cyber defence: chances, risques, défis...gabi dreo rodosek 15 attaques: etat actuel de la technique...
TRANSCRIPT
![Page 1: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/1.jpg)
Gabi Dreo Rodosek 1
Cyber Defence:
chances, risques, défis
Prof. Dr. Gabi Dreo Rodosek
Porte-parole du centre de recherche CODE
![Page 2: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/2.jpg)
Gabi Dreo Rodosek 2
Notre vie dans le cyberespace…
What needs to be done to prevent them in the future?
• Un monde interconnecté, smart et virtuel
• Mais lui-même dans un monde réel – Des milliards d'appareils interconnectés,
de larges bandes passantes de 100 Gbit/s et, de plus, l'hétérogénéité, la nécessité pour l'interopérabilité, des technologies comme le Cloud, le Computing, etc.
– tout devient toujours plus „smart“ • Smartphone, Smart Meter,
Smart Grid, Smart Home, Smart Factory, Smart City ... Smart Anything
![Page 3: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/3.jpg)
Gabi Dreo Rodosek 3
La menace croissante
![Page 4: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/4.jpg)
Gabi Dreo Rodosek 4
Pourquoi autant?
• Un monde interconnecté
![Page 5: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/5.jpg)
Gabi Dreo Rodosek 5
Le changement de paradigme Exemple: Smart Grid / Smart Meter
Manipulation / co-lecture illicite des données lors
de leur saisie et de leur transmission
Exécution de codes
dommageables sur des appareils de mesure Smart
Manipulation du pilotage de la distribution d'électricité
Saisie et analyse de profils d'utilisation
Manipulation des capteurs dans le Grid et même
directement des WAMS
WAMS - Wide Area Management System Réseau de données
Réseau électrique
![Page 6: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/6.jpg)
Gabi Dreo Rodosek 6
Le changement de paradigme Exemple: E-Health
![Page 7: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/7.jpg)
Gabi Dreo Rodosek 7
Paradigmen Wechsel Beispiel: voiture interconnectée (1)
![Page 8: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/8.jpg)
Gabi Dreo Rodosek 8
Le changement de paradigme Exemple: voiture interconnectée (2)
Pare-feu?
Détection des intrusions?
Détection des Malware?
![Page 9: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/9.jpg)
Gabi Dreo Rodosek 9
Le changement de paradigme Exemple: Smart Factory / Industrie 4.0
• Fusion des mondes de production virtuels et réels • Cyber-Physical Systems, Internet des objets comme Enabler • Mais: problématique du Big Data, COTS, RFID, …
acatech.de
![Page 10: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/10.jpg)
Gabi Dreo Rodosek 10
Le changement de paradigme Exemple: Cyber War
• Le monde smart, interconnecté et virtuel est aussi „le champ de bataille numérique“
„Aujourd'hui, un seul individu avec un Laptop peut causer plus
de destructions qu'une bombe !“
(Ian West, directeur de la sécurité cybernétique de l'OTAN)
![Page 11: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/11.jpg)
Gabi Dreo Rodosek 11
Le changement de paradigme Exemple: systèmes centrés réseau
![Page 12: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/12.jpg)
Gabi Dreo Rodosek 12
Le changement de paradigme
Approvisionnement en énergie, industrie automobile, secteur financier, santé, pilotage de la production, opérations militaires (en réseau), ...
Technologie de l'information et de la communication (TIC) comme technologie-clé!
Les nouvelles cibles des attaques ne sont pas suffisamment protégées!
![Page 13: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/13.jpg)
Gabi Dreo Rodosek 13
Cyberattaques aujourd'hui (1)
• 2009: Opération Aurora
• 2010: Stuxnet
• 2011: Attaque de RSA SecurID
• 2012: Flamer, MiniFlamer
![Page 14: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/14.jpg)
Gabi Dreo Rodosek 14
Cyberattaques aujourd'hui (2)
• Les braqueurs de banques sont en ligne – Juin 2012, attaque „High Roller“
• Hacking de serveurs des douanes et de la police („No-Name-
Crew“)
• Shamoon (2012): Attaque du secteur énergétique de l'Arabie Saoudite (plate-forme Saudi Aramico)
![Page 15: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/15.jpg)
Gabi Dreo Rodosek 15
Attaques: Etat actuel de la technique
• Forte croissance des attaques ciblées et spécialisées – Les procédures basées sur des signatures ne peuvent pas les
reconnaître • Attaques au niveau des utilisations (via les navigateurs)
– Ne peuvent pas être reconnues par les IDS et les IPS travaillant au niveau des réseaux
• Accès aux réseaux sociaux comme Facebook pour exploiter de manière ciblée „les faiblesses humaines“
• Attaques de la TI – Configurations standard, COTS, configurations erronées, fautes dans les
processus / les workflow, versions anciennes de logiciels / Security Patches pas installés, faiblesses / Bugs / „Workarounds“ publiés, logiciels de „Hacking“ disponibles, etc. 90% de l'ensemble des attaques
![Page 16: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/16.jpg)
Gabi Dreo Rodosek 16
... et la TI se développe toujours plus vite ...
![Page 17: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/17.jpg)
Gabi Dreo Rodosek 17
Internet de l'avenir (Future Internet) • Grand challenge: diffusion de l'interconnectivité et échange
de données
![Page 18: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/18.jpg)
Gabi Dreo Rodosek 18
Internet of Things
• Goal: fusion du monde virtuel et du monde réel • „Smart Objects“ • Self-X (Healing, Protecting, ...) • Adaptation à l'environnement
Illustration: everythingpossible, Fotolia
![Page 19: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/19.jpg)
Gabi Dreo Rodosek 19
Mobile Eco System: services mobiles novateurs
Paiements
Ticketing
Divertissement
Social
Location
Business Apps
Voitures partagées
Store
![Page 20: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/20.jpg)
Gabi Dreo Rodosek 20
„Mobile meets Intercloud”
![Page 21: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/21.jpg)
Gabi Dreo Rodosek 21
Défi: Big Data
![Page 22: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/22.jpg)
Gabi Dreo Rodosek 22
Big Data: Quelques exemples (1)
que fait Google des données collectées?
Que collecte Facebook?
– Toutes les interactions avec Facebook, comme la consultation de profils, l'envoi de messages, les clics sur des annonces publicitaires, les recherches, les métadonnées de photos comme l'heure, la date, les coordonnées GPS, les informations sur les calculateurs ou les portables comme l'adresse IP, l'emplacement, le navigateur utilisé, les jeux appelés, les applications, les sites Web, les boutons „Me plaît“...
– A quelles fins: Publicité
![Page 23: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/23.jpg)
Gabi Dreo Rodosek 23
Big Data: Quelques exemples (2)
• Facebook encore: Exemple, „Farmville“ collecte des données sur les utilisateurs et a le droit de les transmettre à des tiers
• Twitter: „Le thermomètre“ de l'état de fébrilité de la nation • Tous les Tweets (contenus) peuvent être copiés, multipliés, traités, diffusés
... • Amazon
– Enregistrer la totalité des flux des clients (articles, commandes, courriels envoyés et reçus, ... sans limite de durée)
– Kindle-Book-Reader: le comportement de lecture des utilisateurs est transmis à Amazon
![Page 24: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/24.jpg)
Gabi Dreo Rodosek 24
Proc
esse
s
Big Data et Privacy
Interconnected Systems
Data Correlation (Time, Place, Source, Identity, System...)
Analytics
Auto
mat
ed A
ctio
ns
Big Problem
Big Data
Big System
![Page 25: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/25.jpg)
Gabi Dreo Rodosek 25
Federated Identity Management
• Future: – Number of entities and identities will increase dramatically – Complexity of Access, Rights, Identity and Trust Level Management will
increase
physical world digital representation digital services
identity attribute / identifier
corresponds to consists of grants rights on
![Page 26: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/26.jpg)
Gabi Dreo Rodosek 26
... Les attaques aussi se développent
Toujours plus loin...
![Page 27: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/27.jpg)
Gabi Dreo Rodosek 27
Genres d'attaques (aujourd'hui, extrait) • Tentative d'intrusion • Masquerade Attack • Pénétration via la manipulation du système de sécurité • Fuite • DDoS (Distributed Denial of Service)
• Les classes d'attaques peuvent être reconnues à partir des
différentes caractéristiques de détection et d'outils − Systèmes de détection d'intrusion (IDS) ou systèmes de prévention
d'intrusions Protection des systèmes
− Prévention des extrusions (menaces internes, criminels dans les propres rangs!)
Protection des données
![Page 28: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/28.jpg)
Gabi Dreo Rodosek 28
Développement des attaques
![Page 29: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/29.jpg)
Gabi Dreo Rodosek 29
Ciblé Victime
But
nouveau genre, inconnu
Complexe Plusieurs
vecteurs d'attaque Plusieurs
points faibles Commandes et adaptations possibles
Backdoor, C&C
affiné (crafted)
Soigné Performant
persistant Dormeur
Difficilement détectables
Camouflage Comportement
peu voyant
Immunité (contre les mesures de protection existantes)
Smart Attack
Attaques: Développement dans le sens de Smart Attacks
![Page 30: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/30.jpg)
Gabi Dreo Rodosek 30
– „L'attaquant vole en dessous du radar“ détection complexe – Approche globale
• Interconnexion (individus, organisations, domaines) • Combined (technique et aspects sociologiques, langage commun) • Corrélation de données de détection provenant de différents domaines
– Défense proactive • Occuper et/ou irriter l'attaquant attaquant smart !
– Awareness (sensibilisation, durabilité surtout après un sinistre) Non conforme à l'approche selon les mesures de protection de base
– Les Smart Attacks visent le solde de 20%!
Les Smart Attacks nécessitent des Smart Solutions
![Page 31: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/31.jpg)
Gabi Dreo Rodosek 31
La collaboration: essentielle
• Le monde virtuel (Cyberspace): le nouveau champ de bataille • Distinction difficile entre les cyberattaques civiles et militaires • Collaboration globale requise (confiance!)
Cyber Crime Cyber Terrorism Cyber Warfare
Cyber Defence = défense dans le monde virtuel „Un réseau virtuel“
avec différents vecteurs d'attaques et cibles (organisations, nations, infrastructures critiques, entreprises ...)
Cyber Threat
![Page 32: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/32.jpg)
Gabi Dreo Rodosek 32
Remarques finales (1):
• Les menaces sont multiples
• Les cyberattaques sont anonymes et deviennent toujours plus complexes et ciblées
• Internet des objets / Data / Services: Future Internet Cloud Computing et Inter-Clouds (interconnexion de Clouds) Nouvelles technologies = nouvelles menaces! Nouvelles technologies = nouvelles possibilités!
![Page 33: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures](https://reader031.vdocuments.us/reader031/viewer/2022041617/5e3c924e51f56850c935dce8/html5/thumbnails/33.jpg)
Gabi Dreo Rodosek 33
Remarques finales (2):
Big Data – Il n'en va pas que de „Big“ ou „Small“, mais de la confiance (Trust) et de
la Privacy – Développement de nouvelles approches, de nouvelles technologies et de
nouveaux processus pour l'analyse (corrélation) et la visualisation – Big Data dans des Clouds, contrôle des données (!)
Les Smart Attacks nécessitent une Smart Defence Centre de recherche CODE
www.unibw.de/code