Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique...

33
Gabi Dreo Rodosek 1 Cyber Defence: chances, risques, défis Prof. Dr. Gabi Dreo Rodosek Porte-parole du centre de recherche CODE [email protected]

Transcript of Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique...

Page 1: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 1

Cyber Defence:

chances, risques, défis

Prof. Dr. Gabi Dreo Rodosek

Porte-parole du centre de recherche CODE

[email protected]

Page 2: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 2

Notre vie dans le cyberespace…

What needs to be done to prevent them in the future?

• Un monde interconnecté, smart et virtuel

• Mais lui-même dans un monde réel – Des milliards d'appareils interconnectés,

de larges bandes passantes de 100 Gbit/s et, de plus, l'hétérogénéité, la nécessité pour l'interopérabilité, des technologies comme le Cloud, le Computing, etc.

– tout devient toujours plus „smart“ • Smartphone, Smart Meter,

Smart Grid, Smart Home, Smart Factory, Smart City ... Smart Anything

Page 3: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 3

La menace croissante

Page 4: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 4

Pourquoi autant?

• Un monde interconnecté

Page 5: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 5

Le changement de paradigme Exemple: Smart Grid / Smart Meter

Manipulation / co-lecture illicite des données lors

de leur saisie et de leur transmission

Exécution de codes

dommageables sur des appareils de mesure Smart

Manipulation du pilotage de la distribution d'électricité

Saisie et analyse de profils d'utilisation

Manipulation des capteurs dans le Grid et même

directement des WAMS

WAMS - Wide Area Management System Réseau de données

Réseau électrique

Page 6: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 6

Le changement de paradigme Exemple: E-Health

Page 7: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 7

Paradigmen Wechsel Beispiel: voiture interconnectée (1)

Page 8: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 8

Le changement de paradigme Exemple: voiture interconnectée (2)

Pare-feu?

Détection des intrusions?

Détection des Malware?

Page 9: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 9

Le changement de paradigme Exemple: Smart Factory / Industrie 4.0

• Fusion des mondes de production virtuels et réels • Cyber-Physical Systems, Internet des objets comme Enabler • Mais: problématique du Big Data, COTS, RFID, …

acatech.de

Page 10: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 10

Le changement de paradigme Exemple: Cyber War

• Le monde smart, interconnecté et virtuel est aussi „le champ de bataille numérique“

„Aujourd'hui, un seul individu avec un Laptop peut causer plus

de destructions qu'une bombe !“

(Ian West, directeur de la sécurité cybernétique de l'OTAN)

Page 11: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 11

Le changement de paradigme Exemple: systèmes centrés réseau

Page 12: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 12

Le changement de paradigme

Approvisionnement en énergie, industrie automobile, secteur financier, santé, pilotage de la production, opérations militaires (en réseau), ...

Technologie de l'information et de la communication (TIC) comme technologie-clé!

Les nouvelles cibles des attaques ne sont pas suffisamment protégées!

Page 13: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 13

Cyberattaques aujourd'hui (1)

• 2009: Opération Aurora

• 2010: Stuxnet

• 2011: Attaque de RSA SecurID

• 2012: Flamer, MiniFlamer

Page 14: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 14

Cyberattaques aujourd'hui (2)

• Les braqueurs de banques sont en ligne – Juin 2012, attaque „High Roller“

• Hacking de serveurs des douanes et de la police („No-Name-

Crew“)

• Shamoon (2012): Attaque du secteur énergétique de l'Arabie Saoudite (plate-forme Saudi Aramico)

Page 15: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 15

Attaques: Etat actuel de la technique

• Forte croissance des attaques ciblées et spécialisées – Les procédures basées sur des signatures ne peuvent pas les

reconnaître • Attaques au niveau des utilisations (via les navigateurs)

– Ne peuvent pas être reconnues par les IDS et les IPS travaillant au niveau des réseaux

• Accès aux réseaux sociaux comme Facebook pour exploiter de manière ciblée „les faiblesses humaines“

• Attaques de la TI – Configurations standard, COTS, configurations erronées, fautes dans les

processus / les workflow, versions anciennes de logiciels / Security Patches pas installés, faiblesses / Bugs / „Workarounds“ publiés, logiciels de „Hacking“ disponibles, etc. 90% de l'ensemble des attaques

Page 16: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 16

... et la TI se développe toujours plus vite ...

Page 17: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 17

Internet de l'avenir (Future Internet) • Grand challenge: diffusion de l'interconnectivité et échange

de données

Page 18: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 18

Internet of Things

• Goal: fusion du monde virtuel et du monde réel • „Smart Objects“ • Self-X (Healing, Protecting, ...) • Adaptation à l'environnement

Illustration: everythingpossible, Fotolia

Page 19: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 19

Mobile Eco System: services mobiles novateurs

Paiements

Ticketing

Divertissement

Social

Location

Business Apps

Voitures partagées

Store

Page 20: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 20

„Mobile meets Intercloud”

Page 21: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 21

Défi: Big Data

Page 22: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 22

Big Data: Quelques exemples (1)

que fait Google des données collectées?

Que collecte Facebook?

– Toutes les interactions avec Facebook, comme la consultation de profils, l'envoi de messages, les clics sur des annonces publicitaires, les recherches, les métadonnées de photos comme l'heure, la date, les coordonnées GPS, les informations sur les calculateurs ou les portables comme l'adresse IP, l'emplacement, le navigateur utilisé, les jeux appelés, les applications, les sites Web, les boutons „Me plaît“...

– A quelles fins: Publicité

Page 23: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 23

Big Data: Quelques exemples (2)

• Facebook encore: Exemple, „Farmville“ collecte des données sur les utilisateurs et a le droit de les transmettre à des tiers

• Twitter: „Le thermomètre“ de l'état de fébrilité de la nation • Tous les Tweets (contenus) peuvent être copiés, multipliés, traités, diffusés

... • Amazon

– Enregistrer la totalité des flux des clients (articles, commandes, courriels envoyés et reçus, ... sans limite de durée)

– Kindle-Book-Reader: le comportement de lecture des utilisateurs est transmis à Amazon

Page 24: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 24

Proc

esse

s

Big Data et Privacy

Interconnected Systems

Data Correlation (Time, Place, Source, Identity, System...)

Analytics

Auto

mat

ed A

ctio

ns

Big Problem

Big Data

Big System

Page 25: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 25

Federated Identity Management

• Future: – Number of entities and identities will increase dramatically – Complexity of Access, Rights, Identity and Trust Level Management will

increase

physical world digital representation digital services

identity attribute / identifier

corresponds to consists of grants rights on

Page 26: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 26

... Les attaques aussi se développent

Toujours plus loin...

Page 27: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 27

Genres d'attaques (aujourd'hui, extrait) • Tentative d'intrusion • Masquerade Attack • Pénétration via la manipulation du système de sécurité • Fuite • DDoS (Distributed Denial of Service)

• Les classes d'attaques peuvent être reconnues à partir des

différentes caractéristiques de détection et d'outils − Systèmes de détection d'intrusion (IDS) ou systèmes de prévention

d'intrusions Protection des systèmes

− Prévention des extrusions (menaces internes, criminels dans les propres rangs!)

Protection des données

Page 28: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 28

Développement des attaques

Page 29: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 29

Ciblé Victime

But

nouveau genre, inconnu

Complexe Plusieurs

vecteurs d'attaque Plusieurs

points faibles Commandes et adaptations possibles

Backdoor, C&C

affiné (crafted)

Soigné Performant

persistant Dormeur

Difficilement détectables

Camouflage Comportement

peu voyant

Immunité (contre les mesures de protection existantes)

Smart Attack

Attaques: Développement dans le sens de Smart Attacks

Page 30: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 30

– „L'attaquant vole en dessous du radar“ détection complexe – Approche globale

• Interconnexion (individus, organisations, domaines) • Combined (technique et aspects sociologiques, langage commun) • Corrélation de données de détection provenant de différents domaines

– Défense proactive • Occuper et/ou irriter l'attaquant attaquant smart !

– Awareness (sensibilisation, durabilité surtout après un sinistre) Non conforme à l'approche selon les mesures de protection de base

– Les Smart Attacks visent le solde de 20%!

Les Smart Attacks nécessitent des Smart Solutions

Page 31: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 31

La collaboration: essentielle

• Le monde virtuel (Cyberspace): le nouveau champ de bataille • Distinction difficile entre les cyberattaques civiles et militaires • Collaboration globale requise (confiance!)

Cyber Crime Cyber Terrorism Cyber Warfare

Cyber Defence = défense dans le monde virtuel „Un réseau virtuel“

avec différents vecteurs d'attaques et cibles (organisations, nations, infrastructures critiques, entreprises ...)

Cyber Threat

Page 32: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 32

Remarques finales (1):

• Les menaces sont multiples

• Les cyberattaques sont anonymes et deviennent toujours plus complexes et ciblées

• Internet des objets / Data / Services: Future Internet Cloud Computing et Inter-Clouds (interconnexion de Clouds) Nouvelles technologies = nouvelles menaces! Nouvelles technologies = nouvelles possibilités!

Page 33: Cyber Defence: chances, risques, défis...Gabi Dreo Rodosek 15 Attaques: Etat actuel de la technique • Forte croissance des attaques ciblées et spécialisées – Les procédures

Gabi Dreo Rodosek 33

Remarques finales (2):

Big Data – Il n'en va pas que de „Big“ ou „Small“, mais de la confiance (Trust) et de

la Privacy – Développement de nouvelles approches, de nouvelles technologies et de

nouveaux processus pour l'analyse (corrélation) et la visualisation – Big Data dans des Clouds, contrôle des données (!)

Les Smart Attacks nécessitent une Smart Defence Centre de recherche CODE

www.unibw.de/code