Extia - D'abord qui, ensuite quoi !

Le blog
Découvrez les étapes d’une attaque informatique avec la Comet’ Sécu des SI

Partager
actuality.blog.title

​Jeudi 2 juillet, la Communauté Métier Sécu des SI organisait un meet-up online dédié aux étapes d’une attaque informatique, présenté par Stéphane, consultant et lead de la Comet’.
Pour s'assurer que l’ensemble des participants ait les bases du concept, Stéphane a défini les notions suivantes : 
- Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même système de l'utilisateur) à des fins non connues par l'exploitant du système et généralement préjudiciables. 
- Une cible : le système d’information. C’est l’ensemble des ressources destinées à collecter, classifier, stocker, gérer et diffuser les informations au sein d’une organisation.
- Les acteurs
En défense :
> On trouve pour la France : l’ANSSI, les forces de l’ordre 
> A l’étranger, il faut rajouter les acteurs publics propres à chaque pays mais aussi inter-étatiques comme l’OTAN 
> Les acteurs privés : Kaspersky et McAfee en particulier pour les virus
En attaque :           
> Les kiddies scripts, personnes peu compétentes           
> Les criminels dont les attaques sont une partie de leurs revenus           
> Les hacktivistes           
> Les états (et la cyberguerre)

Il a ensuite énuméré quelques attaques typiques : les vulnérabilités Zero-day sont des failles n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. Les APT (Advanced Persistent Threats) sont des menaces complexes combinant un ensemble de techniques sophistiquées afin de pirater une cible précise. Les botnets sont, quant à eux, des réseaux d'ordinateurs utilisés pour faire tourner un automate qui peut agir un grand nombre de fois, mais avec une intelligence limitée. Ces derniers sont souvent utilisés pour les DDoS (ou attaque par déni de service). Ce sont souvent les employés de l’entreprise ciblée qui sont à l’origine des attaques !

Les deux axes qui impactent une attaque sont le temps (surveiller, rechercher et développer ses attaques) et les moyens (des outils très chers existent pour minimiser la perte de temps).

Dans un second temps, Stéphane a décomposé une attaque avancée. Pour cela, plusieurs modèles de plus en plus complexes ont été étudiés en se basant sur le principe de la kill chain. En commençant par le modèle proposé par Lockheed Martin, qui débute par les 4 F (Find, Fix, Fight, Finish) et amélioré par les 5 F (ajout de feedback en fin de cycle). Puis, celui de MITRE (une version améliorée) et enfin un modèle synthétisant les actions et les acteurs.

Avec ces modèles, les participants ont étudié quelques cas d'attaques parues dans la presse grand public, pour pouvoir mieux comprendre les informations données. 

A la fin de cette présentation, Stéphane et Kévin, également lead de la Comet’ et membre de la DSI Extia, en ont profité pour échanger avec les participants et recenser les thématiques suscitant leur intérêt. Plusieurs sujets ont été suggérés tels que le hardware, l’ISO, ou encore du Lab Hacking pour les prochains meet-ups.

Rendez-vous en septembre pour les prochains rendez-vous des Comet’ by Extia. D’ici là, n’hésitez pas à nous suivre sur notre page Twitter @CometByExtia et à consulter notre site internet dédié aux meet-ups.

WANTED !
1000 2020 Nos offres d'emploi Candidature spontanée Serez-vous le prochain ? Extia recrute talents en