Nos services

vendredi 27 mai 2016

La sécurité d'une forêt Active Directory est égale à la sécurité de son domaine le moins sécurisé

De nombreux administrateurs de forêt Active Directory pensent que chaque domaine dans une forêt est une entité indépendante d’un point de vue la sécurité.

Cela est faux : la compromission d’un seul domaine dans une forêt Active Directory revient à dire que tous les domaines de la forêt sont compromis.




Les sous domaines dans une forêt ont été conçus par Microsoft pour faciliter la délégation des tâches administratives entre différents administrateurs et non pas pour isoler des domaines de niveaux de sécurité différents.

Il est donc important de bien réfléchir avant d’intégrer un nouveau domaine dans une forêt Active Directory.

Si vous désirez interagir avec un domaine qui n’est pas encore sécurisé, il est préférable, à la place, de créer une simple relation d'approbation (Trust Relationship) entre votre forêt et le nouveau domaine.

De cette manière la compromission du nouveau domaine dont la sécurité est faible ne remettra pas en cause la sécurité de votre forêt.

Pour plus d’informations :

Microsoft indique que la sécurité d’une foret Active Directory dépend directement de la sécurité de chacun de ses domaines :

https://technet.microsoft.com/en-us/library/cc755979(v=ws.10).aspx

HarmJ0y vous prouve « par les armes » que la compromission d’un sous domaine signifie la compromission de l’ensemble des domaines d’une forêt :

http://www.harmj0y.net/blog/redteaming/the-trustpocalypse/




Des questions concernant cet article?

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde.

Vous pouvez aussi nous joindre à ce courriel : 


info@oppidumsecurity.com



Ou nous parler via notre site internet :


https://oppidumsecurity.com/

samedi 21 mai 2016

PCI DSS et E-commerce

Le mois dernier, un de nos clients nous a demandé d’effectuer un test d’intrusion sur un site e-commerce.

Nous lui avons demandé s’il s’était mis en conformité avec le standard de sécurité PCI DSS avant d’accepter des paiements par cartes de crédit sur internet.

Malheureusement sa réponse fût négative : Il ne savait pas que l’implémentation des contrôles de sécurité PCI DSS était requise par les organismes bancaires.

Si les informations de cartes de crédit de ses clients avaient été compromises, les organismes bancaires auraient enquêté et relevé sa non-conformité avec la norme PCI DSS. Notre client aurait alors été contraint de payer des dédommagements et, dans certains cas, se faire refuser le droit d’accepter des paiements par cartes de crédit.

Vous l’avez compris, si vous acceptez des paiements par cartes de crédit, alors vous devez vous conformer à PCI DSS.

Comment se conformer à PCI DSS lorsqu’on a un site e-commerce?

Pour vous aider, PCI DSS dicte dans des documents (les SAQs) les contrôles que vous devez mettre en place.

Pour sélectionner votre SAQ vous devrez répondre aux critères énoncés par PCI DSS :

SAQ A :

- Votre site e-commerce est entièrement hébergé et géré par un fournisseur conforme PCI DSS, OU

- Votre site e-commerce redirige vos clients vers une page de paiement hébergée par un fournisseur conforme PCI DSS. Aucun élément de cette page ne doit provenir de votre site e-commerce.

SAQ A-EP :

- Votre site e-commerce héberge les formulaires de paiements et « poste » les informations directement vers un fournisseur conforme PCI DSS, OU

- Votre site e-commerce redirige vos clients vers une page de paiement hébergée par un fournisseur conforme PCI DSS MAIS quelques éléments de la page de paiement proviennent de votre site internet (JavaScript, CSS ou toutes fonctionnalités dictant comment la page de paiement est affichée).

SAQ D :

- Si vous ne vous qualifiez pas pour les SAQ A et SAQ A-EP.

- Si vous sauvegardez ou traitez vous-mêmes les informations de cartes de crédits.

Dans tous les cas, nous vous conseillons fortement de demander à vos fournisseurs de solutions de paiement de vous indiquer le SAQ auquel vous devez vous conformer.

Ce sont eux qui doivent avoir le dernier mot. Demandez-leur une preuve formelle de leur décision.


Notre conseil


Même si seulement le SAQ A est requis par votre fournisseur de solutions de paiement, nous vous conseillons fortement de mettre en place les contrôles dictés par le SAQ A-EP.

En effet, le SAQ A ne couvre pas les véritables risques pouvant causer du tort à vos clients. Si votre site est compromis, un hacker peut rediriger vos clients vers une fausse page de paiement et voler leurs informations de cartes de crédit. Il faut donc prendre la peine de bien le sécuriser.

Étant spécialisés en sécurité informatique, nous conseillerons toujours nos clients afin qu’ils puissent faire face aux menaces réelles rencontrées sur le terrain.


Pour plus d’informations sur les différents types de SAQ :

https://www.pcisecuritystandards.org/document_library?category=saqs#results

Blog PCI DSS à suivre si vous désirez aller plus loin:

https://pciguru.wordpress.com/



Des questions concernant cet article?

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde.

Vous pouvez aussi nous joindre à ce courriel : info@oppidumsecurity.com


Ou nous parler via notre site internet :


https://oppidumsecurity.com/

samedi 14 mai 2016

Détecter les attaques ciblées : User Behavior Analytics (UBA)

Dans les articles précédents, notre hacker avait pris le contrôle d’un ordinateur appartenant à une employée des comptes payables et recevables.

Le seul moyen de stopper ce hacker avait été pour nous de détecter le vecteur initial de compromission (grâce à des technologies d’analyses comportementales des programmes téléchargés et exécutés).

Au-delà du vecteur initial de compromission, le hacker n’avait utilisé que des commandes «légitimes» et donc indétectables avec des solutions anti-virus.

Parfois les hackers sont moins chanceux : Ils prennent le contrôle d’un ordinateur appartenant à un employé dont les droits sont limités. 


Pour atteindre leurs objectifs, ils doivent alors explorer l'environnement informatique de l'entreprise à la recherche de failles qui pourraient les aider à augmenter leurs droits :

- Ils essaient de s’authentifier à des comptes et services

- Ils se connectent avec plusieurs identifiants sur le même ordinateur

- Ils se connectent à plusieurs ordinateurs avec le même compte

- Ils se connectent en dehors des heures de travail

- Etc.

Ce qu'il faut comprendre c'est que lorsqu’un hacker essaie d’augmenter ses droits le comportement des comptes et des ordinateurs compromis n'est pas normal.

Conscients de cela et avec l’émergence du «Big Data» des sociétés comme Microsoft (ATA), Rapid7 (User Insight / UBA) et Splunk (UBA) ont développé des solutions capables d’analyser le comportement normal d'un environnement informatique et de soulever des alertes lorsqu'un comportement anormal est détecté.

Le concept est simple

Vous intégrez toutes vos sources de logs dans ces solutions :



Et elles vous informent dès qu’un évènement suspect apparait :









La magie de ces solutions c’est qu’aucune règle ne doit être configurées. Ces solutions se configurent par elles mêmes grâce à l'intelligence artificielle.

Avec des efforts limités il est donc possible de détecter les hackers essayant d’augmenter leurs privilèges dans votre environnement. 

Il est a noté, que bien que ces solutions peuvent détecter les comportements anormaux. Elles ne vous seront d'aucune utilité si les alertes ne sont pas correctement interprétées par une personne comprenant les techniques utilisées par les hackers.

Des questions concernant cet article?

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde.

Vous pouvez aussi nous joindre à ce courriel : info@oppidumsecurity.com




Ou nous parler via notre site internet :

https://oppidumsecurity.com/

lundi 9 mai 2016

Détecter les attaques ciblées : les bases

Dans l’article précédent, nous avons brièvement abordé la dangerosité des attaques par phishing : Un utilisateur ouvrant un document office (ou tout autre document) peut sans le savoir donner le contrôle de son ordinateur à un hacker.

Nous écrivons cet article pour vous montrer la preuve de l'incapacité des anti-virus et anti-spam traditionnels à détecter les attaques ciblées.


Pour les besoins de cette expérience, nous créons un fichier Excel contenant une macro malicieuse et nous l’envoyons par email (ici Gmail) à notre victime :


Comme vous pouvez le constater, Gmail et Avast ne détectent pas le caractère malicieux de ce document Excel. 

La victime a reçu l’email contenant notre fichier piégé :

La version de base de l’anti-spam de Google ne protège donc pas contre les attaques ciblées par phishing.

Nous demandons ensuite à 56 antivirus d’analyser ce fichier.

Seuls 3 anti-virus repèrent le malware :





Les anti-virus les plus utilisés en entreprise ne détectent aucune menace :


Pourtant, dès que le document est ouvert par la victime, le hacker prend automatiquement le contrôle de son ordinateur :




Ayant le contrôle de l’ordinateur, le hacker en profite pour récupérer les mots de passe présents sur l’ordinateur grâce à un petit script bien connu des hackers:




La pêche a été bonne : 76 mots de passe! 

Comment se défendre face aux attaques ciblées?

Défense personnelle :

Lorsque vous recevez des emails étranges, réfléchissez bien avant de cliquer sur les pièces jointes.

Si vous désirez savoir si le fichier est malicieux ou non, le mieux est de l’analyser à l’aide d'un des nombreux services de « sandboxing » disponibles sur internet.

Ici, la « sandbox » mise à disposition du public par le site https://www.hybrid-analysis.com/ nous indique que notre fichier est suspect :






En effet, ce dernier contient une macro qui exécute une commande powershell lorsque le fichier est ouvert. 


Une fois la commande exécutée, un programme malveillant s'installe et permet au hacker de garder le contrôle de votre ordinateur de manière perpétuelle.


Défense en entreprise :

Si vous avez un parc informatique à gérer, vous ne pouvez pas demander à vos utilisateurs d’analyser leurs pièces jointes suspectes dans une sandbox sur internet.

Vous devez mettre en place des solutions de défenses capables d’analyser automatiquement tout fichier entrant dans votre réseau que ce soit par emails, téléchargements, etc.

La détection par réputation de fichier n’est plus suffisante face aux attaques ciblées. En effet, si un malware n'a jamais été vu ailleurs, vos solutions n'utilisant que des techniques de détections par réputation ne l'arrêteront pas.

Pour détecter et stopper les malwares inconnus/ciblés, il vous faudra payer un supplément à vos fournisseurs de solutions de sécurité afin de profiter de leurs services d’analyse de fichiers en « sandbox ». 

Ces solutions de «sandboxing » sont les seules capables d’identifier les fichiers malicieux spécialement conçus pour vous attaquer.

Sandboxing aux niveaux des firewalls :

Les solutions de « sandboxing » aux niveaux des firewalls analyseront votre trafic réseau à la recherche des fichiers téléchargés par vos usagers sur internet. Chaque fichier sera analysé par le firewall avant d’être transmis à vos usagers. Si le fichier a un comportement suspect, le téléchargement est annulé.

Ci-dessous,  le module Wild Fire utilisé par les firewalls de Palo Alto :


Ce fichier a été analysé en « sandbox » et son caractère malicieux a été détecté avant même que l’utilisateur n’ait pu le télécharger sur son ordinateur.

Sandboxing aux niveaux des anti-spams :

Ci-dessous, le module Targeted Attack Protection (TAP) offert par la solution anti-spam proofpoint :


Ci-dessus, 4 emails contenant un lien vers un malware ont été envoyés à 4 employés. Le lien vers le malware n’était pas malicieux au moment de l’envoi (technique de hacker pour passer à travers les solutions anti-spam). Proofpoint a donc laissé passer les emails. 

Nous observons que le caractère malicieux a été détecté lorsque les utilisateurs ont cliqués sur le lien piégé (grâce à sa fonction URL Defense, Proofpoint peut tracker et analyser les liens ouverts par les utilisateurs). Proofpoint n’a pas pu arrêter l’attaque, mais il vous informe que des utilisateurs ont cliqué sur un lien délivrant un malware.

Il est possible d’observer le comportement du malware en cliquant sur le bouton « Sandbox Analysis » :


Ces informations vous serviront pour faire l’inventaire de vos systèmes compromis. Pour cela, des solutions comme Carbon Black et Crowdstrike peuvent vous aider.

Analyse forensique à grande échelle :

Aucune solution anti-spam et firewall ne sera 100% efficace. Si un hacker réussit à prendre le contrôle de nombreux postes informatiques, il vous faudra comprendre ce que le hacker a fait dans votre environnement.

Des solutions comme Carbon Black ou Crowdstrike permettent de comprendre rapidement ce que le hacker a fait après qu’un de vos usagers ait cliqué sur un fichier piégé :


Ci-dessus, nous observons que la messagerie Outlook contenait un email avec un lien malicieux. L’usager a cliqué sur ce lien, ce qui a ouvert une fenêtre de téléchargement internet explorer. Un fichier Acrobat Reader (PDF) piégé a ensuite été téléchargé et ouvert par l’usager. Lors de son ouverture, le fichier PDF malicieux a modifié des registres et exécuté des commandes malicieuses à l’aide de PowerShell :



Sans des solutions comme Carbon Black ou Crowdstrike l’intervention forensique nécessaire pour comprendre ce qui s’est passé sur vos systèmes peut s’avérer longue et extrêmement couteuse. Ces solutions peuvent sauver votre entreprise en cas de hack.

Nous espérons que cet article vous aura fait comprendre que pour se protéger des attaques ciblées il vous faudra investir dans des technologies qui vont au-delà des simples firewalls, anti-spam et anti-virus. 

Dans des articles à venir nous vous présenterons d'autres solutions et techniques pour détecter et stopper les meilleurs hackers.

Pour plus d’information :






Des questions concernant cet article? 

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde. 

Vous pouvez aussi nous joindre à ce courriel : info@oppidumsecurity.com


Ou nous parler via notre site internet :
https://oppidumsecurity.com/

samedi 7 mai 2016

Patching, Antivirus et restriction des accès administrateurs: est-ce suffisant?

Des entreprises comme Avecto affirment que 92% des vulnérabilités de Microsoft peuvent être mitigées en enlevant leurs droits d'administration à vos usagers. Certes, ces chiffres sont justes, mais quels impacts ont-ils dans votre programme de Cyber Sécurité? Les hackers ont-ils besoin d’exploiter des vulnérabilités Microsoft ou d’obtenir des droits d’administration pour commettre leurs larcins?

Cet article a pour but de vous démontrer qu’il ne suffit pas d’appliquer des patchs, d’installer des antivirus et de restreindre la liste des usagers qui sont administrateurs de leurs ordinateurs pour faire face à la menace que représente les hackers. Une approche multidisciplinaire de la sécurité faisant collaborer informaticiens et gestionnaires est nécessaire pour combattre efficacement les hackers.

Pour illustrer cette affirmation, nous allons vous expliquer comment un hacker (Jack) peut aisément prendre le contrôle de l'ordinateur de l'un de vos usagers (Julia) et profiter de ses accès pour voler des millions à votre entreprise. Cette attaque se réalise sans qu’aucune vulnérabilité Microsoft ne soit exploitée. Nous vous expliquerons ensuite comment une analyse des risques faisant intervenir un groupe composé d’informaticiens, de contrôleurs internes et de spécialistes en sécurité informatique aurait pu éviter ce triste incident.


Round 1 : Prise de contrôle par Jack de l'ordinateur de Julia

Jack le hacker, prétendant être un membre de l'équipe RH de votre entreprise, envoi par "erreur" un fichier Excel piégé à Julia de l'équipe des comptes payables et recevables.

Ce fichier Excel est censé contenir le salaire de tous les employés de votre entreprise. Curieuse de connaitre le salaire de ses collègues, Julia, accepte d'activer les "macros" de ce mystérieux classeur Excel.

Julia ne le sait pas, mais en activant les macros, elle vient de donner le contrôle de son ordinateur à Jack. L'anti-virus installé sur l’ordinateur de Julia ne lance aucune alerte. En effet, la plupart des anti-virus et anti-spam ne sont pas configurés pour détecter les fichiers Excel piégés.

Jack contrôle maintenant l'ordinateur de Julia ainsi que son compte Windows. Jack peut maintenant utiliser ses nouveaux droits pour en connaitre plus sur les activités de Julia et tenter de se payer pour ses efforts.


Round 2 : Jack veut en savoir plus sur les activités de Julia

Jack vérifie si Julia a mémorisé des identifiants et mots de passe sur son ordinateur. Jack découvre un identifiant et un mot de passe dans le fichier de configuration du client FTP utilisé par Julia. Julia n’aurait pas dû mémoriser ses informations de connexion lorsque son client FTP lui a proposé.

Jack regarde ensuite l'historique de navigation de Julia: Julia se connecte régulièrement à SAP via son navigateur web. Jack, curieux de connaitre le mot de passe du compte SAP de Julia, lui affiche une fenêtre Windows nommée "SAP Secure Connection" et lui demande de saisir ses identifiant et mot de passe sous peine de déconnexion immédiate. Cette fenêtre étonne Julia, mais ne voulant pas perdre son travail, elle décide de saisir ses informations de connexion dans la fenêtre. Jack peut maintenant se faire passer pour Julia dans SAP. L’entreprise de Julia aurait dû mettre en place une authentification forte à double facteur pour ses employés critiques (identifiant, mot de passe, mot de passe temporaire)

Jack décide ensuite de consulter les fichiers sauvegardés dans le répertoire partagé entre les membres de l’équipe des comptes payables et recevables. Il y découvre un fichier contenant les numéros de cartes de crédit des clients de l'entreprise de Julia. L’entreprise de Julia aurait dû interdire cette pratique et se conformer à la norme PCI DSS pour protéger les informations de cartes de crédit de ses clients.


Round 3 : Jack veut son cash

Jack dispose désormais de plusieurs choses : un compte lui permettant d’accéder en lecture et en écriture sur un serveur FTP, le compte SAP de Julia ainsi qu'un fichier contenant des informations de cartes de crédit.

Jack sait que ses efforts vont être triplement payants :

1. Jack se connecte sur le serveur FTP. Ce serveur FTP contient des fichiers textes contenant des informations bancaires ainsi que des montants. Jack comprend très vite que ces fichiers servent à passer des ordres de remboursement. Jack modifie une ligne et indique les coordonnées bancaires de son compte situé à Macao. Dans 24h, il recevra un remboursement de 50 000 euros. L’utilisation de références clients/fournisseurs à la place des informations bancaires aurait pu rendre ce transfert impossible. En effet, Jack n’ayant pas ses propres références clients/fournisseurs sur le site de la banque, ce dernier n’aurait pas pu se verser de l’argent.


2. Jack se connecte ensuite à SAP avec le compte de Julia. Jack modifie les informations bancaires de plusieurs gros fournisseurs et les remplace par les siennes. Dans les mois à venir, Jack recevra plusieurs virements. La mise en place d’une authentification à double facteur pour se connecter à SAP aurait empêché Jack de se connecter en premier lieu. La mise en place d’une double approbation des changements des informations bancaires aurait pu aussi éviter cette attaque.

3. Finalement, Jack utilise les numéros de cartes de crédit découverts sur le répertoire partagé pour passer des commandes en lignes. Il finit par mettre en vente l'intégralité du fichier sur un forum privé fréquenté par les hackers. La mise en place de PCI DSS, norme spécialisée dans la protection des informations de cartes de crédit, aurait pu éviter ce vol. 


En une après-midi, Jack a volé plusieurs millions à l'entreprise de Julia.

Comment aurait-on pu éviter ce drame?

Cette attaque fictive qui a coûté des millions à l'entreprise de Julia aurait pu être évitée si ces intervenants s’étaient réunis pour analyser les risques relatifs aux activités des comptes payables et recevables :

· Équipe de contrôle interne

· Équipe informatique & spécialiste en Cyber sécurité

· L'équipe des comptes payables et recevables


Ensemble ils se seraient mis d’accord afin d’implémenter plusieurs de ces contrôles :


- Mise en place de la norme PCI DSS afin de protéger les informations de cartes de crédit

- Mise en place d’un processus d’approbation des modifications critiques dans SAP (données bancaires, etc.)

- Mise en place d’une authentification à double facteur pour se connecter à SAP

- Révision de la configuration des clients FTP afin de rendre impossible la mémorisation des mots de passe

- N’indiquer que des références clients bancaires dans les fichiers servant à générer les remboursements

- Mise en place d’une sandbox permettant d’analyser le comportement des pièces jointes aux emails

- Mise en place d’un antivirus dit de « nouvelle génération » permettant d’analyser le comportement des fichiers ouverts sur un ordinateur

- Sensibilisation des employés aux risques liés à leur fonction


Si votre stratégie de sécurité consiste simplement à enlever leurs droits d'administration à vos usagers, installer des patchs et des antivirus, nous espérons que cet article vous a fait réfléchir sur votre posture réelle de sécurité.

Vous savez maintenant que la sécurité informatique ne peut être une discipline séparée du monde des affaires. La mise en communs des savoirs techniques et d’affaires est nécessaire pour mettre en place une stratégie de sécurité optimale.


Des questions concernant cet article?

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde.

Vous pouvez aussi nous joindre à ce courriel : info@oppidumsecurity.com


Ou nous parler via notre site internet :
https://oppidumsecurity.com/