|
Classification des impacts des failles de sécurité |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Classification des impacts des failles de sécurité Par ExploitabilityLe [2012-06-19] à 15:21:52
Présentation : Catégoriser l'impact des failles de sécurité permet de les classifier rapidement afin de prendre des contre mesures. Cette catégorisation n'est pas évidente de premier abord tant il existe d'attaques et de failles différentes. De plus, l'impact d'une faille de sécurité dépend d'un grand nombre de paramètres exogènes. La classification des failles de sécurité peut donc aller du plus simple pwn ou pas pwn au plus complexe ou chaque faille de sécurité est différente depuis l'augmentation de ressources consommées à la lecture de deux octets de mémoire noyau ou de la diminution de l'espace de recherche pour les bruteforce jusqu'à l'impact financier chiffré ou la baisse d'une image de marque. Pour extraire des impacts pragmatiques utilisables et réalistes, on peut partir des fondements de la sécurité informatique. Une faille de sécurité remettant en jeu un de ces fondements, on peut en tirer un impact. Idéalement, chaque faille de sécurité devrait n'appartenir qu'à un seul impact. Wikipedia donne une liste intéressante d'enjeux de la sécurité des SI. Nous tirons donc les impacts suivants après un petit travail de classification d'un nombre conséquent de failles de sécurité Déni de service Le service informatique n'est plus rendu. Le déni de service peut revêtir également un grand nombre de méthodes DOS, DDOS, consommation de CPU par collision de hachés, remplissage de disque, etc.. . Falsification d'identité Dans cette catégorie va se retrouver deux types de faille de sécurité. Tout d'abord les vols d'identités vol de cookie, vol de credential, bruteforce... puis les élévations de privilèges. Compromission de données On va retrouver ici un certain nombre d'altération de données. Tout d'abord la diffusion non autorisée de données, leur modification ou leur destruction. Ensuite, nous allons classer ici toute la partie crypto avec le cassage de code. Exécution arbitraire de code cette définition se passe presque d'explication. Peu importe le moyen utilisé overflow, RFI, SQL injection, exécution locale ou remote... l'exécution arbitraire de code par un attaquant sur un système à protéger est un impact à considérer. Traçabilité preuve l'informatique est censée assurer une certaine traçabilité des traitements, ou de signature et non répudiation . Nous allons retrouver ici les modifications de journaux ou les attaques sur les signature électronique MD5 par exemple . Équipements de sécurité Nous allons classer dans cette famille d'impact les contournements des firewalls, des antivirus et des sondes DPI IDS IPS . Nous obtenons donc 6 impacts unitaires qui semblent recouvrir l'ensemble du spectre des failles de sécurité. 6 est un bon chiffre, ni trop pour éviter d'avoir des inventaires à la Prévert, ni trop peu pour être trop vague. Cette liste est bien évidemment discutable si vous avez des remarques, je les accepte avec plaisir , mais avec ces 6 impacts je ne trouve pas de failles qui ne rentre pas dans cette définition.
Les mots clés de la revue de presse pour cet article : sécurité
Les derniers articles du site "Exploitability" :
- Street fighter -- Assassin's Fist - SSTIC 2014 - L'antivirus est mort air connu - 400 Gigabits par seconde, c'est beaucoup pour un DDOS - Bluetouff et gogleuh - Haka est sorti TCP IP security is not boring anymore - NSA Catalog petit papa Snowden - Grehack 2013 writeup - 1337 - Gre at Hack 2013 - RIP.
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.190.17.190 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.190.17.190 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|