Post on 04-Apr-2015
transcript
1
2
CASES(Cyberworld Awareness and Security Enhancement Structure)
E-Commerce
risques et réflexes
16.04.2008
3
1. La sécurité2. Social engineering3. Phishing traditionnel4. Spear phishing5. Phishing avec Trojan downloaders
Agenda
4
1. La sécurité
Les buts de la sécurité : garantir DCI-P
5
La définition du risque
La possibilité pour un agresseur d’exploiter des vulnérabilités et de causer un impact
Vulnérabilité:Clés sous le tapis
Menace: Cambrioleur (agresseur)
essaie d’entrer
Impact: Cambrioleur casse l’armoire, vole de l’argent,
crée des ennuis
Risque = Vulnérabilité x Menace x ImpactRisque = Vulnérabilité x Menace x Impact
1. La sécurité
6
2. Le social engineering
Le social engineering
C’est une technique de manipulation par tromperie qui vise à obtenir l’accès à des informations confidentielles ou à des ressources à accès restreint par la manipulation de personnes en ayant directement ou indirectement l’accès.
Le facteur humain est le point central des techniques d’attaque rencontrées en social engineering.
7
3. Le phishing – une définition
Phishing
“Phishing attacks use both social engineering and technical subterfuge to steal consumers' personal identity data and financial account credentials. Social-engineering schemes use 'spoofed' e-mails to lead consumers to counterfeit websites designed to trick recipients into divulging financial data such as credit card numbers, account usernames, passwords and social security numbers. Hijacking brand names of banks, e-retailers and credit card companies, phishers often convince recipients to respond. Technical subterfuge schemes plant crimeware onto PCs to steal credentials directly, often using Trojan keylogger spyware. Pharming crimeware misdirects users to fraudulent sites or proxy servers, typically through DNS hijacking or poisoning. “
<< see www.antiphishing.org – Anti-phishing Working Group >>
8
3. Le phishing traditionnel
Le phishing traditionnel se caractérise par
– Courrier électronique très impersonnel envoyé à grande échelle
– Courrier électronique urgent et menaçant
– Courrier électronique qui contient un hyperlien
www.phishtank.com
www.antiphishing.org
9
4) Data entered by Mary will not be send to eBay but to the attacker website2) Un de ces e-mails a été reçu par Mary. L’e-mail parle d’un problème de carte bancaire sur eBay et lui demande de renvoyer ses données à eBay (par la page en cliquant sur le lien)
3) Mary clique sur le lien affiché dans le mail. Elle pense établir une connexion vers eBay. En fait le lien la redirige vers www.attacker.lu
www.eBay.comwww.eBay.com
www.attacker.luwww.attacker.lu
Spammer
Internet
§
1) Un spammer envoie de nombreux spams vers des milliers de destinataires
3. Le phishing traditionnel
10
3. Le phishing traditionnel
11
4. Le spear phishing
Le spear phishing se caractérise par
– Courrier électronique personnalisé envoyé à un groupe restreint
– Courrier électronique invitant
– Courrier électronique qui contient un hyperlien
Très dangereux, mais encore peu répandu (Besoin d’adresses et de noms).
12
5. Phishing avec Trojan downloaders
Les Trojans
Internet
Les Trojans sont des programmes qui se cachent souvent dans des applications anodines destinés à voler des informations confidentielles.
Vecteurs d’infection: • Courriers envoyés (Courriers ciblés)• CD et Memory Sticks envoyés ou offerts• Via le WEB pendant le surfing (drive-by download)
13
5. Phishing avec Trojan downloaders
Le drive-by-download
Internet
Banque
14
5. Phishing avec Trojan downloaders
Le drive-by-download via <Iframe>
4. Puisque le site www.news.lu a été corrompu par le pirate, la page renvoyée à l’internaute par le serveur contient maintenant du code malveillant : l’IFRAME invisible ajoutée par le pirate.A ce moment là, l’ordinateur de l’internaute n’est pas encore corrompu. Il ne sera corrompu qu’après avoir été forcé par l’IFRAME à télécharger des malwares depuis le site du pirate.
2. Un pirate informatique, par une vulnérabilité du serveur ou des pages web de www.news.lu, parvient à corrompre une des pages de www.news.lu.Il ajoute sur cette page une IFRAME invisible forçant tous les internautes lisant cette page à se connecter à leur insu vers le site www.attacker.lu : un site malveillant appartenant au pirate et diffusant des malwares.
3. L’internaute, qui ne sais pas ce qui vient de se passer, se connecte à nouveau sur le site www.news.lu.6. Maintenant que l’ordinateur de l’internaute est corrompu, le site malveillant peut exploiter des vulnérabilités pour envoyer un Cheval de Troie et donner accès à des pirates à cet ordinateur.
7. Parmi les informations qui pourront être volées : les mots de passe, les informations sensibles sur l’identité de l’internaute ou bien même des informations bancaires. Les pirates sont très friands de ce genre de données personnelles sur leurs victimes
1. Un internaute clique pour accéder à www.news.lu. Ce site est un site d’information de confiance. L’internaute se connecte sur ce serveur pour en télécharger le contenu et l’afficher dans son navigateur web. Pour le moment tout est normal.
5. L’internaute lit la page web de www.news.lu sans se douter que des connexions vers le site malveillant www.attacker.lu se déroulent maintenant à son insu : son ordinateur commence à télécharger des programmes malveillants.
http://www.news.lu
Internetwww.attacker.lu
www.news.lu
15
La sécurité c’est…
80%
organisation, culture et sensibilisation
20%
technologie
16
17
Merci pour votre attention
François Thill
www.cases.lu