|
Etes vous les 20pourcents |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Etes vous les 20pourcents Par ExploitabilityLe [2012-10-04] à 15:52:29
Présentation : J'ai lu deux papiers dernièrement qui traitent un thème commun. Le premier est l'édito de MISC septembre-octobre dans lequel un paragraphe a retenu mon attention Un peu de réflexion et de bon sens permettrait déjà de régler nombre de problèmes. Par exemple, au lieu de déployer des anti-virus, IDS IPS, WAF et autres outils de filtrage qui n'arrêtent que le bruit ambiant d'Internet, peut-être qu'analyser et comprendre les 20-30 failles critiques qui sortent par an suffirait à déployer une défense ciblée, adaptée à ces risques Encore faut-il être capable d'identifier ces 20-30 failles ... . Le second est un article de blog de Carnal Ownage qui donne une piste de réflexion We should stop trying so hard to stop the 80pourcents of low sophistication attackers and focus on the 20pourcents of attackers we really care about and who can really hurt us . Le blog de Carnal0wnage est un peu plus disert que l'edito de MISC et donne des détails sur le contenu de ces pourcentages. Les 80pourcents ont pour but des vols de numéros de sécu ou CB, de l'envoi de mail, de l'ajout de bandeaux publicitaires ou de defacer du site web. Leurs techniques sont des techniques massives, du scan au malware en utilisant des failles anciennes appelées 1day . Le but des 20pourcents est de voler de la propriété intellectuelle, d'obtenir des informations confidentielles afin de bénéficier d'une avance législative, négociation, paris, etc.. , pouvoir endommager des architectures physiques dans une optique de perte financière, décrédibiliser une entreprise et même de voler des codes sources afin de trouver des 0day ou de les modifier. Leurs techniques sont plus pointues et regroupent des 0day, du spear phishing, des APT, des AET combo buzzword , utilisent des certificats volées, implantent du malware dès la chaîne de construction et réussissent à exploiter les relations de confiance. On observe effectivement une bonne dichotomie entre d'un côté des attaques de masse et de l'autre des attaques ciblées . Apparemment, une bonne expérience 1 de la sécurité informatique permet d'éviter les scans massives et les 1days finalement le trio infernal firewall antivirus IDS fonctionne un peu Attaques de masse réponse standardisée. Pour ces 80pourcents, normalement, pas de soucis, l'ANSSI vient même de créer un checkup à réaliser ou pas . Bien évidemment le problème est posé par les attaques ciblées. On sait très bien qu'un firewall ne bloque ni n'analyse un flux https sortant ou qu'un antivirus est aveugle devant un exploit préparé pour, qu'un social engineering efficace contourne beaucoup de protections. Alors, quelles solutions avons nous pour ces 20pourcents MISC conseille l'étude de ces failles pour en déduire une défense ciblée. Certes, mais laquelle, et en regard de quelle faille CarnalOwnage propose une option offensive ou une option d'augmentation des coûts pour l'attaquant par des méthodes de SIEM semble t'il . Je reste dubitatif vis à vis de ces lignes de défense. L'offensif pourquoi pas, le mot cyberguerre commence à être employé de plus en plus souvent, mais contre quel ennemi A l'opposé du champ de bataille ou l'ennemi est connu puisqu'en en face, qui attaquer lorsque l'ennemi est invisible Tabler sur la peur Je n'y crois pas. Les SIEM ou assimilé pour faire augmenter le coût de la réussite de l'attaque Est-ce possible d'estimer le coût qu'espère tirer l'attaquant de son action L'informatique et le réseau permet de relier des systèmes et des personnes afin qu'ils communiquent entre eux. Les attaquants tirent partie de ces personnes et communications. La sécurité veut empêcher tout ou partie de ces communications. Equation impossible 1 ou hygiène
Les derniers articles du site "Exploitability" :
- Street fighter -- Assassin's Fist - SSTIC 2014 - L'antivirus est mort air connu - 400 Gigabits par seconde, c'est beaucoup pour un DDOS - Bluetouff et gogleuh - Haka est sorti TCP IP security is not boring anymore - NSA Catalog petit papa Snowden - Grehack 2013 writeup - 1337 - Gre at Hack 2013 - RIP.
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.190.17.190 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.190.17.190 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|