François Lesueur ([email protected], @FLesueur)
Lire et comprendre le README qui détaille le déroulé de la matière (mais normalement, si vous êtes là, vous l'avez déjà fait...)
Passer 30 minutes/1 heure pour faire un petit tour d'actualités de votre choix (vous verrez, il y a bien des russes, des chinois et des états-uniens comme promis !)
- Raccoon détails
- Carlson Wagonlit victime d'un ransomware
- Garmin victime d'un ransomware
- CVE-2020-5902 et CVE-2020-5903
- DDoS sur les résolveurs DNS détails
- Huawei et la 5G (question non limitée à Huawei, évidemment)
- Octopus Scanner détails
- Wordpress File Manager détails
- Cyberguerre US-Chine détails
- Zerologon CVE-2020-1472
- PulseSecure details
- Emotet (ransomware) details
- Altran (ransomware) details
- SolarWind/FireEye (supply-chain) details
- Retadup, un botnet demantelé par la gendarmerie (et désactivé à distance) details
- Jailbreak IPhone très bas niveau chekm8 details
- Attaque ciblée des smartphones de communautés (Uighurs, Tibet) details, details
- Intrusion avec persistence chez Citrix (supply-chain attack ?) details
- Des ransomwares sur des institutions publiques details
- Asus Live Update (supply-chain) details
- RCE sur RDP details
- Affaire Huawei/Kaspersky details
- Et bien sûr, des tensions géopolitiques
- Non-facts : IA, blockchain
- Facebook, 50mio de comptes compromis, utilisé en login tiers. Surveillance home-made, logs details
- Intel management engine password bypass, AMT, null digest password (pas null pass, null digest), accès caché de l'OS ! details
- Meltdown/Spectre, accès caché de l'OS details
- Cryptominer JS, coinhive, TC ;-) (sécu = ? Utilisation de ressources non prévues/souhaitées, zone grise) details
- Nations-Unies, google dorking, (mdp accessibles sur github/trello puis accès aux ressources) details
- DDoS toujours : concurrence minecraft, racket e-commerce details
- VPNFilter, Mirai++ details
- Hack (?) Ethereum
- WannaCry ( motivations mystérieuses, répétition ? Arrêt Renault, Merck)
- NotPetya ( Ukraine, Maersk, St Gobain, Tchernobyl. Répétition ? Supply chain attack bien ancrée. Sacrifié ? étonnant, autre accès encore ?)
- Mirai
- Equifax (143 mio noms/prénoms/SSN/num carte/date naissance pour phishing/usurpation/récup authentif)
- Pacemaker
- DNC/Macron Leaks
- Machines à voter
- MalwareTech (killswitch wannacry, arrêté aux US, passé clairement gris mais le cas d'un peu tous...)
- Deloitte (données privées, logiciel pas à jour)
- CCleaner (supply chain)
Contexte général : introsecu2.mp3
Menaces et risque : risques.mp3
- Outillage/vulns de très simple (script kiddie) à élitiste (nation-sponsored, 0days)
- Attribution difficile et peu vérifiable pour le monde civil (mélange de magie noire, bluff, BS et lancer de dés), les étatiques ne communiquent pas dessus.
- Bataille entre grandes puissances, impacts sur tous
- Au fond, qu'est-ce que c'est que de "faire de la sécurité numérique" ?
Les acteurs : acteurs.mp3
Exemple d'enjeu : enjeux.mp3
- Les organisations (se protéger)
- Les états (protéger leurs orgas, attaquer les autres, mais tous partagent le même soft/hardware. Ils sont très bons, cyberguerre)
- Les hackers (s'amuser, se challenger). Attaque nécessaire pour comprendre, créer cette compétence avec éthique. Audit, bug bounties, on apprend comme ça. Les méchants ne nous ont pas attendus, la sécu a augmenté depuis qu'elle est étudiée/challengée. Pas encore compris dans les nouveaux domaines (FUD pacemaker, attaque judiciaire puis finalement patch)
- L'environnement : des attaquants qui s'adaptent et mènent la danse
Quelque bons conseils de Xavier Mertens
Les pistes à explorer selon Saad Kadhi, head of CERT-EU
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 2.0 France.