|
Du hack à l'APT - Partie 1 4 |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Du hack à l'APT - Partie 1 4 Par ExploitabilityLe [2013-05-28] à 17:06:59
Présentation : 1 Les menaces aveugles et massives du passé Au début de ce millénaire, les risques et menaces informatiques étaient clairement identifiées. Tout d'abord nous avions des menaces réseau dirigées vers les machines du fait de l'adressage public encore prépondérant. L'époque était donc au scan de port et à l'utilisation illégitime de services réseaux peu protégés services ouverts aux invités, mots de passe par défaut, configurations plus étudiées pour la disponibilité que la sécurité . Ensuite nous avions des virus vers qui se propageaient principalement par messagerie, disquettes ou macros office. Il s'agissait de menaces aveugles, massives et sans notion d'objectifs précis autre que la beauté du hack ou la glorification personnelle du programmeur à l'origine de ce hack. Ajourd'hui, les machines ne sont plus exposées sur internet en adressage privé et les serveurs sont protégés par des firewalls. L'antivirus est unanimement accepté et installé sur les postes et serveurs. Ces menaces n'ont pas disparues, elles représentent ces 80pourcents d'attaques visibles, mais il est possible de diminuer leur portée à l'aide de trois règles simples Les patchs sont installés en temps et en heure, l'antivirus est efficace et se met rapidement à jour, et la machine est placée derrière un firewall. Il reste les 20pourcents des attaques dites évoluées . 2 Ces menaces ont évoluées et sont devenues plus dangereuses La dangerosité des risques a évolué depuis ce début de millénaire. Tout est devenu données informatiques mises en réseau. La propriété intellectuelle au sens large, les informations confidentielles, les installations industrielles pilotées par informatique, la gestion de trafic urbain, etc... Ces données, leur connaissance et la disponibilité de ces données installations ont de fait beaucoup de valeur. De manière prémonitoire, le manga Ghost In the Shell indiquait que l'information était certes une valeur importante, mais plus encore était la capacité qu'avait certaines organisation à accéder facilement et rapidement à l'information sur de longues durées pour pouvoir l'utiliser ou dans certains cas la détruire. Et puisque les hackers ont montré que l'informatique est vulnérable security FAIL comme on entend régulièrement , des attaquants ont donc décidé d'utiliser ces hacks dans une optique offensive. Cela a donné une méthode appelée depuis 2005 Advanced Persistent Threat APT , mot-valise regroupant plusieurs techniques d'exploitation et finalités. Globalement, un APT, c'est une attaque taillée pour frapper une cible précise, qui se veut la plus discrète possible, et qui perdure dans le temps sans être détectée par la victime avec un ou plusieurs buts précis. To be continued La cible et les 4 cavaliers de l'AP T ocalypse - Partie 2 4 Une cible dans le viseur La stratégie d'attaque La persistance et les données - Partie 3 4 Persistance et implantation profonde Accès au données espionnage et où destruction Bloquer les APT mission im possible - Partie 4 4 A défaut de silver bullet , une kill chain Et demain
Les derniers articles du site "Exploitability" :
- Street fighter -- Assassin's Fist - SSTIC 2014 - L'antivirus est mort air connu - 400 Gigabits par seconde, c'est beaucoup pour un DDOS - Bluetouff et gogleuh - Haka est sorti TCP IP security is not boring anymore - NSA Catalog petit papa Snowden - Grehack 2013 writeup - 1337 - Gre at Hack 2013 - RIP.
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.190.17.190 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.190.17.190 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|