Subscribe:

Ads 468x60px

Featured Posts

27 June 2022

CLUSIF : la sécurité des systèmes industriels

Je ne connaissais pas Le CLUSIF jusqu’au dernier weekend quand j’ai lu à propos d’une conférence sur la sécurité des systèmes industriels. Le Clusif est une association qui promeut la sécurité numérique en France. Par exemple, il a contribué à faire le kit de sensibilisation de Cybermalveillance.gouv.fr. Ce mois-ci, le CLUSIF a organisé une conférence sur le thème de la sécurité des systèmes industrielle où il y avait des experts sur le sujet de la cybersécurité industriel qui donnaient des conseils et recommandations pour améliorer la sécurité dans les systèmes industriels.

D’abord, Theo Gissinger-Schumann (EIFFAGE) a expliqué que la convergence entre l’IT et OT existe depuis plusieurs années avec le but de faire des interconnexions entre ces deux mondes. Il rappelle que les incidents sur l’OT sont plus sérieux et dangereux que ceux sur l’IT d’autant plus que l’impact sur le processus industriel qui parfois est arrêté. De plus, il fait remarquer que les attaques hors ligne coûtent souvent plus chers pour les attaquants par rapport à celles en ligne parce que celles hors ligne impliquent le concours de personnes de l’entreprise qui le font intentionnellement ou non.

Ensuite, Philippe Puyou-Lascassies (TEREGA) qui travaille dans une opérateur d’infrastructures gazières a noté que la sécurité de son réseau est assurée par une DMZ où la partie IT est isolée de la partie industrielle. Il a ajouté que l’entrée de données dans le réseau est interdite sauf exception. Or la sortie d’éléments est possible. Ils ont positionné des diodes pour assurer l’export de fichiers de façon sécurisée. De l’autre côté, l’entrée de données est très surveillée avec un système propriétaire qui alimente un jumeau numérique dans le Cloud.

Puis, David Arnold (Michelin) présente comment la cybersécurité a évolué dans son entreprise depuis l’arrêt d’une usine aux États Unis à cause d’une clé USB qui contenait un malware. Aujourd’hui un service cybersécurité pour l’OT a été créé avec des automaticiens. Il explique que les usines achètent souvent de nouvelles machines et en analysant les contrat de maintenance, la partie patchs de sécurité et plus généralement maintenance en condition opérationnelle pour l’informatique n’étaient pas prise en compte.

Finalement, Baptiste Fouque (ALSTOM) explique que le problème de cette entreprise reste que les agents qui entretiennent les machines ne sont pas les mêmes entre ceux qui l’ont fait par exemple à Paris le matin et à Marseille le soir. Donc, il est nécessaire de fournir une gestion des identités fortes, disponible et alignée sur les besoins des opérateurs : la solution est le jeton. On leur donne des droits ponctuels pour effectuer ses missions, par exemple, en cas de panne en rase campagne, des jetons de mission sont données pour une durée limitée et pour des actions limitées.

Malheureusement, il n’y a pas de vidéos de cette conférence sur la chaîne Youtube de CLUSIF alors que j’ai pu seulement lire des articles sur ce sujet.

Vous avez assisté à cette conférence? Qu’est-ce que vous avez appris ?

20 June 2022

Smartphone et forensique : Pégasus


J’ai regardé ce weekend la présentation de Etienne Maynier dans le symposium sur la sécurité des technologies de l’information et des communications (SSTIC), qui est une conférence francophone sur le thème de la sécurité de l’information, oú il a parlé surtout de l’histoire de la société israélienne NSO Group, le fonctionnement de Pégasus et il a détaillé la méthodologie forensique utilisée pour démontrer techniquement l’infection avec le logiciel-espion Pégasus. Je vous recommande vraiment cette présentation pour mettre à jour vos connaissances sur la scène de l’espionnage.

Les attaques informatiques contre les journalistes et les défenseur·ses des droites humaines se sont multipliées dernièrement, bien souvent avec les mêmes outils et techniques utilisées contre des gouvernements ou des entreprises. Dès 2012, il est apparu que plusieurs d’États utilisaient les malwares développés par la première génération d’entreprises d’espionnage, notamment Hacking Team et Gamma Group/Finfisher. En 2016, l’existence de NSO Group a été révélée comme un nouveau leader avec un logiciel-espion appelé Pégasus permettant de pirater des téléphones portables.

Pégasus au Maroc
Pégasus est un malware commercial développé exclusivement pour smartphone et vendu officiellement à des fins de lutte contre le terrorisme. Il se base sur l’utilisation de vulnérabilités 0-day pour l’infection et l’élévation de privilège afin de s’installer au plus haut niveau de privilège du système. Il est malheureusement difficile de savoir à quoi ressemble Pégasus aujourd’hui mais les anciennes versions surveillent l’état du téléphone et suppriment le malware si une tentative de jailbreak est découverte, ou si le malware ne peut pas communiquer avec les serveurs de C&C.

Pégasus pour BlackBerry en 2010
Les chercheurs pensent que les versions récentes de Pégasus n’ont pas de persistance sur le système et sont donc supprimées par un simple redémarrage du téléphone parce que les infections sans clics permettant de réinfecter le téléphone si besoin, rendant très difficile la récupération du logiciel lors d’une analyse. Donc, Amnesty International a développé une méthodologie d’analyse forensique pour identifier des traces de Pégasus sur smartphone. Notamment, il est basé sur les backups sur les iPhone car Android a besoin d’une méthode plus intrusive a cause du jailbreak.

Méthodologie forensique
Afin de simplifier l’analyse de backups, Amnesty International a développé et publié un logiciel (Mobile Verification Toolkit) qui permet à la fois d’aider à l’analyse d’un téléphone, d’extraire les données ainsi que d’identifier de potentielles traces malveillantes à partir d’indicateurs de compromission (IOC). L’analyse d’artefacts est organisée en modules qui sont regroupés par type d’analyse et sont lancés les uns après les autres lors d’un l’analyse.

Mobile Verification Tookit
Pégasus est à la une ces semaines en raison du fait que le gouvernement espagnol l’a utilisé contre des politiciens catalans et c’est pour ça que je voulais lire et apprendre sur ce logiciel-espion.

Qu’est-ce que vous pensez de Pégasus? J’espère vos réponses.
Related Posts Plugin for WordPress, Blogger...

Entradas populares