Juillet 2009

Transcription

Juillet 2009
Tendances et défenses
Connaissances au profit de l`entreprise
Jean-Francois Gignac
Spécialistes sécurité – TIC – Marchés Affaires
514 870-7846
Agenda
1. Tendances Sécurité
•
•
Juillet 2009 – Un mois d`attaques
cybernétiques
Tendances des cyber crimes
2. Pourquoi votre SPI (IPS) est probablement
vulnérable
Page 2 | Préparation en cas de pandémie
| PUBLIC
Survol des attaques cybernétiques de
Juillet 2009
(Mydoom.EA or Dozer)
CONFIDENTIAL
Répendre les maliciels ``Bot``
par courriel
PolluPosteurs
``Spammer``
“Annonceurs”
Victime
Victime
CONFIDENTIAL
Victime
Activation du réseau
des maliciels ``Bot``
Serveur de controle et
d`activation
o
ati
og
n
err
Int
les
b
i
c
es
n
d
r
ti o
u
a
v
jo
cti
-aa
e
s
et
Mi
Victime
1ere
1ere Attaque
Attaque :: MYDOOM.EA
MYDOOM.EA
Characteristiques
Characteristiques des
des ``Bot``
``Bot``
Serveur de controle
Bot
•• ~20,000
~20,000 ordinateurs
ordinateurs zombies
zombies
•• Attaques
Attaques diversifiées:
diversifiées:
•• HTTP
HTTP page
page flood
flood
•• SYN
SYN flood
flood avec
avec anomalies
anomalies de
de paquets
paquets
•• UDP
UDP flood
flood
•• ICMP
ICMP flood
flood
•• Destinations
Destinations aux
aux États-Unis
États-Unis et
et Corée
Corée du
du Sud
Sud
•• ~~ 1-2
1-2 Gbps
Gbps traffic
traffic entrant
entrant (200K-500K
(200K-500K Pps)
Pps)
GET
Commandes
au réseau BOT
/… H
T TP
GET /…
Bot
/1.0
Serveurs web publiques
HTTP/1
.0
Internet
Attaquant
.0
HTTP/1
…
/
T
E
G
T
GE
Bot
/…
P/
HTT
1.0
Bot
Usager légitime
2eme
2eme Attaque
Attaque :: MYDOOM.EA
MYDOOM.EA
Characteristiques
Characteristiques des
des ``Bot``
``Bot``
Serveur de controle
Bot
•• ~50,000
~50,000 ordinateurs
ordinateurs zombies
zombies
•• Attaques
Attaques diversifiées:
diversifiées:
•• HTTP
HTTP page
page flood
flood
•• SYN
SYN flood
flood avec
avec anomalies
anomalies de
de paquets
paquets
•• UDP
UDP flood
flood
•• ICMP
ICMP flood
flood
•• Destinations
Destinations aux
aux États-Unis
États-Unis et
et Corée
Corée du
du Sud
Sud
•• ~~ 6-7
6-7 Gbps
Gbps traffic
traffic entrant
entrant (>2
(>2 millions
millions Pps)
Pps)
GET
Commandes
au réseau BOT
/… H
T TP
GET /…
Bot
/1.0
Serveurs web publiques
HTTP/1
.0
Internet
Attaquant
.0
HTTP/1
…
/
T
E
G
T
GE
Bot
/…
P/
HTT
1.0
Bot
Usager légitime
Attaques cybernétiques de Juillet 2009
2eme Attaque
(7 Juillet 2009)
Cibles aux E-U et
Corée du Sud
Plus de 25 sites
1ere Attaque
3eme Attaque
(5 Juillet 2009)
(8 au 9 Juillet 2009)
Cibles aux E-U:
Gouvernement, Media
& Commerce
Electronique
Cibles aux E-U et
Corée du Sud
Plus de 45 sites
4eme Attaque
(9 au 10 Juillet 2009)
Cibles aux E-U et
Corée du Sud
Plus de 60 sites
•
1ere attaque – sites aux E-U
–
–
–
–
–
–
–
–
•
www.whitehouse.gov
www.nyse.com
www.nasdaq.com
finance.yahoo.com
www.amazon..com
www.usbank.com
www.washingtonpost.com
www.state.gov
2eme attaque – sites en
Corée du Sud
–
–
–
–
–
–
–
–
–
–
– www.usauctionslive.com
– 5 Juillet 2009
•
www.president.go.kr
www.mofat.go.kr
www.assembly.go.kr
banking.nonghyup.com
ezbank.shinhan.com
ebank.keb.co.kr
www.hannara.or.kr
www.chosun.com
www.auction.co.kr
Activé 7-8 Juillet 2009
3eme et 4eme attaques
– Divers sites aux E-U et
Corée du Sud
– 8-10 Juillet 2009
En
En 2009,
2009, les
les attaques
attaques de
de juillet
juillet furent
furent une
une série
série de
de
cyber-attaques
cyber-attaques coordonnées
coordonnées contre
contre des
des
gouvernements
gouvernements majeurs,
majeurs, les
les médias,
médias, et
et les
les sites
sites
financiers
financiers américains
américains et
et de
de Corée
Corée du
du Sud.
Sud. Les
Les
attaques
attaques ont
ont émis
émis l'activation
l'activation d'un
d'un réseau
réseau de
de botnet
botnet
constitué
constitué de
de 20,000
20,000 àà 40,000
40,000 ordinateurs
ordinateurs infectés
infectés par
par
des
des logiciels
logiciels malveillants.
malveillants. Mydoom.EA
Mydoom.EA fut
fut une
une
attaque
attaque inondant
inondant des
des sites
sites Web
Web causant
causant des
des
surcharges
surcharges sur
sur les
les serveurs
serveurs en
en raison
raison de
de l'afflux
l'afflux de
de
trafic
trafic -- une
une attaque
attaque DDoS.
DDoS. (Distributed
(Distributed Denial
Denial of
of
Service)
Service)
La
La liste
liste des
des cibles
cibles inclus
inclus aux
aux E-U;
E-U; la
la CIA,
CIA,
Département
Département d'Etat
d'Etat américain,
américain, NASDAQ,
NASDAQ, US
US Bank,
Bank, US
US
Auctions
Auctions Live.
Live.
Assurément,
Assurément, ces
ces sites
sites ont
ont investi
investi dans
dans la
la sécurité
sécurité
réseau
réseau -- cependant
cependant ils
ils n`ont
n`ont toujours
toujours pas
pas réussi
réussi àà
atténuer
atténuer une
une attaque
attaque relativement
relativement simple
simple -- une
une
variante
variante de
de Mydoom,
Mydoom, connue
connue depuis
depuis 2004
2004
Cyber Attaques de Juillet - Comprendre
le défi
Outils d`attaque tres dynamique
Le ``bot`` télécharge des fichiers “.exe” qui peuvent non
seulement ajouter des fonctionalités mais également fournir de
nouvelles cibles
Les attaques sont diversifées :
HTTP page flood
SYN flood
UDP flood
ICMP flood
Des attaques de natures fausses (spoofed - DDoS) and réels (HTTP
flood)
Attaques hautement distribuées: 20,000-40,000 sources
Deni de service du aux HTTP flood targets qui paralisent les pages
principales des sites web victimes.
Toutes méthodes de limitation du nombre d`utilisateurs bloque
completement l`acces au site
Débit d`attaque tres elevés
Le débit des attaques ont atteint jusqu`a 5-6 Gbps de traffic HTTP
entrant en Corée du Sud
Cybercrime Trends
Hackers motivation change
From vandalism to financially-motivated
Botnets are the main tool against businesses
Organized crime manages cybercrime activities, targeting:
Extortion of online businesses
Financial fraud
Emerging network attacks
Attacks that misuse applications and services: Non-vulnerability
based attacks
Uses legitimate application services for malicious activity
Each attack session behaves like a legitimate user transaction
Cannot be detected through a static signature because the attack
does not exploit a vulnerability in the application
Examples: DDoS, HTTP page floods, brute force, application
vulnerability scanning…
Hackers’ Change in Motivation
Vandalism and publicity
“Hacktivism”
CodeRed
(Defacing IIS web servers)
Blaster
2001
(Attacking Microsoft web site)
Nimda
(Installed Trojan)
2001
Storm
(Botnet)
2007
Kracken
Srizbi (Botnet)
(Botnet) 2008
Rustock 2007
(Botnet)
2007
July 2009
Cyber Attacks
US & Korea
2003
Agobot
Slammer
(DoS Botnet)
(Attacking SQL websites)
2003
Republican
website DoS
2004
2001
Financially motivated
2005
Estonia’s Web Sites
DoS
2007
Georgia Web sites
DoS
2008
2009
Cyber Crime Organizational Chart
Criminal Boss
Botnet
Crimeware Operator
Campaign
Managers
Flooder
Extortion
Activism
Phishing
Spammer
Stock Scams
Advertisers
Data Theft
Dump Resellers
Your IPS is Vulnerable
Page 16
Les services d`un ``IPS`` standard
Detection par Signature
•• Protection
Protection contre
contre les
les
vulnaribilités
vulnaribilités applicatives
applicatives
connues
connues
•• Exemples:
Exemples: Worms,
Worms, Trojans,
Trojans,
vulnérabilités
vulnérabilités web
web et
et courriel,
courriel,
IPS
Standard Feature
VoIP,
VoIP, etc.
etc.
Mise-a-jour des
Signatures
ignatures
périodiquement
périodiquement
•• Afin
Afin de
de contrer
contrer les
les
nouvelles
nouvelles vulnérabilités
vulnérabilités
découvertes.
découvertes.
Set
Internet
Routeur
``In-line``
``In-line``
IPS
Firewall
L2/L3 Switch
Serveurs
web
Méchanisme
Méchanisme de
de Surcharge
Surcharge
•• Contre
Contre les
les conditions
conditions de
de
charges
charges élevées
élevées
Page 17
Attaque de déni distribuée (DDoS) typique
Command
& Control
DoS Bot
(Infected host)
Characteristique de l`attaque
BOT Command
•• Taux
Taux élevé
élevé de
de Paquets
Paquets par
par sec.
sec. (PPS)
(PPS)
•• Taux
Taux élevé
élevé de
de connexions
connexions par
par sec.
sec. (CPS)
(CPS)
•• Paquets
en
Paquets faible
faible
en taille
taille Scenario
Bot-enabled
Attack
DoS Bot
(Infected host)
Attacker
Interne
t
Public Server
DoS Bot
(Infected host)
DoS Bot
(Infected host)
Legitimate User
Page 18
Defenses mal adaptées aux nouvelles attaques
Pack
ension
im
d
d
n
o
c
et p er s e
DDoS Traffic
Max PPS
Capacity [PPS]
WhyCPU
Your
IPS
is Vulnerable
CPU
10%-50%
100%
Access Network Security
Device Firewal
IPS
Router
l
L2/L3 Switch
Web Servers
ension
im
d
)
s
p
b
ut (G
Throughp
Your IPS is Vulnerable
DDoS Tr
affic
Max throughput
Any
can
paralyze
your
network
Intrusion
Any LBotnet
Botnet
can
paralyze
your
network
Traff
ic
capacity [Gbps]
egitimate Tra
ffic Blend
protections!
protections!
Page 19
IPS overload condition:
•• Device
Device DROPS
DROPS packets
packets randomly
randomly
•• Increased
Increased latency
latency
•• Sessions
Sessions blocked
blocked
IPS Vulnerability
Threat: Blocking Users
CPU 100%
Access Network Security
Device Firewal
IPS
Router
l
L2/L3 Switch
Web Servers
Your IPS Blocks Users
Page 20
• “I was told that the IPS overload
mechanism will resolve cases of high
volume
IPStraffic”
Vulnerability
Threats:
CPU
CPU
10%-50%
100% No Network Protection
Intrusion the
• “But now I understand it simply allows
Server
Cracking
DDoS
flux in…”
Network Security
Device Firewal
IPS
Web Servers
Access
Router
L2/L3 Switch
l
– Data Center manager, SafeHosting.com
Ltd.
IPS overload condition:
•• Device
Device falls
falls into
into L2
L2 BYPASS
BYPASS
mode
mode
•• All
All traffic
traffic forwarded!
forwarded!
•• Signature
Signature engine
engine bypassed
bypassed
No network protection!
Attacks evade into your
network without inspection
Page 21
IPS Vulnerability Threat: Summary
Block legitimate
users
•
DDoS attacks threatens the on-line industry:
–
–
–
•
•
Dismantle your
network
protections
eCommerce
Government
Critical infrastructure
Existing IPS vendors force you to make compromises that are not acceptable
When your network is under attack you need to choose between:
Page 22
Conclusion
Questions?
Page 23

Documents pareils