Le hacking
Prévention pour les malwaress
Aujourd’hui sur le marché il existe une multitude d’antivirus tous plus ou moins efficaces. En effet, chaque malware dispose de sa propre signature, il s’agit de son « nom unique », les logiciels d’antivirus disposent de base de données de signature des malwares et utilisent ces dernières pour les détecter et les supprimer/bloquer. Et c’est là que se trouve la faiblesse de l’antivirus. En effet, un antivirus ne bloquera que les malwares dont la signature est connue des bases de données, mais dans le cas d’un nouveau malware avec sa nouvelle signature ? Eh ben rien, tant que ce dernier ne sera pas découvert et enregistré dans la base de données, il n’existera pas de protection contre ce dernier. Les nouveaux malwares sont appelés des zero-day car ils n’ont pas encore été utilisé et leurs signatures ne se trouvent pas dans les bases de données. Une autre forme de prévention est la vigilance. Si on reçoit un mail d’un inconnu ou qu’on souhaite installer un logiciel, il faut toujours contrôler s’il ne s’agit pas d’une attaque camouflée. Comme pour la prévention pour le phishing, il y a des signes qui ne trompent pas que ce soit sur les mails ou les sites de téléchargement de logiciels. Et pour les logiciels espions légitimes ? Tout simplement lors de l’installation votre antivirus risque de vous demander si vous souhaitez installer ce logiciel et si vous acceptez il sera alors considéré comme un logiciel légitime. Dans le cas d’une attaque, l’antivirus bloquera le logiciel espion installé et vous en informera afin de savoir la suite à donner.
Le hacking Nous sommes maintenant au courant des différentes menaces et de leurs moyens de transmission, nous allons parler du hacking et faire le lien avec les menaces. Donc le hacking qu’est-ce que c’ests ? Le hacking par définition est un ensemble de techniques permettant l’exploitation de failles et vulnérabilités d’un élément ou d’un groupe d’éléments matériels ou humains. L’essence du hacking en informatique consiste donc à trouver une faille/vulnérabilité sur un système, logiciel, appareil, réseau pour pouvoir exploiter cette dernière afin d’avoir accès ou faire des manipulations qui ne sont normalement pas autorisées. Mais quel est le lien avec les menaces informatiques ? Comme nous l’avons vu ultérieurement, certaines menaces utilisent des failles/vulnérabilités d’un système existant pour pouvoir l’infecter, avoir accès ou y faire des manipulations qui ne sont normalement pas autorisées.
On peut prendre comme exemple : SQL Injection, manipulation URL, Man in the middle, etc… Une vulnérabilité/faille : c’est une faiblesse dans un système informatique qui permet à une personne malveillante de pouvoir accéder/nuire à un système. L’exploitation de vulnérabilité : c’est le fait d’exploiter/d’utiliser une vulnérabilité pour pouvoir accéder/nuire à un système. Le hacking peut être utilisé par des personnes malveillantes dans un but de nuire ou de s’enrichir, ainsi que par des entreprises qui en ont fait leur spécialité, c’est-à-dire qu’elles l’utilisent afin de découvrir les failles/vulnérabilités d’un système informatique d’une entreprise dans le but de les combler et d’ainsi prévenir de certaines menaces, on parle alors d’ethical hacking. Aujourd’hui, il existe une course invisible entre la sécurité et les vulnérabilités. Chaque nouvelle technologie vient avec ses bénéfices et ses failles, tandis qu’un groupe de personne étudie cette technologie pour y trouver les failles et les exploiter, un autre groupe doit vérifier sans cesse qu’il n’y ait pas de failles et trouver les moyens de les combler.
Prise d’informations
La première étape d’hacking, est d’obtenir des informations sur la personne/l’entreprise que l’on souhaite hacker afin d’y découvrir les différents failles et vulnérabilités. Il y a deux types de vulnérabilités : Les vulnérabilités humaines : une vulnérabilité humaine est la faiblesse d’un système d’information par ses utilisateurs. En effet, la plupart des utilisateurs des ordinateurs et des systèmes d’informations, ne savent pas ce qui se passe entre l’interface et les données. Dans les entreprises, beaucoup investissent du temps pour prévenir des dangers possibles. Cependant, il suffit d’un seul maillon qui lâche dans la chaîne pour tout faire basculer, les meilleurs pares-feux et moyens prévenant l’intrusion sont rendus inutiles si un seul utilisateur clique sur un lien malicieux, ouvre un virus, ou insert une clé USB compromise. Même s’il leur est rappelé souvent, les utilisateurs sont la vulnérabilité la plus facile à exploiter car il est difficile de faire changer les habitudes à beaucoup de personnes. Les vulnérabilités d’application : une vulnérabilité d’application est une faiblesse d’une application liée à son code. Aujourd’hui, tous les ordinateurs utilisent des applications que ce soit pour communiquer (Skype), gérer une entreprise (SAP), etc… Bien que parfois certaines vulnérabilités peuvent être liées à un problème de programmation, il existe toujours la possibilité d’appliquer des patchs afin de corriger des vulnérabilités découvertes. Les vulnérabilités ne sont pas une problématique d’aujourd’hui, elles ont toujours existé, le risque zéro n’existe pas car il doit toujours exister un moyen pour une personne de pouvoir accéder aux informations. De plus, le facteur humain rend les systèmes encore plus sensibles malgré les différentes formes de préventions mises en place.
Exemple de condamnation (Hervé Falciani)
En 2015, Hervé Falciani a été condamné à une peine privative de liberté de 5 ans. Il a été reconnu coupable de service de renseignements économiques, de soustraction de données et de violation des secrets commerciaux et bancaires (des faits remontants entre 2006 et 2008). Une affaire qui a également fait beaucoup parler d’elle en Suisse est l’affaire Giroud vins. Il s’agit d’un producteur et négociant de vin du canton du Valais qui aurait été arrêté pour piratage informatique. Initialement l’affaire concernait une fraude à la fiscalité suite à une enquête par le fisc fédéral suisse. Dominique Giroud aurait engagé un hacker afin que ce dernier puisse pirater des ordinateurs de deux journalistes, ceci avait comme but d’effacer des éléments compromettant à la société. Le hacker aurait tenté de pirater l’ordinateur à l’aide d’un malware attaché à une pièce jointe d’un mail (social engineering), la date du procès n’a pas encore été fixée mais le hacker devra comparaitre pour tentatives de soustraction de données (art.143 du code pénal suisse). Concernant les condamnations en Suisse, il est important de préciser que lors d’un procès il est toujours possible de pouvoir négocier sa peine (négociation de plaidoyer), ainsi une personne peut éviter une peine privative de liberté en échange d’un montant, etc… Bien entendu, les arrangements se font au cas par cas et dépendent de la nature du procès.
Conclusion
Comme nous avons pu le constater, toutes les attaques informatiques possèdent des contre-mesures qui sont facilement applicables, qu’elles soient à un niveau technique ou à un niveau humain. Toutefois, un des problèmes pour lequel il n’existe pas de solution est les malwares « zero day », il faudra attendre que ces derniers soient actifs avant de pouvoir les contrer, les dégâts seront donc minimes selon le temps de réaction des différentes entreprises pour contrer les nouveaux malwares. Pour le hacking, on peut en conclure qu’il s’agit d’une arme à double tranchant, c’est-à-dire que les outils qu’il fournit sont tout aussi bien utilisés pour sécuriser des systèmes que pour les pénétrer. Il y aura toujours une course entre la détection des vulnérabilités, la création/découverte de nouvelles attaques et la sécurité informatique et les contre-mesures. La Suisse a pris conscience des menaces informatiques qui existent aujourd’hui mais semble faire trop confiance à sa sécurité actuelle en ne priorisant pas la cybersécurité. Le jour où l’État sera pris comme cible par une attaque, cela risquera d’être trop tard pour la Suisse pour réagir efficacement à la menace. Il ne faut pas oublier que la majorité des données importantes se trouvent sur des réseaux qui sont tous sensibles à des attaques informatiques, il est beaucoup plus facile et efficace de prévenir une attaque informatique que de la subir et d’en assumer l’ampleur des dégâts. Je conclus finalement ce mémoire en disant que : « Le risque zéro n’existe pas », il doit toujours exister un moyen de pouvoir accéder à certains systèmes/informations, peu importe la sécurité mise en place dans un système, il y a toujours le facteur humain qui n’est jamais sûr à 100%, il suffit qu’une seule personne dans une grande entreprise ouvre un fichier malicieux pour que toute l’entreprise soit impactée. Il est aussi important de sécuriser ces systèmes que de faire de la prévention auprès des utilisateurs.
|
Table des matières
Liste des tableaux
Liste des figures
1. Introduction
2. Les différentes attaques existantes
2.1 Social engineering
2.2 L’acquisition de mot de passe
2.2.1 Fonctionnement
2.2.2 Cible
2.2.3 Prévention
2.3 Phishing, spear-phishing et whaling
2.3.1 Fonctionnement
2.3.2 Cible
2.3.2.1 Exemple d’attaque
2.3.3 Prévention
2.4 SQL Injection
2.4.1 Fonctionnement
2.4.2 Cible
2.4.2.1 Exemple d’attaque
2.4.3 Prévention
2.5 Cross-site scripting (XSS)
2.5.1 Fonctionnement
2.5.2 Cible
2.5.2.1 Exemple d’attaque
2.5.3 Prévention
2.6 Malware
2.6.1 Virus
2.6.1.1 Fonctionnement
2.6.1.2 Exemple d’attaque
2.6.2 Ver (worm)
2.6.2.1 Fonctionnement
2.6.2.2 Exemple d’attaque
2.6.3 Cheval de Troie (trojan
2.6.3.1 Fonctionnement
2.6.3.2 Exemple d’attaque
2.6.4 Logiciel espion (spyware)
2.6.4.1 Fonctionnement
2.6.4.2 Exemple d’attaque
2.6.5 Cible des malwares
2.6.6 Prévention pour les malwaress
2.6.7 Résumé des malwares
2.7 Manipulation d’URL
2.7.1 Fonctionnement
2.7.2 Cible
2.7.3 Prévention
2.8 Denial of Service attack (DoS)
2.8.1 Fonctionnement
2.8.1.1 SYN flooding
2.8.1.2 UDP Flooding
2.8.1.3 Smurfing
2.8.2 Cible
2.8.2.1 Exemple d’attaque
2.8.3 Prévention
2.9 Man in the middle
2.9.1.1 Cryptographie symétrique
2.9.1.2 Cryptographie asymétrique
2.9.2 Fonctionnement
2.9.3 Cible
2.9.4 Prévention
2.9.4.1 Authentication
2.9.4.2 Tamper detection (détection de sabotage)
2.9.4.3 Forensic analysis
3. Vecteurs de menaces
4. Le hacking
4.1 Les hackers
4.2 Déroulement
4.2.1 Prise d’informations
4.2.2 Scanner
4.2.3 Obtenir l’accès
4.2.4 Passer à l’acte
4.2.5 Garder l’accès ouvert
4.2.6 Effacer les traces
4.3 Outils
4.3.1 Kali Linux
4.4 La Suisse et la cybersécurité
4.4.1 Entreprises actives en Suisse
4.4.2 Législation en Suisse
4.4.2.1 Code pénal suisse
4.4.2.2 Loi fédérale sur la protection des données (LPD)
4.4.2.3 Préposé Fédéral à la Protection des Données et à la Transparence (PFPDT)
4.4.2.4 Directives de l’autorité fédérale de surveillance des marchés financiers (FINMA)
4.4.2.5 Exemple de condamnation (Hervé Falciani)
5. Conclusion
Bibliographie
Annexe 1 : Liste de sites utilisés pour le hacking
Annexe 2 : Interview de l’entreprise ZENData
Annexe 3 : Hacking et les lois du code pénal suisse
Télécharger le rapport complet