1. 2 cases (cyberworld awareness and security enhancement structure) e-commerce risques et réflexes...

17
1

Upload: deodat-parisot

Post on 04-Apr-2015

104 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

1

Page 2: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

2

CASES(Cyberworld Awareness and Security Enhancement Structure)

E-Commerce

risques et réflexes

16.04.2008

Page 3: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

3

1. La sécurité2. Social engineering3. Phishing traditionnel4. Spear phishing5. Phishing avec Trojan downloaders

Agenda

Page 4: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

4

1. La sécurité

Les buts de la sécurité : garantir DCI-P

Page 5: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

5

La définition du risque

La possibilité pour un agresseur d’exploiter des vulnérabilités et de causer un impact

Vulnérabilité:Clés sous le tapis

Menace: Cambrioleur (agresseur)

essaie d’entrer

Impact: Cambrioleur casse l’armoire, vole de l’argent,

crée des ennuis

Risque = Vulnérabilité x Menace x ImpactRisque = Vulnérabilité x Menace x Impact

1. La sécurité

Page 6: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

6

2. Le social engineering

Le social engineering

C’est une technique de manipulation par tromperie qui vise à obtenir l’accès à des informations confidentielles ou à des ressources à accès restreint par la manipulation de personnes en ayant directement ou indirectement l’accès.

Le facteur humain est le point central des techniques d’attaque rencontrées en social engineering.

Page 7: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

7

3. Le phishing – une définition

Phishing

“Phishing attacks use both social engineering and technical subterfuge to steal consumers' personal identity data and financial account credentials. Social-engineering schemes use 'spoofed' e-mails to lead consumers to counterfeit websites designed to trick recipients into divulging financial data such as credit card numbers, account usernames, passwords and social security numbers. Hijacking brand names of banks, e-retailers and credit card companies, phishers often convince recipients to respond. Technical subterfuge schemes plant crimeware onto PCs to steal credentials directly, often using Trojan keylogger spyware. Pharming crimeware misdirects users to fraudulent sites or proxy servers, typically through DNS hijacking or poisoning. “

<< see www.antiphishing.org – Anti-phishing Working Group >>

Page 8: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

8

3. Le phishing traditionnel

Le phishing traditionnel se caractérise par

– Courrier électronique très impersonnel envoyé à grande échelle

– Courrier électronique urgent et menaçant

– Courrier électronique qui contient un hyperlien

www.phishtank.com

www.antiphishing.org

Page 9: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

9

4) Data entered by Mary will not be send to eBay but to the attacker website2) Un de ces e-mails a été reçu par Mary. L’e-mail parle d’un problème de carte bancaire sur eBay et lui demande de renvoyer ses données à eBay (par la page en cliquant sur le lien)

3) Mary clique sur le lien affiché dans le mail. Elle pense établir une connexion vers eBay. En fait le lien la redirige vers www.attacker.lu

www.eBay.comwww.eBay.com

www.attacker.luwww.attacker.lu

Spammer

Internet

§

1) Un spammer envoie de nombreux spams vers des milliers de destinataires

3. Le phishing traditionnel

Page 10: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

10

3. Le phishing traditionnel

Page 11: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

11

4. Le spear phishing

Le spear phishing se caractérise par

– Courrier électronique personnalisé envoyé à un groupe restreint

– Courrier électronique invitant

– Courrier électronique qui contient un hyperlien

Très dangereux, mais encore peu répandu (Besoin d’adresses et de noms).

Page 12: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

12

5. Phishing avec Trojan downloaders

Les Trojans

Internet

Les Trojans sont des programmes qui se cachent souvent dans des applications anodines destinés à voler des informations confidentielles.

Vecteurs d’infection: • Courriers envoyés (Courriers ciblés)• CD et Memory Sticks envoyés ou offerts• Via le WEB pendant le surfing (drive-by download)

Page 13: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

13

5. Phishing avec Trojan downloaders

Le drive-by-download

Internet

Banque

Page 14: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

14

5. Phishing avec Trojan downloaders

Le drive-by-download via <Iframe>

4. Puisque le site www.news.lu a été corrompu par le pirate, la page renvoyée à l’internaute par le serveur contient maintenant du code malveillant : l’IFRAME invisible ajoutée par le pirate.A ce moment là, l’ordinateur de l’internaute n’est pas encore corrompu. Il ne sera corrompu qu’après avoir été forcé par l’IFRAME à télécharger des malwares depuis le site du pirate.

2. Un pirate informatique, par une vulnérabilité du serveur ou des pages web de www.news.lu, parvient à corrompre une des pages de www.news.lu.Il ajoute sur cette page une IFRAME invisible forçant tous les internautes lisant cette page à se connecter à leur insu vers le site www.attacker.lu : un site malveillant appartenant au pirate et diffusant des malwares.

3. L’internaute, qui ne sais pas ce qui vient de se passer, se connecte à nouveau sur le site www.news.lu.6. Maintenant que l’ordinateur de l’internaute est corrompu, le site malveillant peut exploiter des vulnérabilités pour envoyer un Cheval de Troie et donner accès à des pirates à cet ordinateur.

7. Parmi les informations qui pourront être volées : les mots de passe, les informations sensibles sur l’identité de l’internaute ou bien même des informations bancaires. Les pirates sont très friands de ce genre de données personnelles sur leurs victimes

1. Un internaute clique pour accéder à www.news.lu. Ce site est un site d’information de confiance. L’internaute se connecte sur ce serveur pour en télécharger le contenu et l’afficher dans son navigateur web. Pour le moment tout est normal.

5. L’internaute lit la page web de www.news.lu sans se douter que des connexions vers le site malveillant www.attacker.lu se déroulent maintenant à son insu : son ordinateur commence à télécharger des programmes malveillants.

http://www.news.lu

Internetwww.attacker.lu

www.news.lu

Page 15: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

15

La sécurité c’est…

80%

organisation, culture et sensibilisation

20%

technologie

Page 16: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

16

Page 17: 1. 2 CASES (Cyberworld Awareness and Security Enhancement Structure) E-Commerce risques et réflexes 16.04.2008

17

Merci pour votre attention

François Thill

www.cases.lu