0% ont trouvé ce document utile (0 vote)
99 vues54 pages

Module 2 - Classification Des Attaques

Le document présente une classification des attaques en cybersécurité, en détaillant les types de pirates, les modes d'action des attaquants, et les tendances actuelles dans le domaine. Il aborde également les menaces internes et externes, ainsi que les différents types de malwares et leurs impacts potentiels sur les organisations. Enfin, il décrit le processus d'attaque à travers la méthodologie de la chaîne de la mort cybernétique.

Transféré par

Paul Collin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
99 vues54 pages

Module 2 - Classification Des Attaques

Le document présente une classification des attaques en cybersécurité, en détaillant les types de pirates, les modes d'action des attaquants, et les tendances actuelles dans le domaine. Il aborde également les menaces internes et externes, ainsi que les différents types de malwares et leurs impacts potentiels sur les organisations. Enfin, il décrit le processus d'attaque à travers la méthodologie de la chaîne de la mort cybernétique.

Transféré par

Paul Collin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CYBERSÉCURITÉ

Pr. Yassine Maleh


Double PhD in Computer Sciences and IT Management
IEEE Senior Member
Former CISO/Ethical Hacker/Pentester/Auditor Senior
Founder President of IEEE CN Morocco
Professor of Cybersecurity, USMS, Morocco
Website: Personal Website

1
MODULE 02
CLASSIFICATION DES
ATTAQUES
§ Classification des pirates
§ Classification des attaques
§ Malwares

47
2. CLASSIFICATION DES ATTAQUES

LES TENDANCES
§ Tous exposés
§ Les attaquants sont organisés… et agiles !
§ Tendances majeures
• Criminalité (rançongiciels, vol massif de données)
• Espionnage économique et étatique
• Opérations de déstabilisation et d’influence
• Sabotage d’infrastructures physiques
• Exploitation de la supply-chain
• Pré-positionnement
• Emergence de l’usage de l’IA dans des modes opératoires
§ Les incidents
• Entre 1800 et 3000 signalements d’incidents par an à l’ANSSI
• Entre 12 et 20 opérations de cyberdéfense ANSSI par an
48
2. CLASSIFICATION DES ATTAQUES
LES MODES D’ACTIONS D’ATTAQUANTS LES PLUS
COURANTS
§ Exploitation de vulnérabilités (dont “Zero-Days”)
§ Attaque en déni de service (sites Internet, centres de
prod.)
§ Défiguration de sites Internet (agitation, propagande)
§ Chiffrement (rançonnage)
§ Vol d'ordinateurs ou de téléphones portables
§ Mails piégés (hameçonnage, point d’eau)
§ Vols d’identifiants/authentifiants à des fins d’usurpation
d’identité
§ Ecoute réseau (Bluetooth, satellite…)
§ Piège de logiciels ou de matériels (supply chain)
§ Prise de contrôle de comptes de réseaux sociaux Security Defence Business
§ Détournement d’usage de services ou canaux légitimes Review (05/11/2016)

§ Tromperie par manipulation ou incitation (cognitif)


49
2. CLASSIFICATION DES ATTAQUES

Les Types des pirates

01 02 03

White Hats
Black Hats
Les "chapeaux blancs" ou
Individus dotés de compétences
"testeurs de pénétration" sont Gray Hats
informatiques extraordinaires ; ils
des personnes qui utilisent leurs Les chapeaux gris sont les
ont recours à des activités
compétences en matière de personnes qui travaillent à la fois
malveillantes ou destructrices et
piratage informatique à des fins de manière offensive et défensive
sont également connus sous le
défensives. à des fins défensives. à différents moments.
nom de "crackers" (pirates
Ils ont l'autorisation du
informatiques).
propriétaire du système.

50
2. CLASSIFICATION DES ATTAQUES

Les Types des pirates

04 05 06

Cyber Terrorists
Suicide Hackers
Script Kiddies Personnes possédant un large
Les personnes qui cherchent à
Un pirate informatique non éventail de compétences qui sont
faire tomber l'infrastructure
qualifié qui compromet un motivées par des des convictions
critique pour une "cause" et qui
système en en exécutant des religieuses ou politiques pour
ne s'inquiètent pas d'être
scripts, des outils et des logiciels créer la peur en perturbant à
condamnées à une peine de
qui ont été développés par de grande échelle perturbation à
prison ou à toute autre forme de
vrais hackers grande échelle des réseaux
sanction.
informatiques

51
2. CLASSIFICATION DES ATTAQUES

Les Types des pirates

07 08 09
State-Sponsored Hackers
Personnes employées par le
Hacktivist
gouvernement pour pénétrer et Hacker Teams
Les personnes qui promeuvent
obtenir des informations top Une équipe de hackers est un
un un programme politique par le
secrètes. Le gouvernement consortium de hackers
piratage informatique, en
s'introduit dans les systèmes compétents disposant de leurs
particulier en utilisant le piratage
d'information d'autres propres ressources et de leur
informatique pour défigurer ou
gouvernements pour en obtenir propre financement.
désactiver un site web
des informations top secrètes et
les endommager

52
2. CLASSIFICATION DES ATTAQUES

Attaques internes : Statistiques


• Comme défini précédemment, les attaques internes sont les attaques exécutées par des entités internes à l’organisation ou ayant un
lien avec elle.
• La majorité des experts en sécurité admettent que le grand risque pour une organisation provient des attaques internes. En
fait, selon le rapport annuel INSIDER THREAT de l’année 2020, la majorité des experts de la sécurité (environ 68% ) ont affirmé
que leurs organisations sont modérément à extrêmement vulnérables aux attaques internes. Tandis que uniquement 5 % ont
affirmé que leurs organisations ne sont pas vulnérables aux attaques internes.

53
Le niveau de vulnérabilité des organisations aux attaques internes en chiffres selon les experts de sécurité
2. CLASSIFICATION DES ATTAQUES

Attaques internes : Classification


Les attaques internes peuvent être classifiées selon le type d’employés qui sont à l’origine des attaques
internes. Ci-dessous une figure qui présente quatre types d’employés pouvant être la cause principale de
l’apparition d’une attaque interne dans une organisation. Dans ce qui suit, les types d’employés sont détaillés.

Les quatre types d'employés pouvant induire la réalisation des


attaques internes
Lien source : https://deltalogix.blog/wp-
content/uploads/2021/07/Cyber-Attacks-2-English-1-1398x800.png
54
2. CLASSIFICATION DES ATTAQUES

Attaques externes
Les classes des attaques externes

Attaques
Externes

Attaques sur Attaques sur


le réseau local Internet
55
2. CLASSIFICATION DES ATTAQUES

Exemples d’attaques externes


UNE ATTAQUE DOS
• Attaque par dénis de service
• Restreindre ou Réduire l’accès à une
ressource
• Envoi d’un grand nombre de
requêtes

56
2. CLASSIFICATION DES ATTAQUES

Exemples d’attaques externes


DoS distribué
• La déni de service distribué (DDoS)
est une attaque qui vise à saturer
une ressource (serveur, application, site
web etc.) pour la mettre hors-service à
l’aide des botnets.
• Botnet est un réseau de machines
zombies (machines infectées)
contrôlées par des pirates, sans
que leurs propriétaires en
soient conscients. Ces machines sont
souvent appelées des esclaves
puisqu’elles reçoivent les commandes
des pirates et les exécutent pour cibler
une victime précise.

57
2. CLASSIFICATION DES ATTAQUES

UDP FLOOD

58
2. CLASSIFICATION DES ATTAQUES

Exemples d’attaques externes


HTTP Flood

59
2. CLASSIFICATION DES ATTAQUES

Exemples d’attaques externes


Les Botnets

Bot : Programme automatisant des


tâches sur le net
Botnets : Large réseau de machines
compromises à des fins malicieuses,
entre autre des attaques DDOS

60
2. CLASSIFICATION DES ATTAQUES

Vecteurs d'attaque

Menaces cloud
Advanced Persistent Viruses et Vers Ransomware Menaces mobiles
computing
Threats (APT)
Le cloud computing est
Attaque visant à voler Les virus et les vers Restreint l'accès aux L'attention des
une fourniture à la
des informations sur sont les menaces les fichiers et dossiers du attaquants s'est
demande de capacités
la machine victime plus répandues, système informatique déplacée vers les
IT où sont stockées les
sans que l'utilisateur capables d'infecter et exige un paiement appareils mobiles en
données sensibles des
s'en aperçoive. un réseau en en ligne au(x) raison de l'adoption
organisations et de leurs
quelques secondes. créateur(s) du logiciel croissante de ces
clients. Une faille dans
malveillant afin de appareils à des fins
l'application cloud d'un
lever les restrictions. professionnelles et
client permet aux
personnelles et des
attaquants d'accéder aux
contrôles de sécurité
données d'autres clients.
comparativement
moins nombreux.

61
2. CLASSIFICATION DES ATTAQUES

Vecteurs d'attaque

Menaces des Menaces IoT


Botnet Attaques Phishing applications Web
internes
Un vaste réseau de Attaque menée sur Pratique consistant à Les attaquants ciblent les § Les appareils IoT
systèmes compromis un réseau envoyer un courrier applications web pour comprennent de
utilisés par un intrus d'entreprise ou sur électronique illégitime voler des informations nombreuses
pour effectuer diverses un ordinateur prétendant faussement d'identification, mettre en applications logicielles
attaques de réseau. unique par une provenir d'un site place un site de phishing qui sont utilisées pour
personne de légitime dans le but ou d'obtenir des accéder à l'appareil à
confiance (interne) d'obtenir des informations privées distance.
qui dispose d'un informations pour menacer les § Les failles dans les
accès autorisé au personnelles ou des performance du site site appareils IoT
réseau. informations sur le web et entraver sa permettent aux
compte d'un sécurité attaquants d'accéder à
utilisateur. l'appareil à distance et
d'effectuer diverses
attaques.

62
LES MALWARES
§ Qu'est-ce qu’un malware ?

§ Quelle est l'ampleur du problème ?

§ Principales victimes et impacts


d'une attaque

§ Variations d'une attaque

§ Démonstrations

63
2. CLASSIFICATION DES
ATTAQUES

L’enjeux !!

• Internationalisation de la
cybercriminalités
• Rejoint le monde réel en élargissant
les domaines d’activité
• Cyber-espionnage très actif
• APT21, collecte des téras octets de
plus de 140 entreprises

64
2. CLASSIFICATION DES ATTAQUES

QU’EST CE QU’UN
MALWARE?
• Un code malveillant conçu pour s'installer
secrètement sur un système cible
• Détruire des données
MALWARE • Installer des programmes supplémentaires
OVERVIEW
• Exfiltrer (voler) des données
- Compromettre la confidentialité, l'intégrité et la
disponibilité des données d'une victime (CIA)

65
2. CLASSIFICATION DES ATTAQUES

POURQUOI S'EN
PRÉOCCUPER ?
- Les entreprises, grandes et petites, sont des
cibles constantes
• Pas seulement des cibles de grande
valeur
• Les petites victimes peuvent jouer un rôle
IMPACTS dans des attaques plus importantes.
POTENTIELS - Perte de données, de propriété intellectuelle,
d'avantage concurrentiel, de confiance des
consommateurs en général
- Risque de poursuites judiciaires en cas de
négligence ou de protection insuffisante.

66
2. CLASSIFICATION DES ATTAQUES
L’ORIGINE DES CYBERATTAQUES:
EXEMPLES DE MALWARES

Virus Vers Spyware

Rootkit Botnet Ransomware

Cryptominers
67
2. CLASSIFICATION DES ATTAQUES

SYMPTÔMES D’INFECTION

• Comportement bizzare sur la machine (old


school)
• La souris qui bouge toute seule
• Ouverture de fenêtres en permanence…
• Ralentissement du système (cryptomineurs)
• Utilisation de beaucoup de ressources
• Processeur qui chauffe en continu
• Changement de mot de passe de vos
comptes
• Transactions depuis votre compte bancaire

68
2. CLASSIFICATION DES ATTAQUES

COMMENT LES SYSTÈMES


SONT-ILS INFECTÉS ?

- Accès direct à un système hôte


• Disque infecté, USB, etc.
MÉTHODES DE - Ingénierie sociale

TRANSMISSION - Phishing
• Spear-Phishing
• Whale-Phishing
- Visite d'un site web malveillant

69
2. CLASSIFICATION DES ATTAQUES

Exemple d'ingénierie sociale utilisant l'email

Tentative d'ingénierie sociale à l'aide d'un e-mail Exemple d'un exemple d'email de spearphishing
70
2. CLASSIFICATION DES ATTAQUES

Phishing

• L’être humain est le maillon faible de la chaîne


de sécurité
• En tant qu’être social, nous sommes tous
vulnérables
• Face à des attaques type phishing, il est
impératif de sensibiliser les utilisateurs aux
dangers de communication des données
sensibles

71
2. CLASSIFICATION DES ATTAQUES

LETTING YOUR
GUARD
DOWN!

72
2. CLASSIFICATION DES ATTAQUES

Les phases d’attaque


1. La
reconnaissa
nce

5. Couvrir
2. Scanning
les pistes

4. Maintenir 3. Obtenir
l’accès l'accès

73
2. CLASSIFICATION DES ATTAQUES
Comment procède un attaquant ?
Cyber Kill Chain
• La méthodologie de la chaîne de la mort cybernétique est une composante de la défense fondée sur le
renseignement pour l'identification et la prévention des activités d'intrusion malveillantes
• Elle aide les professionnels de la sécurité à comprendre à l'avance les tactiques, les techniques et les procédures
de l'adversaire.

Créer une charge utile Créer un canal de commande et


malveillante livrable à l'aide Exploiter une vulnérabilité de contrôle pour communiquer
d'un exploit et d'une porte en exécutant du code sur et transmettre des données
dérobée le système de la victime dans les deux sens
Armement Exploitation Commande et contrôle

Reconnaissance Livraison Installation Actions sur les objectifs


Recueillir des données sur Envoi d'un paquet d'armes Effectuer des actions pour
Installer le logiciel
la cible afin de détecter les à la victime par courrier atteindre les objectifs/buts
malveillant sur le système
points faibles. électronique, USB, etc. visés.
cible.
74
2. CLASSIFICATION DES ATTAQUES
Cyber Kill Chain

Reconnaissance recueillir des adresses électroniques et des


informations sur les conférences.

Weaponization Combiner l'exploit avec la porte dérobée et


l'insérer dans la charge utile.

Distribuer des fichiers contenant des armes aux


Delivery systèmes des victimes par courrier électronique,
Internet ou USB.

Exploitation La vulnérabilité est exploitée pour exécuter du


code sur le système de la victime.

Installation Installer le programme malveillant sur le bien


cible.

Command & Control Ouvrir un canal pour le contrôle à distance de la


victime et des pistes.

Actions on Objectives Si un accès tel que la manipulation du clavier est


rendu possible, l'attaquant atteint son objectif.

75
LES RANSOMWARES

76
2. CLASSIFICATION DES ATTAQUES

RANSOMWARE
"L'extorsion

"L'extorsion est une infraction pénale consistant


à obtenir de l'argent, des biens ou des services
d'une institution, par la coercition".

Source: https://en.wikipedia.org/wiki/Extortion

77
2. CLASSIFICATION DES ATTAQUES

QU'EST-CE QU'UN RANSOMWARE ?-


30,000FT VIEW

78
2. CLASSIFICATION DES ATTAQUES

POURQUOI LES HÔPITAUX SONT UNE


CIBLE DE PREMIER CHOIX ?

La vie et la mort
• Traitement du patient impacté
• Accès au DME - Dossier médical électronique
• Les retards dans le traitement des patients
peuvent être fatals
• La restauration des données de sauvegarde
prend du temps
• Coût financier pour l'hôpital
• Par conséquent... les hôpitaux sont très motivés
pour payer les demandes de rançon.

79
2. CLASSIFICATION DES ATTAQUES
Exemple réel d'attaque par ransomware "Cerber"

80
2. CLASSIFICATION DES ATTAQUES

"BIEN QUE LES RANSOMWARES NE


SOIENT PAS PRÈS DE DISPARAÎTRE (SI
JAMAIS ILS LE SONT), VOUS POUVEZ
DÉFENDRE VOTRE ORGANISATION - SI
VOUS ÊTES CORRECTEMENT
PRÉPARÉ."
Carbon Black

Source: Carbon Black publication: Ransomware on the rise. www.carbonblack.com

81
2. CLASSIFICATION DES ATTAQUES

DEMO: NOMORERANSOM.ORG

https://www.nomoreransom.org
82
2. CLASSIFICATION DES
ATTAQUES

LES APT
APT: Advanced Persistant Threat
• Furtivité
• Exfiltration de données
• Malwares assez sophistiqués
• Etats, hacktivistes

83
2. CLASSIFICATION DES ATTAQUES

84
2. CLASSIFICATION DES ATTAQUES

APT LOGBOOK: https://apt.securelist.com


85
2. CLASSIFICATION DES ATTAQUES

DÉCOUVRIR LES TECHNIQUES DE


SCANNING

Analyse
Statique

Analyse
Dynamique

86
2. CLASSIFICATION DES ATTAQUES

DÉCOUVRIR LES TECHNIQUES DE


SCANNING
• Format de fichier
• Chaines de caractères
Analyse • Format PE
statique • Désassemblage

• Base de registre
• Système de fichiers
Analyse • Activité réseau
Dynamique • Débogage

87
2. CLASSIFICATION DES ATTAQUES

L’ANALYSE STATIQUE

§ Analyse statique basique


§ Sans exécution
§ Sans analyse d’instruction
§ Objectifs: Infection, fonctionnalités,
signatures, IOC…
§ Très difficile sur les malwares
complexes.

88
2. CLASSIFICATION DES ATTAQUES

L’ANALYSE STATIQUE

Fingerprinting

Détection des
Désassemblage packers

Analyse Extraction de
header PE string

89
2. CLASSIFICATION DES ATTAQUES

L’ANALYSE DYNAMIQUE

Exécution du Récupération
malware des résultats
• Debugage • Base de registre Restauration
Snapshot Snapshot
• Système de de la VM
fichiers
• Activités réseau

90
2. CLASSIFICATION DES ATTAQUES

L’ANALYSE DYNAMIQUE: SANDBOX

91
2. CLASSIFICATION DES ATTAQUES

DEMO

https://www.virustotal.com/gui
https://metadefender.opswat.com

92
2. CLASSIFICATION DES ATTAQUES

L’ANALYSE DYNAMIQUE: SANDBOX

93
https://forms.office.com/e/6t2sThYgJ7

94
Module 2: QUESTION DE
DISCUSSION

1. Quel type de hacker est connu pour ses intentions


malveillantes et destructrices ?
A. White Hats
B. Grey Hats
C. Black Hats
D. Hacktivist

95
Module 2: QUESTION DE
DISCUSSION

2. Qu'est-ce qu'un 'Script Kiddie' ?


A. Un hacker très qualifié qui développe ses
propres outils
B. Un individu qui utilise des scripts et des outils
développés par d'autres pour compromettre les
systèmes
C. Un hacker qui travaille pour le gouvernement
D. Un hacker qui se concentre uniquement sur le
piratage financier

96
Module 2: QUESTION DE
DISCUSSION
3. Quelle catégorie de hacker opère souvent pour des
motifs politiques ou religieux ?
A. Cyber Terrorists
B. State-Sponsored Hackers
C. Grey Hats
D. White Hats

97
Module 2: QUESTION DE
DISCUSSION
4. Quel est l'objectif principal des attaques DDoS ?
A. Voler des informations confidentielles
B. Installer des ransomwares
C. Saturer les ressources du serveur pour le rendre
indisponible
D. Obtenir un accès administratif aux systèmes

98
Module 2: QUESTION DE
DISCUSSION
5. Quelle technique est souvent utilisée par les
attaquants pour inciter les utilisateurs à divulguer des
informations confidentielles ?
A. Pharming
B. Ingénierie sociale
C. Attaque par force brute
D. Exploitation de Zero Days

99

Vous aimerez peut-être aussi