un terme à l’attaque. La sonde IPS peut
détruire un trafic qu’elle considère malicieux.
Étape 4. la sonde IPS peut envoyer une alarme au gestionnaire.
source [Link]
42
Types des méthodes de détection des IDS/IPS
3 méthodes
par signature. La sonde recherche des motifs prédéfinis (signatures) dans le trafic réseau. Une alarme
est émise lorsqu’une correspondance est trouvée.
par politique. La sonde est préconfigurée en se basant sur la politique de sécurité du réseau. Tout ce
qui ne correspond pas à la politique est considéré comme suspect.
par anomalie. La sonde recherche du trafic anormal.
Avantages Limitations
par signature Facile à configurer Pas de détection d’attaques
inconnues
peu de faux positifs initiallement beaucoup de faux
positifs
beaucoup de signatures disponibles signatures doivent être créées et
mises à jour
par politique simple et fiable
politiques configurables les politiques doivent être créées
peut détecter des attaques
inconnues
par anomalie facilité de configuration difficulté de caractériser un
trafic normal dans un réseau
peut détecter des attaques le profil du trafic normal doit
inconnues être constant
43
Types d’IDS/IPS
Il existe deux types d’IDS/IPS :
• HIDS (Host IDS)
• NIDS (Network IDS)
Host IDS
• Basé dans un ordinateur hôte
• HIDS permet de surveiller le système et les applications
◦ Les journaux systèmes,
◦ de contrôler l’accès aux appels systèmes,
◦ de vérifier l’intégrité des systèmes de fichiers
• Le HIDS à accès à des composants non-accessibles sur le réseau
• Ne surveille qu’un seul hôte
44
Types d’IDS/IPS
Il existe deux types d’IDS/IPS :
• HIDS (Host IDS)
• NIDS (Network IDS)
44
Types d’IDS/IPS
Il existe deux types d’IDS/IPS :
• HIDS (Host IDS)
• NIDS (Network IDS)
44
Plan
Les attaques?
Comment se défendre?
Mécanismes de detection d’intrusions
honeypot
SIEM
45
Honeypot (1/2)
honeypot
Une ressource de sécurité dont le principal
• Tout le trafic vers le honeypot est authorisé.
• Tout trafic initié par le honeypot est suspect (souvent dû au fait que le
système a été compromis).
Le but du honeypot est d’être attaqué.
Types
deux types de honeypot du point de vue leur objectif :
Production. Il s’agît des infrastructures classiques. Leur but est
d’augmenter la sécurité du réseau.
Recherche. Il s’agît de mécanisme permettant de récupérer de
l’information sur les pirates et les attaques qu’ils utilisent.
46
Honeypot (1/2)
honeypot
Une ressource de sécurité dont le principal
• Tout le trafic vers le honeypot est authorisé.
• Tout trafic initié par le honeypot est suspect (souvent dû au fait que le
système a été compromis).
Le but du honeypot est d’être attaqué.
Classification
interaction haute faible
machine physique ou virtuelle logiciel simulant le comportement
d’une machine/service
implementation virtuelle physique
simulation du comportement machine réelle
46
Honeypot (2/2)
Avantages
• Les informations récupérées à partir de honeypots ont de la valeur
(personne d’autre qu’un pirate n’est censé s’y connecter).
• Pas de problèmes de saturation de la ressource vu que la trafic dirigé
vers le honeypot est très ciblé. (par opposition à conntrac par ex).
• Permettent de mettre en évidence de l’activité suspecte etc ...
Inconvénients
• Vision étroite (on ne voit que ce qui est destiné au honeypot).
• Les honeypots laissent souvent une empreinte qui fait qu’on peut les
reconnaître.
• On laissant une machine sans défense, le honeypot pause un
problème en cas de compromission.
47
Plan
Les attaques?
Comment se défendre?
Mécanismes de detection d’intrusions
honeypot
SIEM
48
Security Information and Event Management (SIEM)
SIEM
Le SIEM désigne:
• les capacités de collecte, d’analyse, de corrélation et de présentation
de l’information provenant du réseau et des dispositifs de sécurité
• les applications de gestion des identités et des accès
• les outils de gestion des vulnérabilités et de conformité aux politiques
• le système d’exploitation, la base de données et les journaux
d’application
• les données sur les menaces externes
Principaux objectifs
• Identifier les menaces et les brèches possibles.
• Collecter les journaux d’audit pour la sécurité et la conformité (à la
politique de sécurité)
• Aîder à meener des enquêtes et à fournir des preuves
49
Un exemple
source [Link]
50
Fonctionnement
Contextualisation Présentation
Collecte de données Extraction d'informations Corrélation
intelligentes Traitement Rapports
Contextualisation
• Exemples
◦ ajout d’informations de géo-localisation
◦ ajout d’informations issues du serveur DNS
◦ ajouter des détails sur l’utilsateur
• Ajouter du contexte aide à identifier
◦ accès depuis un endroit inhabituel
◦ transfert de données suspect
Corrélation
La corrélation est la différence entre:
“14:10 7/4/20110 User BRoberts Successful Auth to [Link] from [Link]”
et
“An Account belonging to Marketing connected to an Engineering System from an office desktop, on a day
Pourquoi le SIEM?
• Augmentation des violations de données dues à des menaces
internes ou externes.
• Les attaquants sont créatifs et les outils de sécurité traditionnels ne
suffisent plus.
• Contrer les cyber-attaques sophistiquées.
• Gérer les volumes croissants de logs provenant de sources diverses.
• Répondre à des exigences de conformité strictes vis à vis des
politiques de sécurité.