Cyberdéfense : les 6 clés d'une attaque

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

EPITA_journee_cyberdefense_03.jpg

Le Lieutenant-Colonel Dossé en pleine présentation

Alors que la question de la cybersécurité devient un enjeu majeur de l'économie, l'EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l'école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d'analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), les Epitéens ont eu l'occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale... autant de missions et d'actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d'information tend à régir la sécurité des nations. « Sans SI, il n'y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l'informatique un véritable enjeu moderne, au cœur des combats. D'où l'engagement nécessaire des armées dans le cyberespace. »

EPITA_journee_cyberdefense_02.jpg

Sébastien Bombal, responsable de la majeure SRS de l'EPITA, et le Lieutenant-Colonel Dossé


Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.

  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateurs et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.

  3. La reconnaissance technique
    C
    'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.

  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.

  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».

  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.
  • Catégorie :
    Evénements
  • Posté le :
    01/04/2014
  • Lien
  • Commentaires :
    (1)

Commentaires

Posté par Dossé le 03/11/2017

Bonjour,
Pour ceux qui voudraient aller plus loin sur la problématique cyber militaire, je conseille deux livres présentés sur les blogs suivants et disponible actuellement en librairie et en vente en ligne :
- Attention : cyber ! Vers le combat cyberélectronique http://attentioncyber.blogspot.fr (Dossé/Bonnemaison)
- Cybertactique (Boyer) http://cybertactique.blogspot.fr/
Sinon, vous pouvez consulter les news sur la page cyber du Mindef: http://www.defense.gouv.fr/actualites/dossiers/la-cyberdefense
Cordialement
S. Dossé

Poster un commentaire

(Si vous n'avez pas encore écrit de commentaire ici, vous devez être approuvé par le propriétaire du site avant que votre commentaire n'apparaisse. En attendant, il n'apparaîtra pas sur le site. Merci d'attendre).