View
2
Download
0
Category
Preview:
Citation preview
Gabi Dreo Rodosek 1
Cyber Defence:
chances, risques, défis
Prof. Dr. Gabi Dreo Rodosek
Porte-parole du centre de recherche CODE
gabi.dreo@unibw.de
Gabi Dreo Rodosek 2
Notre vie dans le cyberespace…
What needs to be done to prevent them in the future?
• Un monde interconnecté, smart et virtuel
• Mais lui-même dans un monde réel – Des milliards d'appareils interconnectés,
de larges bandes passantes de 100 Gbit/s et, de plus, l'hétérogénéité, la nécessité pour l'interopérabilité, des technologies comme le Cloud, le Computing, etc.
– tout devient toujours plus „smart“ • Smartphone, Smart Meter,
Smart Grid, Smart Home, Smart Factory, Smart City ... Smart Anything
Gabi Dreo Rodosek 3
La menace croissante
Gabi Dreo Rodosek 4
Pourquoi autant?
• Un monde interconnecté
Gabi Dreo Rodosek 5
Le changement de paradigme Exemple: Smart Grid / Smart Meter
Manipulation / co-lecture illicite des données lors
de leur saisie et de leur transmission
Exécution de codes
dommageables sur des appareils de mesure Smart
Manipulation du pilotage de la distribution d'électricité
Saisie et analyse de profils d'utilisation
Manipulation des capteurs dans le Grid et même
directement des WAMS
WAMS - Wide Area Management System Réseau de données
Réseau électrique
Gabi Dreo Rodosek 6
Le changement de paradigme Exemple: E-Health
Gabi Dreo Rodosek 7
Paradigmen Wechsel Beispiel: voiture interconnectée (1)
Gabi Dreo Rodosek 8
Le changement de paradigme Exemple: voiture interconnectée (2)
Pare-feu?
Détection des intrusions?
Détection des Malware?
Gabi Dreo Rodosek 9
Le changement de paradigme Exemple: Smart Factory / Industrie 4.0
• Fusion des mondes de production virtuels et réels • Cyber-Physical Systems, Internet des objets comme Enabler • Mais: problématique du Big Data, COTS, RFID, …
acatech.de
Gabi Dreo Rodosek 10
Le changement de paradigme Exemple: Cyber War
• Le monde smart, interconnecté et virtuel est aussi „le champ de bataille numérique“
„Aujourd'hui, un seul individu avec un Laptop peut causer plus
de destructions qu'une bombe !“
(Ian West, directeur de la sécurité cybernétique de l'OTAN)
Gabi Dreo Rodosek 11
Le changement de paradigme Exemple: systèmes centrés réseau
Gabi Dreo Rodosek 12
Le changement de paradigme
Approvisionnement en énergie, industrie automobile, secteur financier, santé, pilotage de la production, opérations militaires (en réseau), ...
Technologie de l'information et de la communication (TIC) comme technologie-clé!
Les nouvelles cibles des attaques ne sont pas suffisamment protégées!
Gabi Dreo Rodosek 13
Cyberattaques aujourd'hui (1)
• 2009: Opération Aurora
• 2010: Stuxnet
• 2011: Attaque de RSA SecurID
• 2012: Flamer, MiniFlamer
Gabi Dreo Rodosek 14
Cyberattaques aujourd'hui (2)
• Les braqueurs de banques sont en ligne – Juin 2012, attaque „High Roller“
• Hacking de serveurs des douanes et de la police („No-Name-
Crew“)
• Shamoon (2012): Attaque du secteur énergétique de l'Arabie Saoudite (plate-forme Saudi Aramico)
Gabi Dreo Rodosek 15
Attaques: Etat actuel de la technique
• Forte croissance des attaques ciblées et spécialisées – Les procédures basées sur des signatures ne peuvent pas les
reconnaître • Attaques au niveau des utilisations (via les navigateurs)
– Ne peuvent pas être reconnues par les IDS et les IPS travaillant au niveau des réseaux
• Accès aux réseaux sociaux comme Facebook pour exploiter de manière ciblée „les faiblesses humaines“
• Attaques de la TI – Configurations standard, COTS, configurations erronées, fautes dans les
processus / les workflow, versions anciennes de logiciels / Security Patches pas installés, faiblesses / Bugs / „Workarounds“ publiés, logiciels de „Hacking“ disponibles, etc. 90% de l'ensemble des attaques
Gabi Dreo Rodosek 16
... et la TI se développe toujours plus vite ...
Gabi Dreo Rodosek 17
Internet de l'avenir (Future Internet) • Grand challenge: diffusion de l'interconnectivité et échange
de données
Gabi Dreo Rodosek 18
Internet of Things
• Goal: fusion du monde virtuel et du monde réel • „Smart Objects“ • Self-X (Healing, Protecting, ...) • Adaptation à l'environnement
Illustration: everythingpossible, Fotolia
Gabi Dreo Rodosek 19
Mobile Eco System: services mobiles novateurs
Paiements
Ticketing
Divertissement
Social
Location
Business Apps
Voitures partagées
Store
Gabi Dreo Rodosek 20
„Mobile meets Intercloud”
Gabi Dreo Rodosek 21
Défi: Big Data
Gabi Dreo Rodosek 22
Big Data: Quelques exemples (1)
que fait Google des données collectées?
Que collecte Facebook?
– Toutes les interactions avec Facebook, comme la consultation de profils, l'envoi de messages, les clics sur des annonces publicitaires, les recherches, les métadonnées de photos comme l'heure, la date, les coordonnées GPS, les informations sur les calculateurs ou les portables comme l'adresse IP, l'emplacement, le navigateur utilisé, les jeux appelés, les applications, les sites Web, les boutons „Me plaît“...
– A quelles fins: Publicité
Gabi Dreo Rodosek 23
Big Data: Quelques exemples (2)
• Facebook encore: Exemple, „Farmville“ collecte des données sur les utilisateurs et a le droit de les transmettre à des tiers
• Twitter: „Le thermomètre“ de l'état de fébrilité de la nation • Tous les Tweets (contenus) peuvent être copiés, multipliés, traités, diffusés
... • Amazon
– Enregistrer la totalité des flux des clients (articles, commandes, courriels envoyés et reçus, ... sans limite de durée)
– Kindle-Book-Reader: le comportement de lecture des utilisateurs est transmis à Amazon
Gabi Dreo Rodosek 24
Proc
esse
s
Big Data et Privacy
Interconnected Systems
Data Correlation (Time, Place, Source, Identity, System...)
Analytics
Auto
mat
ed A
ctio
ns
Big Problem
Big Data
Big System
Gabi Dreo Rodosek 25
Federated Identity Management
• Future: – Number of entities and identities will increase dramatically – Complexity of Access, Rights, Identity and Trust Level Management will
increase
physical world digital representation digital services
identity attribute / identifier
corresponds to consists of grants rights on
Gabi Dreo Rodosek 26
... Les attaques aussi se développent
Toujours plus loin...
Gabi Dreo Rodosek 27
Genres d'attaques (aujourd'hui, extrait) • Tentative d'intrusion • Masquerade Attack • Pénétration via la manipulation du système de sécurité • Fuite • DDoS (Distributed Denial of Service)
• Les classes d'attaques peuvent être reconnues à partir des
différentes caractéristiques de détection et d'outils − Systèmes de détection d'intrusion (IDS) ou systèmes de prévention
d'intrusions Protection des systèmes
− Prévention des extrusions (menaces internes, criminels dans les propres rangs!)
Protection des données
Gabi Dreo Rodosek 28
Développement des attaques
Gabi Dreo Rodosek 29
Ciblé Victime
But
nouveau genre, inconnu
Complexe Plusieurs
vecteurs d'attaque Plusieurs
points faibles Commandes et adaptations possibles
Backdoor, C&C
affiné (crafted)
Soigné Performant
persistant Dormeur
Difficilement détectables
Camouflage Comportement
peu voyant
Immunité (contre les mesures de protection existantes)
Smart Attack
Attaques: Développement dans le sens de Smart Attacks
Gabi Dreo Rodosek 30
– „L'attaquant vole en dessous du radar“ détection complexe – Approche globale
• Interconnexion (individus, organisations, domaines) • Combined (technique et aspects sociologiques, langage commun) • Corrélation de données de détection provenant de différents domaines
– Défense proactive • Occuper et/ou irriter l'attaquant attaquant smart !
– Awareness (sensibilisation, durabilité surtout après un sinistre) Non conforme à l'approche selon les mesures de protection de base
– Les Smart Attacks visent le solde de 20%!
Les Smart Attacks nécessitent des Smart Solutions
Gabi Dreo Rodosek 31
La collaboration: essentielle
• Le monde virtuel (Cyberspace): le nouveau champ de bataille • Distinction difficile entre les cyberattaques civiles et militaires • Collaboration globale requise (confiance!)
Cyber Crime Cyber Terrorism Cyber Warfare
Cyber Defence = défense dans le monde virtuel „Un réseau virtuel“
avec différents vecteurs d'attaques et cibles (organisations, nations, infrastructures critiques, entreprises ...)
Cyber Threat
Gabi Dreo Rodosek 32
Remarques finales (1):
• Les menaces sont multiples
• Les cyberattaques sont anonymes et deviennent toujours plus complexes et ciblées
• Internet des objets / Data / Services: Future Internet Cloud Computing et Inter-Clouds (interconnexion de Clouds) Nouvelles technologies = nouvelles menaces! Nouvelles technologies = nouvelles possibilités!
Gabi Dreo Rodosek 33
Remarques finales (2):
Big Data – Il n'en va pas que de „Big“ ou „Small“, mais de la confiance (Trust) et de
la Privacy – Développement de nouvelles approches, de nouvelles technologies et de
nouveaux processus pour l'analyse (corrélation) et la visualisation – Big Data dans des Clouds, contrôle des données (!)
Les Smart Attacks nécessitent une Smart Defence Centre de recherche CODE
www.unibw.de/code
Recommended