<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>APT - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/apt-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/apt-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Wed, 30 Jul 2025 05:55:53 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>APT - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/apt-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>LeHack 2025: What to Remember</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/07/lehack-2025-what-to-remember/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/07/lehack-2025-what-to-remember/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin Garo]]></dc:creator>
		<pubDate>Wed, 30 Jul 2025 05:55:51 +0000</pubDate>
				<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[AD]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Browser Cache Smuggling]]></category>
		<category><![CDATA[Climate change]]></category>
		<category><![CDATA[Conference]]></category>
		<category><![CDATA[Conference France]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Cybersecurity conference]]></category>
		<category><![CDATA[Cybersecurity conference France]]></category>
		<category><![CDATA[DCOM turns 20]]></category>
		<category><![CDATA[environmental industrial infrastructures]]></category>
		<category><![CDATA[environmental warfare]]></category>
		<category><![CDATA[GPO parser]]></category>
		<category><![CDATA[Le Hack]]></category>
		<category><![CDATA[Le Hack 2025]]></category>
		<category><![CDATA[Le Hack France 2025]]></category>
		<category><![CDATA[LeHack]]></category>
		<category><![CDATA[LeHack 2025]]></category>
		<category><![CDATA[YoloSw4g]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26829</guid>

					<description><![CDATA[<p>LeHack is one of the oldest and most well-known security conventions in France. It took place from June 26th to June 29th, 2025. The technical presentations held throughout the convention provided an opportunity to explore some of the current cybersecurity...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/07/lehack-2025-what-to-remember/">LeHack 2025: What to Remember</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">LeHack is one of the oldest and most well-known security conventions in France. It took place from June 26<sup>th</sup> to June 29<sup>th</sup>, 2025. The technical presentations held throughout the convention provided an opportunity to explore some of the current cybersecurity challenges. This article reviews four notable conferences that provided practical insights into contemporary attack vectors and defensive strategies: Synacktiv&#8217;s GPO parser research, the evolution of DCOM-based threats, emerging browser cache smuggling techniques, and the focus of APTs on vital environmental industrial infrastructures. </p>
<p style="text-align: justify;">The event also featured a CTF competition running from Saturday night to Sunday morning, where <strong>our team YoloSw4g secured 6th place among 120 participating teams</strong>.  </p>
<p style="text-align: justify;"> </p>
<figure id="attachment_26831" aria-describedby="caption-attachment-26831" style="width: 397px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class=" wp-image-26831" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Scoreboard-1-345x191.png" alt="Scoreboard Le Hack 2025" width="397" height="220" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Scoreboard-1-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Scoreboard-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Scoreboard-1.png 414w" sizes="(max-width: 397px) 100vw, 397px" /><figcaption id="caption-attachment-26831" class="wp-caption-text"><em>Scoreboard Le Hack 2025</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">The following technical analyses focus on the key takeaways from each presentation, emphasizing practical implications for security professionals. </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">GPO parser (Synacktiv) </h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>Speaker: Wilfried Bécard</em></p>
<p style="text-align: justify;">Synacktiv’s offensive security team introduced a new open-source tool designed to simplify a task that’s both important and often frustrating when dealing with Active Directory compromises: analyzing Group Policy Objects (GPOs). </p>
<p style="text-align: justify;">GPOs are a key mechanism used by organizations to manage configurations across their Windows environments. They can enforce security policies, run scripts, install software, and more, often without users even realizing it. From an attacker’s perspective, understanding how these policies are set up can provide valuable insight into where to escalate privileges or how to move laterally. But going through GPOs manually to spot those opportunities is time-consuming and not always straightforward. </p>
<p style="text-align: justify;">Synacktiv’s tool takes things a step further than what’s currently out there for parsing GPOs. While many tools focus on who can apply which policies (by looking at access control lists (ACLs) and linked objects) this one digs into what the policies actually <em>do</em>. It pulls out useful details like which users or groups are being added, what scripts are being run, or which software gets pushed to machines. That deeper look can uncover more complex paths an attacker might take to move through a network, especially ones that aren’t visible when you&#8217;re just looking at ACLs. </p>
<p style="text-align: justify;">The tool also integrates smoothly with BloodHound. By feeding it richer GPO data, BloodHound can show privilege escalation routes that might not show up with simpler analysis. That means defenders, red teamers, and anyone working in AD environments get a clearer picture of how an attacker might chain together GPO behavior to gain access or move around. </p>
<p style="text-align: justify;">Synacktiv plans to release the tool soon on <span style="color: #333399;"><a style="color: #333399;" href="https://github.com/synacktiv">their GitHub</a>.</span> Whether you’re securing a domain or testing one, it’s definitely worth keeping an eye on. </p>
<p style="text-align: justify;">  </p>
<h2 style="text-align: justify;">DCOM Turns 20: Revisiting a Legacy Interface in the Modern Threatscape </h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>Speaker: Julien Bedel</em></p>
<h3 style="text-align: justify;">DCOM Architecture </h3>
<p style="text-align: justify;">The &#8220;DCOM Turns 20&#8221; conference presented a technical analysis of the <strong>evolving threats</strong> related to Component Object Model (COM) and its distributed version (DCOM). Throughout the years, COM has established itself as<strong> a central element </strong>of the Windows ecosystem by enabling <strong>interoperability </strong>between applications through <strong>unique identifiers</strong> (GUID and ProgID). This design facilitates interactions between programs of different languages (i.e. C++, VBS, PowerShell &#8230;) but now represents a considerable attack surface with<strong> over 30,000 interfaces </strong>available on a single Windows 11 workstation.  </p>
<p style="text-align: justify;">This functional richness offers attackers multiple initial access possibilities, ranging from command execution to file downloading, making restriction of access to COM classes technically impossible without compromising system stability. </p>
<p style="text-align: justify;">Organizations must therefore rely on compensating controls such as AppLocker policies to restrict executable paths and EDR solutions to detect suspicious COM-based activities. </p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Persistence Techniques and Lateral Movement </h3>
<p style="text-align: justify;">Attackers can inject specific registry keys into HKCU (taking priority over HKLM) to <strong>redirect </strong>COM calls to malicious DLLs. This method requires a sophisticated approach:<strong> proxying legitimate functions </strong>of the original DLL and targeting specific processes (office applications, browsers, VPN clients, EDR solutions) that remain active during the session and communicate regularly with external networks. For lateral movement, DCOM uses <strong>AppIDs </strong>to identify groups of COM classes accessible remotely. </p>
<p style="text-align: justify;">The accessibility of port 135 (RPC) signals DCOM availability, enabling the use of tools like <strong>DcomExec</strong> for remote command execution, particularly through Excel and Office suite interfaces. </p>
<p style="text-align: justify;">Defense against these lateral movement techniques requires implementing network firewalls to restrict RPC traffic, deploying IDS/IPS solutions to monitor suspicious DCOM communications, and establishing proper network segmentation to limit attackers&#8217; ability to pivot across systems. </p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Privilege Escalation and Bypasses </h3>
<p style="text-align: justify;">The conference demonstrated how DCOM serves as the underlying foundation for many widely used privilege escalation techniques. A significant portion of these exploits are commonly known as &#8220;Potato&#8221; attacks. These techniques have proliferated because Microsoft does not consider them as constituting a breach of security boundaries, leading to the development of multiple variants over time, despite occasional patches being released to address specific implementations.  </p>
<p style="text-align: justify;">The presentation further illustrated how DCOM interfaces serve as a versatile exploitation platform, enabling attackers to achieve diverse objectives through various Windows-specific techniques, from NTLM relay attacks against RDP users to UAC bypass mechanisms, highlighting the breadth of attack vectors available within Microsoft&#8217;s DCOM architecture. </p>
<p style="text-align: justify;">To counter these threats, organizations must implement a defense in depth strategy encompassing protocol signing, NTLM disabling and the use of security solutions such as EDR, IDS or IPS. </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Browser Cache Smuggling: the return of the dropper </h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>Speaker : Aurélien Chalot</em></p>
<p style="text-align: justify;">The “Browser Cache Smuggling: the return of the dropper” conference presented a different approach to malware delivery and execution during a Red Team assignment. Today, the analysis of attachments in mailboxes is increasingly monitored by security tools. This is an innovative way of delivering a payload to a victim&#8217;s machine. Two interesting ideas have been highlighted: </p>
<ul style="text-align: justify;">
<li>Browsers are caching web files to reduce the bandwidth meaning that the files have to be downloaded into victim’s machine </li>
</ul>
<ul style="text-align: justify;">
<li>Well-known software’s such as Teams can still suffer from DLL Load Order hijacking   </li>
</ul>
<p style="text-align: justify;">Basically, the attack path relies on the fact that a victim will be tricked into visiting a website controlled by an attacker and where an object with a malicious payload is set up into the HTML page. As browser’s only caches certain file based on the mime-type, the attackers must force the Content-Type of the delivered file to a cacheable value such as image/jpeg. The payload will be then silently downloaded into a temporary folder into the victim’s machine and this file is readable and writable by the current user on the system.  </p>
<p style="text-align: justify;">When the payload is delivered, the attacker needs a way to execute it. The second part of the conference explained how trusted software can be used to hide code and traffic. The example of a certain version of Microsoft Teams has been used to demonstrate how DLL proxying can be used to achieve such executions discreetly. When Teams is executed, the software will try to load multiple DLLs following the Windows Search Order. As some DLL are missing, it will finally search into the current folder where Team’s is installed. As this folder is readable and writable by the current user, then the attacker can force a user to move the malicious payload (i.e the malicious DLL) from the browser cache folder into the Teams folder.  </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em><span style="text-decoration: underline;">Limits of this attack: </span></em></p>
<ul style="text-align: justify;">
<li>The cache folder will be scanned by an EDR (and not only Microsoft Defender on the article) and the temporary file could be quarantined with alerts. </li>
</ul>
<ul style="text-align: justify;">
<li>The moving of the payload from the cache folder to the vulnerable software folder relies on social engineering and doesn’t provide a 0-click compromise path.  </li>
</ul>
<ul style="text-align: justify;">
<li>Firefox is not the default browser used by companies nowadays and Google Chrome or Microsoft Edge use more advanced storage mechanisms for cached files. </li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><em>Countermeasures: </em></span></p>
<ul style="text-align: justify;">
<li>Set a purge a regular purge of the cached files into the browser configuration </li>
</ul>
<ul style="text-align: justify;">
<li>Ensure that EDR/AV scans temporary files  </li>
</ul>
<ul style="text-align: justify;">
<li>Restrict the modification of the temporary folder of the browser by a normal user </li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em><span style="text-decoration: underline;">Links to the articles:  </span></em></p>
<ul style="text-align: justify;">
<li><span style="color: #333399;"><a style="color: #333399;" href="_wp_link_placeholder" data-wplink-edit="true">https://blog.whiteflag.io/blog/browser-cache-smuggling/ </a></span></li>
</ul>
<ul style="text-align: justify;">
<li><span style="color: #333399;"><a style="color: #333399;" href="https://blog.whiteflag.io/blog/brower-cache-smuggling-the-return-of-the-dropper/">https://blog.whiteflag.io/blog/brower-cache-smuggling-the-return-of-the-dropper/</a> </span></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">When climate change benefits to APTs </h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>Speaker: Cybelle Oliveira</em></p>
<p style="text-align: justify;">Cybelle Oliveira presented a conference on the evolution of several APTs observed during the last few years: the specialization of a dozen APTs groups now engaged in an “environmental warfare”. These APTs now target vital environmental industrial infrastructures (water treatment, power grids, carbon capture labs, etc.), especially those protecting populations from climate change effects. To quote numbers given during the conference, a steep rise of 340% in malicious activity targeting climate infrastructure has been noted between 2022 and 2025. In 89% percents of these attacks, populations were physically impacted. </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">So why change targets from private companies to climate infrastructures? One of the main answers is climate change. Attackers seem to have perfectly understood its challenges and turned them into opportunities. Indeed, weaponization of extreme temperatures and availability of infrastructures helping populations to deal with changing climate become powerful extorsion arguments as the impacts may affect the population of whole regions. How would a state react if hundreds of thousands of its citizens were to be deprived of heat during winter or ventilation during ever hotter summers? </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">This growing trend is reinforced by the lack of preparation of said industries to face advanced cyber threats. It is well known that industrial information systems do not have the same lifecycles as classic IT: the need for availability results in heavy delays for updates and systems are often used for more than a decade. Consequently, the obsolescence of equipment and protocols used in OT environments makes them easy targets for attackers. In particular, Modbus protocol, a historical OT communication protocol without security features (authentication, integrity checks, etc.), is still widely spread across networks, even though new secure protocols such as OPC-UA have emerged since. Worse, thousands of these Modbus ports can easily be found open over the Internet, creating entry points right within industrial networks. This denotes the lack of inventory and cartography of vital climate infrastructures, preventing Blue Teams from efficiently identifying the attack surface and securing it. </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">In conclusion, climate change and its effects should now be accounted for in CTI to better anticipate risk periods and new menaces as attackers already plan their actions based on these criteria. In addition, helping industry securing climate infrastructures becomes a priority to protect populations as well as secure climate action globally. </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/07/lehack-2025-what-to-remember/">LeHack 2025: What to Remember</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/07/lehack-2025-what-to-remember/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybercriminalité : savoir profiter des erreurs des attaquants</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/08/attaques-ciblees-profiter-des-erreurs-des-attaquants-pour-mieux-les-comprendre-et-les-contrer/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 24 Aug 2015 13:00:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[analyse]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[audit & pentesting]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8183</guid>

					<description><![CDATA[<p>L’affaire Ashley Madison semble le prouver une fois de plus, les cybercriminels commettent des erreurs qui peuvent leur nuire. Détecter ces fautes et savoir les utiliser sont des éléments essentiels dans la gestion des crises cyber. Des attaques dont les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/attaques-ciblees-profiter-des-erreurs-des-attaquants-pour-mieux-les-comprendre-et-les-contrer/">Cybercriminalité : savoir profiter des erreurs des attaquants</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’affaire Ashley Madison semble le prouver une fois de plus, les cybercriminels commettent des erreurs qui peuvent leur nuire. Détecter ces fautes et savoir les utiliser sont des éléments essentiels dans la gestion des crises cyber.</em></p>
<h2>Des attaques dont les objectifs sont souvent difficiles à cerner</h2>
<p>L’actualité le montre trop régulièrement, les actes cybercriminels se multiplient et visent tous types d’organisation. Certains sont revendiqués et leurs objectifs sont rapidement connus. <a href="http://www.wired.com/wp-content/uploads/2015/08/AshleyMadison-Data-Dump2.jpg" target="_blank" rel="noopener noreferrer">C’est le cas pas exemple de l’attaque visant le site Ashley Madison où les motivations sont explicites</a>.</p>
<p>Mais dans la plupart des cas, les objectifs de l’attaquant sont beaucoup plus difficiles à identifier ! Il est pourtant crucial de le faire pour pouvoir réagir au mieux et protéger rapidement ce qui n’a pas encore été touché par l’attaque.</p>
<p>Une des clés pour mieux comprendre une attaque consiste à exploiter les erreurs des attaquants. En effet, malgré leur niveau de compétences potentiellement élevé, les pirates restent des humains et commettent souvent des erreurs. Des fautes qu’il est possible d’exploiter pour mieux comprendre l’attaque et la contrer, mais aussi pour identifier ceux à son origine.</p>
<h2>Utiliser les erreurs des attaquants pour mieux les comprendre</h2>
<p>Le cas récent d’Ashley Madison semble être un bon exemple, même s’il faudra attendre les investigations complètes pour confirmer tous les éléments. Les attaquants auraient diffusé les données volées via <em>BitTorrent</em> en utilisant un serveur loué chez un hébergeur aux Pays Bas. Ils auraient cependant <a href="http://arstechnica.com/security/2015/08/ashley-madison-hackers-leave-footprints-that-may-help-investigators/" target="_blank" rel="noopener noreferrer">oublié de sécuriser ce serveur</a>, en particulier ils n’ont pas mis de mot de passe sur les interfaces d’administration web. Même si cela ne permet pas de les identifier directement, il s’agit d’une piste de premier choix pour les forces de l’ordre en charge des investigations. Il faut cependant rester prudent car cela peut aussi être une forme de diversion réalisée par les attaquants. Affaire à suivre !</p>
<p>Autre exemple, le cas « <em>Red October</em> ». C’est l’affaire d’une vaste opération de cyber espionnage qui a commencé en mai 2007 et qui a été découverte par le cabinet Kaspersky quelques années plus tard. Le cabinet a réussi à <a href="http://www.kaspersky.com/about/news/virus/2013/Kaspersky_Lab_Identifies_Operation_Red_October_an_Advanced_Cyber_Espionage_Campaign_Targeting_Diplomatic_and_Government_Institutions_Worldwide" target="_blank" rel="noopener noreferrer">identifier, bloquer et neutraliser le logiciel malveillant en utilisant une faille de l’attaque</a>. En effet, les noms de domaines pour les serveurs d’exfiltration qui étaient utilisés dans le code malveillant n’avaient pas été réservés par les attaquants. Cela a permis à Kaspersky de simuler un de ces serveurs et de voir qui était infecté et quelles données étaient capturées.</p>
<p>Parfois, ces erreurs permettent même d’identifier les auteurs de l’attaque, comme ce fut le cas avec <a href="http://labs.alienvault.com/labs/index.php/2012/tracking-down-the-author-of-the-plugx-rat" target="_blank" rel="noopener noreferrer">la traque de la personne derrière le malware PlugX.</a></p>
<p>Nos consultants ont d’ailleurs eux aussi rencontré ce genre de situation dans le cadre d&#8217;une attaque ciblée chez un de nos clients. Les pirates avaient en effet « oublié » la présence d’un <em>keylogger</em> sur les serveurs internes utilisés pour l’exfiltration des données, ce qui a permis à nos experts d’identifier quelles données étaient ciblées et où elles étaient envoyées. Nous avons même pu récupérer le login et le mot de passe utilisés par les attaquants. Le concept de « l’arroseur arrosé » remis au goût du jour.</p>
<h2>Savoir tirer parti de ces informations pour mieux gérer la crise</h2>
<p>Les informations obtenues grâce à ces erreurs sont très précieuses, elles permettent ensuite d’adapter la réponse à l’incident. D’autant plus que les attaquants utilisent parfois des mécanismes de diversion « bruyants » (redémarrage de machines, effacement de fichiers, forte activité CPU, voir déni de service…) afin de détourner l’attention des vrais données qu’ils visent. Une compréhension « métier » des objectifs de l’attaque permet d’éviter de se focaliser sur ces pièges.<br />
Il est même souvent intéressant de laisser l’attaque se dérouler pour mieux la comprendre.</p>
<p>Les réflexes face aux incidents de sécurité « classiques » (déployer des signatures antivirales, réinstaller des serveurs…) sont donc aujourd’hui largement révolus. Il faut adopter une approche dynamique de la crise, s’intéresser à son objectif métier et utiliser les erreurs des attaquants pour être plus pertinent, en pouvant même envisager <a href="http://www.solucominsight.fr/2015/07/defense-active-repondre-activement-aux-attaques-cybercriminelles/" target="_blank" rel="noopener noreferrer">des réponses « actives » à l’attaque</a>. Un challenge pour les équipes de réponses à incidents, qui doivent adapter leurs méthodologies et leurs réflexes, mais un objectif crucial pour lutter contre ces attaques</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/attaques-ciblees-profiter-des-erreurs-des-attaquants-pour-mieux-les-comprendre-et-les-contrer/">Cybercriminalité : savoir profiter des erreurs des attaquants</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 15 Mar 2013 13:54:20 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[e-commerce]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3498</guid>

					<description><![CDATA[<p>Les assurances dédiées à la couverture des risques liés à la cybercriminalité (communément appelées « cyber-assurances ») font de plus en plus parler d’elles ces derniers mois. Pourtant, si le marché outre atlantique est déjà florissant, les volumes de primes souscrites en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/">Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les assurances dédiées à la couverture des risques liés à la cybercriminalité (communément appelées « cyber-assurances ») font de plus en plus parler d’elles ces derniers mois. Pourtant, si le marché outre atlantique est déjà florissant, les volumes de primes souscrites en France restent limités. Assureurs et courtiers constatent pourtant un fort accroissement des demandes de cotation en 2012, faisant penser à un réel démarrage de ce segment de marché en France en 2014. Alors les cyber-assurances : bonne ou mauvaise solution ?</em></p>
<h2>La cyber-assurance : pour quoi faire ?</h2>
<p>Traditionnellement, l’assurance est vue comme une manière de transférer un risque, en permettant de recouvrer une perte en cas d’occurrence de ce risque. Cela implique d’être en mesure de correctement évaluer le risque et la perte associée. S’il est relativement aisé de le faire sur des risques « matures » en matière d’assurance, comme l’incendie par exemple, cela devient beaucoup plus complexe lorsque l’on parle de cybercriminalité. L’interconnexion des SI et leur globalisation rendent difficile l’évaluation des risques et des pertes : quelle valeur pour les informations que l’on m’a dérobées ? Quels impacts pour mes partenaires et mes clients ? Quels coûts pour réparer la faille ?</p>
<p>Ainsi, <strong>le souscripteur doit aujourd’hui percevoir la cyber-assurance non pas uniquement comme un moyen de « recouvrer une perte » mais plutôt comme un levier lui permettant de réagir plus vite aux attaques et en diminuer les impacts.</strong></p>
<p>Si elles couvrent en partie les pertes d’exploitation, les offres des cyber-assureurs sont souvent accompagnées d’assistances juridiques et d’expertises sur les investigations techniques ou la gestion de crise. C’est cet apport immédiat d’expertise packagée qui peut intéresser le souscripteur à une offre « cyber-assurance », en complément du recouvrement d’une partie souvent limitée de ses pertes.</p>
<h2>La cyber-assurance : pour quels risques ?</h2>
<p>Les cyber-assurances permettent de faire face aux risques liés à trois grands enjeux actuels en matière de systèmes d’information.</p>
<ul>
<li>L’évolution de la règlementation concernant la protection des données personnelles et la notification en cas de fuite.</li>
</ul>
<p>Ces deux sujets très liés feront probablement l’objet dans un avenir proche de renforcements législatifs visant à protéger davantage les consommateurs. La notification des fuites peut s’avérer extrêmement coûteuse pour les entreprises. L’obligation de notification est déjà en vigueur en France pour les opérateurs télécoms, et sera sans doute étendue prochainement à l’ensemble des entreprises gérant des données personnelles  en application d’une nouvelle législation européenne. C’est d’ailleurs en grande partie cette obligation qui a fait exploser le marché de la cyber-assurance aux États-Unis.</p>
<ul>
<li>L’entreprise étendue, génératrice de nouveaux risques</li>
</ul>
<p>Les mouvements incessants des entreprises (fusions, cession de certaines activités, …), les interconnexions SI avec des clients et partenaires ou encore le développement du cloud computing sont autant de facteurs qui exposent le SI de l’entreprise à des attaques. Par ailleurs, en cas d’incident avéré, l’entreprise peut être considérée comme responsable de perturbations chez ses clients et partenaires. Attention cependant sur ce point : si un volet responsabilité civile est souvent inclus dans les offres de cyber-assurances, il fait parfois doublon avec les contrats responsabilité civile traditionnellement souscrits, qui couvrent souvent (en France) les dommages immatériels.</p>
<ul>
<li>Le développement du e-commerce</li>
</ul>
<p>De plus en plus d’entreprises vendent aujourd’hui leurs produits sur Internet. L’indisponibilité du portail web de vente peut ainsi générer des pertes importantes de chiffre d’affaires, qu’il peut être relativement facile de chiffrer. Dans ce cas, une cyber-assurance peut jouer pleinement son rôle traditionnel de solution permettant de recouvrer une perte.</p>
<h2>En conclusion : dans quels cas prendre une cyber-assurance ?</h2>
<p>En conclusion, il est sans doute bon de s’intéresser au sujet de la cyber-assurance si l’entreprise est dans un ou plusieurs des cas suivants :</p>
<ul>
<li>Elle est susceptible de faire face à une <strong>attaque dont certaines conséquences sont facilement mesurables</strong> (sites de e-commerce par exemple). Dans ce cas, l’entreprise cherchera à jouer sur l’aspect « traditionnel » de l’assurance pour recouvrer une perte d’exploitation.</li>
<li>Elle dispose d’un <strong>SI fortement interconnecté avec l’extérieur</strong>. Il sera alors utile dans un premier temps de vérifier quelle couverture lui offre son contrat en responsabilité civile (RC) actuel pour indemniser les tiers à qui elle porterait atteinte en cas d’attaque. Au besoin, elle pourra compléter cette couverture par le volet RC d’une cyber-assurance.</li>
<li>Elle <strong>gère de nombreuses données personnelles</strong>. Elle sera alors attentive aux évolutions législatives en matière de notification et prendra si possible les devants sur le sujet en commençant à étudier la solution cyber-assurance.</li>
<li>Elle dispose d’un <strong>manque d’expertises sur le sujet de la cybercriminalité</strong> et souhaite pouvoir disposer d’une capacité de réaction rapide. Elle s’intéressera alors aux offres packagées des cyber-assureurs, qui lui apporteront en cas de sinistre des experts dans plusieurs domaines (juridique, gestion de crise, forensics, …)</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/">Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réseaux industriels : protéger ou reconstruire ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/reseaux-industriels-proteger-ou-reconstruire/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 15 Feb 2013 15:32:50 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3150</guid>

					<description><![CDATA[<p>Les réseaux industriels sont de plus en plus visés par des attaques ciblées. Souvent déployés depuis de nombreuses années, ils souffrent d’un manque criant de sécurité par défaut. Une question agite actuellement la communauté sécurité : quelle stratégie adopter face à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/reseaux-industriels-proteger-ou-reconstruire/">Réseaux industriels : protéger ou reconstruire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les réseaux industriels sont de plus en plus visés par des attaques ciblées. Souvent déployés depuis de nombreuses années, ils souffrent d’un manque criant de sécurité par défaut. Une question agite actuellement la communauté sécurité : quelle stratégie adopter face à cette situation ? Faut-il investir dans des équipements additionnels de protection ou alors envisager le renouvellement des équipements pour tirer partie des avancées des constructeurs en matière de sécurité ?</em></p>
<h2>Une situation souvent désastreuse sur le plan de la sécurité de l’information</h2>
<p>Les réseaux industriels et leurs composants les plus emblématiques, systèmes SCADA et automate (PLC/API) sont souvent dans des postures de sécurité très faible. Ils ont été construits par des équipes d’automaticiens alors peu confrontés aux problématiques des technologies telles qu’IP ou encore Windows qui ont pourtant depuis envahi les chaînes de production. Nos audits le montrent clairement : en termes d’architecture comme en termes de sécurisation unitaire des composants, beaucoup reste à faire. Avec un problème majeur : des équipements et des protocoles vulnérables « par construction » !</p>
<h2>Des solutions d’attentes ont vu le jour</h2>
<p>Dans ce contexte, de nombreuses solutions de sécurité ont vu le jour. Elles permettent de compenser une partie des vulnérabilités des systèmes. Nous pouvons en particulier citer les pare-feux industriels, tels ceux conçus par la société Tofino ou encore Industrial Defender. Des solutions plus classiques de sécurité (pare-feu, détection d’intrusion…) peuvent également être utilisées et dans une certaine mesure adaptées aux technologies des réseaux industriels.</p>
<h2>Un réveil tardif des constructeurs</h2>
<p>Il aura fallu un cas d’attaque de l’ampleur de Stuxnet pour que les constructeurs comprennent les enjeux autour de la sécurité des systèmes industriels. Ce réveil, certes tardif &#8211; mais mieux vaut tard que jamais- entraîne aujourd’hui des avancées significatives chez les constructeurs informatiques. On voit ainsi peu à peu apparaître le chiffrement des échanges, la capacité à mettre à jour plus simplement les équipements, des designs types intégrant les exigences sécurité, le durcissement des configurations par défaut…  Il est même question de signatures de code déployé sur les automates !</p>
<h2>Quelle stratégie adopter à long terme : protéger ou reconstruire ?</h2>
<p>Il s’agit d’un débat qui fait rage actuellement et oppose deux camps aux stratégies différentes. Les partisans de la reconstruction prônent un remplacement volontariste, sur un délai de deux ou trois ans des anciens équipements par des nouveaux, mieux sécurisés. Bien que cela soit possible, la question de l’investissement nécessaire se pose particulièrement en ces temps de crise. En effet, les lignes de production sont souvent conçues pour une durée de vie de 10 à 15 ans ; changer l’ensemble des équipements a un coût non négligeable, à la fois financier mais aussi en perte d’exploitation potentielle sur des systèmes où la disponibilité est cruciale.</p>
<p>D’autres préconisent l’ajout de couches de sécurité additionnelles. Cela n’a cependant jamais été une solution idéale et nécessite également des investissements importants, complexifie les architectures et fait courir de nouveaux risques en particulier sur la disponibilité.</p>
<p>Je reste persuadé que la bonne approche est à trouver dans un compromis entre ces deux solutions. Et en particulier, qu&#8217;elle dépend de l’analyse de risques à réaliser sur chacun des systèmes de production concernés. Dans certains cas, un changement pourra être salutaire et permettra une sécurisation au plus près de la production, de manière fiable et pérenne. Dans d’autres cas, l’ajout de mécanismes complémentaires sera suffisant en attendant le renouvellement des systèmes.</p>
<p>Il s’agit donc de prendre le recul nécessaire pour choisir la ou les bonnes solutions  sans oublier que les solutions techniques seules ne font pas tout. Bien souvent dans ces projets, une meilleure gestion des accès, une refonte de l’architecture sur la base des équipements déjà en place, une revue des filtrages en place et surtout une sensibilisation / formation des équipes d’automaticiens apportent beaucoup plus que l’ajout de fonctions de sécurité pure !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/reseaux-industriels-proteger-ou-reconstruire/">Réseaux industriels : protéger ou reconstruire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attaques ciblées : comment gérer le risque en amont ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/11/attaques-ciblees-comment-gerer-le-risque-en-amont/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 13 Nov 2012 15:29:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[audit & pentesting]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Ddos]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2523</guid>

					<description><![CDATA[<p>(Article rédigé en collaboration avec Frédéric Chollet) Si la gestion de crise lors d’une attaque doit suivre les 4 principes clés évoqués dans notre précédent article, elle doit surtout en intégrer l’anticipation dans ses mécanismes. Une stratégie à moyen terme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/11/attaques-ciblees-comment-gerer-le-risque-en-amont/">Attaques ciblées : comment gérer le risque en amont ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>(Article rédigé en collaboration avec Frédéric Chollet)</p>
<p><em>Si la gestion de crise lors d’une attaque doit suivre les 4 principes clés évoqués dans notre précédent article, elle doit surtout en intégrer l’anticipation dans ses mécanismes.</em></p>
<h2>Une stratégie à moyen terme basée sur l’anticipation des attaques ciblées</h2>
<p>Dès aujourd’hui, il est nécessaire de refondre les processus de gestion de crise. Les scénarios de cybercriminalité doivent être inclus dans les procédures opérationnelles (modalités de réponse, SI spécialisé…). Les relations avec les autorités compétentes doivent être créées ou renforcées dans le but d’accélérer la phase de mobilisation de ces acteurs et de maîtriser les circuits de communication.</p>
<p>Une stratégie de communication claire doit être définie en fonction des acteurs évoluant dans et autour de l’organisation. Les obligations de demain (notification aux clients des fuites de données à caractère personnel…) doivent être anticipées afin de garantir le moment venu un respect des règlementations en vigueur. De ce fait, il ne sera plus possible de garder la confidentialité sur le fait qu’une crise est en cours.</p>
<p>Les attaques ciblées étant souvent constituées d’une somme d’incidents unitaires, il est nécessaire de revoir en parallèle les processus de gestion des incidents pour s’inscrire dans une démarche itérative, garantissant un état de veille constant, une rapidité d’intervention et une prise de recul.</p>
<p>À moyen terme, évaluer son attractivité et connaître ses actifs clés permettent de déterminer les informations attirantes pour des attaquants. Le secteur d’activité et le positionnement sur le marché sont des éléments déterminants. Au-delà de données internes, les relations entretenues avec certains partenaires et / ou clients peuvent augmenter l’attractivité du SI aux yeux d’attaquants. Cette évaluation doit s’inscrire dans une revue régulière des risques avec les métiers.</p>
<p>Enfin, il faut mettre en place des mesures avancées pour permettre une sécurisation renforcée des cibles identifiées avec les métiers en sanctuarisant les périmètres les plus sensibles (applications métiers clés, VIP / COMEX…) mais aussi les systèmes techniques clés (serveurs et postes d’administration, infrastructure à effet d’amplification comme la télédistribution ou l’Active Directory).</p>
<p>Des approches plus actives (demande de fermeture des sites utilisés pour l’exfiltration, honeypot …) peuvent être envisagées.</p>
<h2>Complexifier l’attaque pour en diminuer sa rentabilité</h2>
<p>Les attaques ciblées représentent un challenge pour les grandes organisations qui ne sont pas habituées à gérer ce type de crise silencieuse, à grande échelle, mêlant métier et SI et entraînant une perte de confiance dans ce dernier. Leur gestion nécessite de revoir les processus en place mais également de prévoir des actions pour rendre l’attaque plus difficile, faciliter leur détection et renforcer les capacités de réaction.</p>
<p>La mise en place de ces éléments permettra de complexifier les actions de l’attaquant et, à terme, de rendre l’attaque moins rentable ! C’est certainement une des clés de réponse face à ces nouvelles menaces.</p>
<p><a href="http://www.solucominsight.fr/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/" target="_blank" rel="noopener noreferrer">Lire la première partie</a></p>
<p>Pour en savoir plus, lire le <a href="http://www.solucom.fr/Publications/Attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise" target="_blank" rel="noopener noreferrer">focus attaques ciblées, une refonte nécessaire de la gestion de crise</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/11/attaques-ciblees-comment-gerer-le-risque-en-amont/">Attaques ciblées : comment gérer le risque en amont ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attaques ciblées : une refonte nécessaire de la gestion de crise</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 07 Nov 2012 09:24:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Ddos]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2504</guid>

					<description><![CDATA[<p>(Article rédigé en collaboration avec Frédéric Chollet) La cybercriminalité ne cesse de croître. Les cas concrets se multiplient. Les retours d’expérience montrent la difficulté à gérer des crises d’un nouveau type. Ces attaques ciblées sont souvent des crises silencieuses qui...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/">Attaques ciblées : une refonte nécessaire de la gestion de crise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>(Article rédigé en collaboration avec Frédéric Chollet)</p>
<p><em>La cybercriminalité ne cesse de croître. Les cas concrets se multiplient. </em></p>
<p><em>Les retours d’expérience montrent la difficulté à gérer des crises d’un nouveau type. Ces attaques ciblées sont souvent des crises silencieuses qui atteignent directement la confidentialité des données sans remettre en cause le fonctionnement visible du SI. Ces crises sont difficiles à matérialiser, à traiter et finalement à clore de manière définitive.</em></p>
<p><em>Comment réagir à ces attaques ? Quelles démarches et organisations doit-on mettre en place pour se préparer au mieux ? Quelles actions de traitements doivent être mises en œuvre ?<br />
</em></p>
<h2>Refondre les piliers de la gestion de crise</h2>
<h4>Une attaque ciblée n’est pas une crise SI mais bien une crise métier</h4>
<p>En effet, si cette attaque a lieu c’est pour voler ou altérer des données métiers. Il est donc primordial d’impliquer les métiers et d’identifier les enjeux métiers actuels (contrats importants, fusion / acquisition, R&amp;D…) afin d’anticiper les cibles de l’attaque et d’agir pro-activement. Dans le même esprit, et suivant les contextes, un support auprès d’entités étatiques peut également être recherché. Les équipes SI, malgré leur vigilance, ont un périmètre d’observation trop large pour être attentives sur tous les fronts. Identifier les cibles métiers majeures permettra de focaliser l’attention sur les périmètres sensibles.</p>
<h4>Augmenter sa visibilité sur le système d’information<em> </em></h4>
<p>Pour analyser l’attaque et proposer des contre-mesures efficaces, il est nécessaire de détecter et de rapprocher les successions d’incidents unitaires et d’événements suspicieux. Pour cela la mobilisation des équipes d’experts « forensics » est essentielle. Ils seront à même de comprendre le fonctionnement des codes malicieux utilisés pour l’attaque et de pouvoir proposer des plans d’actions techniques pertinents. Ces ressources, encore trop rares aujourd’hui, devront être rapidement mobilisées.</p>
<p>L’utilisation d’outils pour capter les « signaux faibles » (analyses de journaux, sondes réseaux et détection d’intrusion) est également un vrai plus malheureusement encore peu généralisé. Notre retour d’expérience montre qu’il est possible de déployer rapidement ce type d’outil pendant une crise mais il nécessite un degré d’expertise fort pour être efficace.</p>
<h4>S’astreindre à prendre du recul face à une multitude d’attaques silencieuses et trompeuses</h4>
<p>Il est important de prendre régulièrement du recul, malgré la multitude d’évènements, pour comprendre la finalité de l’attaque, son évolution et définir le mode de réponse. La cellule de pilotage devra donc être séparée des opérations les plus « terrains » pour garder ce recul nécessaire.</p>
<p>Attention également à la logique de diversion, souvent mise en oeuvre par les attaquants (attaque en déni de services, sur d’autres serveurs peu critiques…). Il est conseillé dans ce genre de situation de rester focalisé sur les cibles potentielles définies avec les métiers et vigilants pendant les périodes d’inactivité de l’organisation (HNO, week-end, jours fériés).</p>
<p>Une limite souvent rencontrée dans une telle crise est la mobilisation de trop nombreux acteurs décisionnels au regard d’un faible nombre d’acteurs opérationnels en capacité à réaliser les actions. La longue durée d’une attaque (pouvant s’étaler sur plusieurs mois) nécessite la mise en place d’un rythme de gestion différent d’une crise classique. Une organisation adaptée doit être mise en place dans la durée, en prévoyant des rotations des acteurs impliqués.</p>
<h4>Disposer d’un SI de crise parallèle et indépendant</h4>
<p>L’expérience montre que les attaquants réussissent souvent à prendre le contrôle de l’Active Directory ou encore de la messagerie. Ils sont alors en mesure « d’écouter » les décisions prises par la cellule de crise et de les anticiper. Pour réagir efficacement durant la crise, il est donc crucial de disposer de postes de travail durcis hors des domaines d’administration classique et d’un service de messagerie spécifique. L’utilisation de services Cloud est possible. Attention cependant, les attaquants ayant pu également compromettre les messageries personnelles de tout ou partie des collaborateurs…</p>
<h4>Admettre la perte de confiance dans le SI et la regagner</h4>
<p>La découverte d’une intrusion majeure a souvent pour conséquence une perte de confiance en son SI vu le nombre et la criticité des serveurs compromis. Pour reprendre le contrôle de ceux-ci, il est souvent nécessaire de reconstruire des socles sains, et en particulier de réinstaller complètement l’Active Directory. À partir de ces socles sains, il sera alors possible de recréer progressivement des zones de confiance en privilégiant les fonctions les plus sensibles de l’organisation.</p>
<p>Les investissements liés à ces plans de reconstruction peuvent être très lourds (nos retours d’expérience montrent qu’ils dépassent fréquemment la dizaine de millions d’euros) et l’attention ne doit en aucun cas être relâchée dans ces zones assainies pour éviter une nouvelle attaque. Il faudra alors mettre en place tous les processus nécessaires pour garantir leur sécurité (administration sécurisée, analyse des journées, filtrage réseaux, gestion des accès fins…).</p>
<p>À suivre …</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/">Attaques ciblées : une refonte nécessaire de la gestion de crise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouvelles menaces externes et attaques ciblées : quelle stratégie pour le RSSI ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/10/nouvelles-menaces-externes-et-attaques-ciblees-quelle-strategie-pour-le-rssi/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 04 Oct 2011 16:12:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[informations]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=762</guid>

					<description><![CDATA[<p>Ministère des Finances, Google, Sony, RSA, secteur pétrolier/énergie, entités gouvernementales…autant d’acteurs qui ont en commun d’avoir été victimes d’attaques informatiques. Ces dernières ont défrayé la chronique, faisant les grands titres des médias généralistes et économiques. Elles ont souvent généré des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/10/nouvelles-menaces-externes-et-attaques-ciblees-quelle-strategie-pour-le-rssi/">Nouvelles menaces externes et attaques ciblées : quelle stratégie pour le RSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ministère des Finances, Google, Sony, RSA, secteur pétrolier/énergie, entités gouvernementales…autant d’acteurs qui ont en commun d’avoir été victimes d’attaques informatiques. Ces dernières ont défrayé la chronique, faisant les grands titres des médias généralistes et économiques. Elles ont souvent généré des pertes sonnantes et trébuchantes : 170 millions de dollars pour Sony, 66 millions de dollars pour RSA ; sans compter l’impact d’image. Au-delà de cette explosion du nombre de cas, se cache une réalité complexe avec des points saillants aujourd’hui bien identifiés.</p>
<p>Tout d’abord, les attaques ne visent plus uniquement les entités gouvernementales ou leurs sous-traitants et leurs fameux « secret défense ». Les entreprises sont aujourd’hui la cible, soit pour les données de leurs clients, soit pour leurs propres données (stratégie, R&amp;D, accords commerciaux&#8230;). Le phénomène est mondial et la France est concernée, même si cela est moins visible. Tous les secteurs d’activités sont touchés sans distinction.</p>
<p>Mais au-delà de ce <em>buzz </em>médiatique, que retenir de l’évolution de la sécurité de l’information sur ces 12 derniers mois ? Et que doit répondre le RSSI à sa direction générale qui l’interroge de plus en plus fréquemment sur ces affaires ?</p>
<p><strong>Diffuses, opportunistes ou ciblées : savoir reconnaître les attaques</strong></p>
<p>L’analyse des évènements récents fait ressortir trois différents types d’attaques. La première catégorie, « historique », correspond aux habituelles <strong>infections virales ou encore au spam. </strong>Il s’agit d’<strong>attaques diffuses</strong>. Ne visant pas une organisation en particulier, ces attaques vont avoir un effet néfaste sur le SI : déni de service, perte de données utilisateurs…</p>
<p>Ces attaques sont souvent simples à éviter et simples à juguler. Elles ont marqué les entreprises dès les années 2000 pour connaître leur dernière itération majeure avec <em>Conficker </em>en 2008. Celles-ci ne seront pas abordées dans la suite de l’article.</p>
<p>La deuxième catégorie, <strong>l’attaque opportuniste, est à but lucratif ou idéologique. </strong>Elle vise soit à capturer de l’information facilement monnayable (données des clients, données de cartes bancaires, etc.), soit à avoir un effet médiatique important (déni de service distribué ou <em>defacement </em>de sites web publics, vols de données lambda ensuite publiées sur internet, etc.). Elle ne relève souvent pas d’un haut niveau de technicité et ses auteurs ne cherchent pas à nuire à tout prix à une organisation donnée. Aussi, si l’une est plus sécurisée qu’une autre, ils passeront leur chemin pour se jeter sur la proie la plus facile. Ce scénario est également majoritairement vrai pour les attaques « idéologiques ». Il s’agit pour des groupes comme Lulzsec ou Anonymous de capturer, là où c’est facile, des données perçues comme sensibles et de les rendre publiques. La quasi-totalité de leurs attaques ont été rendues possibles par des manques criants de sécurité et des failles extrêmement simples dans les systèmes des organisations visées.</p>
<p>La troisième catégorie correspond à <strong>l’attaque ciblée. </strong>Celle-ci vise des informations sensibles et précises dans l’organisation. Ses auteurs sont mandatés pour viser une entité en particulier avec un objectif clair. Ils disposent de temps pour comprendre et analyser l’organisation, préparent des scénarios d’attaques et utilisent tous les moyens à leur disposition, techniques comme humains, internes comme externes, simples comme complexes, afin d’atteindre leur but. Le niveau de technicité et les moyens disponibles s’élèvent drastiquement, tout comme les enjeux. La communauté sécurité évoque ainsi le terme APT ou <em>Advanced Persistent Threat </em>pour décrire ces menaces avancées et persistantes. Google ou RSA en ont été victimes. De nombreux autres cas ont été recensés, y compris en France. Les attaques les plus courantes reposent sur des emails piégés émis à destination de personnes clés (<em>spear-phishing</em>), ou encore des attaques sur des plate-formes externes (site web) permettant ensuite des rebonds multiples sur le réseau interne pour atteindre les données de l’organisation visée.</p>
<p>Après cette entrée en matière, deux autres tribunes vont venir compléter l&#8217;analyse.</p>
<p><a href="http://www.solucominsight.fr/2011/10/comment-reagir-evaluer-son-exposition-et-adopter-une-strategie-de-protection-des-donnees-en-fonction-de-leur-sensibilite/">Tribune n°2</a></p>
<p><a href="http://www.solucominsight.fr/2011/09/du-%c2%ab-secret-defense-%c2%bb-au-%c2%ab-secret-entreprise-%c2%bb-des-mesures-avancees-a-deployer-pour-lutter-contre-les-attaques-ciblees/">Tribune n°3</a></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/10/nouvelles-menaces-externes-et-attaques-ciblees-quelle-strategie-pour-le-rssi/">Nouvelles menaces externes et attaques ciblées : quelle stratégie pour le RSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Du « secret défense » au « secret entreprise » : des mesures avancées à déployer pour lutter contre les attaques ciblées</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/09/du-secret-defense-au-secret-entreprise-des-mesures-avancees-a-deployer-pour-lutter-contre-les-attaques-ciblees/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 30 Sep 2011 13:18:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=754</guid>

					<description><![CDATA[<p>Les attaques ciblées sont difficiles à détecter, à juguler et à empêcher. Le périmètre de sécurité réseaux et les applications web ne sont plus forcément les premières portes d’entrée. L’attaque va souvent jouer sur plusieurs tableaux pour atteindre son objectif....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/09/du-secret-defense-au-secret-entreprise-des-mesures-avancees-a-deployer-pour-lutter-contre-les-attaques-ciblees/">Du « secret défense » au « secret entreprise » : des mesures avancées à déployer pour lutter contre les attaques ciblées</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les attaques ciblées sont difficiles à détecter, à juguler et à empêcher. Le périmètre de sécurité réseaux et les applications web ne sont plus forcément les premières portes d’entrée. L’attaque va souvent jouer sur plusieurs tableaux pour atteindre son objectif. Ingénierie sociale, faille applicative, attaque sur les réseaux  internes… tout est envisageable et envisagé.</p>
<p>Il s’agit ici de situations similaires à celles observées dans le secteur de la défense depuis de nombreuses années. Mais aujourd’hui, les grandes organisations y sont confrontées au quotidien. Pour protéger les données extrêmement sensibles, il leur faut donc mettre en œuvre des moyens avancés, drastiques, similaires à ceux employés dans le secteur de la défense.</p>
<p>Elles devront alors <strong>créer un SI dédié, spécialisé, pour gérer le « secret entreprise » analogue au « secret défense ». </strong>Et, si aucune mesure de sécurité n’est infaillible, ces éléments permettront d’augmenter la difficulté des attaques et donneront plus de temps pour les détecter et y répondre, le cas échéant. Quatre grands chantiers doivent être envisagés :</p>
<p><strong> Créer des sanctuaires pour les données sensibles. </strong>Basés sur une infrastructure dédiée, ils associent un nombre important et varié de mesures de sécurité : filtrage, chiffrement, isolation interserveurs, authentification forte dédiée, contrôle de conformité… Mais ils disposent également de processus spécifiques de mise en production afin de s’assurer que tout nouveau système est sécurisé. Ces systèmes et leur réseau devront être différents de ceux utilisés dans l’entreprise de manière classique. Ces sanctuaires seront maintenus par des équipes dédiées internes, sans utiliser d’accès distant.</p>
<p><strong> Spécialiser les terminaux clients. </strong>Vecteur d’intrusion classique lors d’attaques ciblées, le poste de travail devra être spécialisé en fonction des usages. Si l’utilisation de postes distincts en fonction des usages est fréquemment rencontrée, elle reste complexe à généraliser. Le recours à de nouveaux OS virtualisés et isolant les machines virtuelles suivant leur sensibilité est une piste à explorer. L’utilisation de solutions de déport d’écran peut être une option temporaire intéressante avant la généralisation d’un poste de travail virtualisé. Les échanges avec la zone sanctuarisée seront bien entendu chiffrés et les postes ne permettront pas de stockage local d’informations très sensibles.</p>
<p><strong> Sensibiliser et contraindre. </strong>Les utilisateurs manipulant les données les plus critiques sont souvent les plus difficiles à convaincre de l’importance de la sécurité. L’utilisation d’exemples concrets et surtout la mise en place d’un mécanisme coercitif en cas d’écarts permettront de diminuer les solutions de contournement. Sur ces périmètres spécifiques, il ne faudra pas tolérer d’écart aux politiques de sécurité, comme cela peut aujourd’hui être le cas, et composer avec les impacts métiers consécutifs.</p>
<p><strong> Surveiller, réagir et prévoir la reconstruction : </strong>L’attaque étant très probable, elle doit pouvoir être détectée et son impact minimisé. Une équipe interne dédiée à la gestion des zones sanctuarisées et à la gestion des incidents et des crises devra être formée. La traçabilité devra être mise en place et suivie avec des moyens importants (H24, temps réel, etc.). De nouvelles générations d’outils devront être testées et déployées en particulier pour détecter les signaux faibles relatifs à la fuite d’information. Ces systèmes seront également d’une aide précieuse pour enquêter sur les fuites de données lors de l’intrusion. D’autre part, des actions de reconstruction devront être imaginées pour pouvoir repartir sur une base saine en cas de succès d’une attaque. L’utilisation du PCA/PCI peut également être envisagée. Tous ces moyens sont contraignants et ont un coût élevé. Ils doivent être limités à un nombre restreint de traitements et de données. C’est le prix à payer pour conserver un niveau de sécurité important. L’armée américaine estime que la sécurisation des projets très sensibles entraîne un surcoût de 20%, du fait des mesures additionnelles, mais aussi de la complexité et des contraintes posées sur le travail au quotidien (cloisonnement de l’information, séparation des équipes, etc.).</p>
<p>Certaines entreprises sont prêtes aujourd’hui à franchir ce pas à la vue des risques encourus. Il s’agit en particulier du secteur de la défense, des sociétés fournissant des systèmes de sécurité, des sociétés où l’innovation est réalisée sur des cycles longs de recherche et de développement. Pour d’autres, la sécurisation ne sera pas acceptable, soit pour des raisons de pratiques internes, soit pour des raisons budgétaires (les coûts dépassant la rentabilité du SI ou bridant la compétitivité). Il faudra alors peut-être décider de réduire le périmètre de protection, et accepter consciemment de potentielles fuites de données qu’il faudra justifier et valider avec le management.</p>
<p><strong>Le rôle du RSSI, entre évaluation des risques et pouvoir de conviction</strong></p>
<p>Il est évident que ces menaces sont amenées à perdurer dans le temps. C’est au RSSI de réaliser  l’évaluation des risques de sa structure face à ces menaces et de convaincre sa direction de l’importance des actions à mener.</p>
<p>Se protéger à tout prix contre les attaques ciblées n’est pas envisageable et n’a pas de sens. Par contre, construire un socle solide résistant aux attaques opportunistes sur lequel viennent se greffer des sanctuaires sécurisés est une orientation à évaluer chez chacun.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/09/du-secret-defense-au-secret-entreprise-des-mesures-avancees-a-deployer-pour-lutter-contre-les-attaques-ciblees/">Du « secret défense » au « secret entreprise » : des mesures avancées à déployer pour lutter contre les attaques ciblées</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
