vendredi 30 octobre 2009

Nouveau centre dédié à la cybersécurité pour le DHS

Le DHS américain a ouvert un nouveau centre dédié aux questions de cyber-sécurité. Baptisé National Cybersecurity and Communications Integration Center (NCCIC), il aura un rôle d'alerte, de surveillance et de coordination notamment sur les questions liées aux infrastructures vitales qui préoccupent éminemment nos amis outre-atlantiques.

Plus intéressant, il sera au final l'autorité de supervisions de l'US-CERT, du National Cyber Security Center et du National Coordinating Center for Telecommunications. Il sera basé à Arlington.

Source : http://fcw.com/articles/2009/10/29/web-new-dhs-cybersecurity.aspx

jeudi 29 octobre 2009

Hacktivism, Cyber-Protestation, Cyber-Jihad

Un très intéressant support de conférence a été mis en ligne récemment (cf. Source). Il y explique les différences entre ces 3 types d'activités sur Internet, leurs modes d'actions et les conséquences.

A noter qu'il met bien en avant la part criminelle et hacktivistes des attaques informatiques observées en Géorgie, Estonie et ailleurs !

Source : http://blog.damballa.com/?p=399

mercredi 28 octobre 2009

SCADA & Cyberwarfare

A signaler une coïncidence troublante, deux articles parus récemment font état des efforts entrepris par l'Union Européenne d'un côté et les USA de l'autre au regard de la protection "numérique" des infrastructures critiques liées notamment à l'énergie.

On note quelques réflexions intéressantes : si en termes stratégiques, multiplier les fournisseurs de gaz a augmenté l'indépendance de l'Europe, en termes de réseau, celle-ci s'est également trouvé plus faible car plus vulnérable.

Pour le reste, il s'agit essentiellement de retours sur la problématique bien connue et maintes fois traitée des SCADA. A noter cependant une différence essentielle entre gaz et électricité : l'un peut être stocké pour gérer les flux de façon optimale alors que l'électricité ne peut l'être. Les risques qui en découlent sont légèrement différents.

Cependant, l'arbitrage ancien reste vrai : les produits utilisés dans les réseaux de gestion ainsi que les contraintes propres à l'exploitation induisent de vrais risques et de vraies vulnérabilités. Pour autant, les exemples à proprement parler d'intrusions dans les SCADA, s'ils existent bel et bien, n'ont pas encore créé des dommages du niveau envisagé par les auteurs. Enfin, les "cyber-terroristes" ne pas procédé à de telles attaques. Ne le peuvent-ils pas encore (alors que des failles existent, sont publiées mais pas forcément patchées) ? Ne le peuvent-ils plus en l'état de la mouvance actuelle ? Ou ne le veulent-ils pas ?

Aux Etats-Unis, la question parait plus centrée sur les questions d'énergie électrique en raison notamment du développement du Smart Grid, un réseau de distribution contenant des éléments dits "intelligents". Ces éléments, informatiques pour la plupart, feront appels à des technologies qui emportent des vulnérabilités supplémentaires à celles déjà existantes. Cet état de fait explique sans doute les appels répétés à des financements fédéraux supplémentaires. On notera par ailleurs que le NIST (un peu notre AFNOR pour la SSI) a publié une série de recommandation adressé aux concepteurs du Smart Grid.

Ainsi, ces problématiques posent une vraie question : celle de l'adoption des modèles de sécurité à des industries possédant des contraintes propres, différentes de l'exploitation de "l'informatique de gestion" que l'on rencontre plus souvent. Question passionnante qui sera sans doute longtemps encore débatue.

Une seconde question se trouve dans un niveau d'analyse : chaque article du genre, bien qu'il apporte des informations nouvelles et instructives, considère comme acquis la volonté et la capacité d'individus ou de gouvernements à procéder à de tels actes. Cela dit, rien ne parait encore s'être produit. Manque de moyens ? de compétence ? de motivation ? Effectivité d'une forme de dissuasion ?

Source : http://www.ensec.org/index.php?option=com_content&view=article&id=219:european-energy-infrastructure-protectionaddressing-the-cyber-warfare-threat&catid=100:issuecontent&Itemid=352

http://gcn.com/Articles/2009/10/28/Smrt-Grid-security-hearing-102809.aspx?Page=2

lundi 26 octobre 2009

Un rapport du CSIS met à mal le cyberterrorisme

Parmi les acteurs de la "cyberguerre" (concept qui amènent plusieurs auteurs à s'interroger sur sa viabilité), les cyberterroristes sont peut-être l'acteur le plus mis en avant mais également celui à qui l'on attribue le moins de crédibilité.

Si personne ne conteste l'usage à des fins de communication, de recrutement, d'information ou de financement - ce qui constitue sans doute le coeur de la notion - leur capacité à lancer réellement des cyberattaques sont remises en cause.

C'est ainsi une des conclusions de James LEWIS qui prend pour exemple notamment les attaques de l'été dernier attribuée à la Corée du Nord. Il note ainsi qu'aucun indice n'emporte une conclusion définitive quant à leur application. Il analyse cependant qu'au vu de l'acquisition rapide des technologies permettant de perturber durablement un Etat ou des infrastructures, des organisations à visées terroristes pourrait être capable d'acquérir, à défaut de posséder en propre, des capacités de cyber-attaques.

LEWIS conclue en affirmant que la Guerre Froide mettait en opposition deux pays dans une situation de risque/menace symétrique. Les Etats-Unis et l'URSS possédaient ainsi la capacité de se détruire mais avaient également des populations à protéger. Dans ce cas précis, les USA, notamment, sont dans une situation de risque asymétrique : trop dépendants de leurs infrastructures numériques, contrairement à leurs "attaquants", ils doivent trouver de nouveaux moyens de s'en protéger.

Cette dernière publication intervient peu aprés celle de M. LIBICKI dont les propos tournent notamment autour de la cyber-dissuasion. Cette dernière parait ainsi très critiquée par LEWIS : comment en effet, considérer la dissuasion dans le cadre d'une relation asymétrique ?

Source : http://threatpost.com/en_us/blogs/cyberterror-not-credible-threat-102309

mercredi 21 octobre 2009

Petit traité d’attaques subversives contre les entreprises

Jour de soutien aujourd'hui !

Voici un excellent ouvrage, réalisé par un ami dont les mérites ne sont plus à démontrer, qui a le mérite de dresser un panorama exhaustif des attaques de types subversives et souvent informationnelles contre les entreprises ou d'autres types d'organisations !

Manipulation, informatique, intrusions, tout est recensé, traité et diverses solutions sont proposées...

A lire pour entretenir, non pas une paranoïa inutile et contre-productrive, mais pour constater que les attaques sont réelles comme sont efficaces les moyens de protection.

Source : http://www.infoguerre.fr/bibliographies/petit-traite-d%E2%80%99attaques-subversives-contre-les-entreprises/?utm_source=rss&utm_medium=rss&utm_campaign=rss

La Maison Commando recrute !

Une fois n'est pas coutume, je relaie ici un message qui reprend lui-même une antienne inquiétante !

Les commandos marine ont en effet du mal à recruter, notamment car la Marine souhaite maintenir un niveau d'excellence...Et parfois, les recalés ne le sont pas par manque de motivation mais pour des causes "physiques" :

- Yeux : abimés par les écrans, portables, ordinateurs, jeux vidéos...
- Surpoids léger : mauvaise alimentation
- Audition : baladeur réglé trop fort...

Je vous renvoie à l'excellent article du "Mammouth" qui saura certainement susciter des vocations : http://lemamouth.blogspot.com/2009/10/les-tensions-demeurent-sur-le.html

Moment historique...

L'ICANN et l'Union Postale Universelle ont récemment signé un accord commun portant notamment sur la reconnaissance des compétences et du champ d'expertise de chacune d'entre elles mais portant aussi sur la mise en place du .post.

L'UPU est une des première organisations internationales en charge de la gestion des réseaux postaux et de l'interopérabilité des échanges, des structures et des systèmes. Elle fut créée en 1874 !

Cet accord est très intéressant notamment car il constitue un vrai progrés pour l'ICANN en matière de nouveaux TLDs. Le .XXX reste en effet un serpent de mer sans fin et le nouveau processus de création facilitée de TLDs ne fait pas l'unanimité surtout du côté des défenseurs de la propriété intellectuelle.

Source : http://www.icann.org/en/announcements/announcement-20oct09-en.htm

vendredi 16 octobre 2009

Historique de la "cyberguerre"....

Un article intéressant de Federal Computer Week reprend les principaux évènements, depuis l'avènement d'Internet, ayant trait à la cyberguerre ou aux grandes opérations de hacking.

On retrouve ainsi ce qui s'est passé en Estonie, Géorgie, Lithuanie....Malgré quelques oublis, cette "time-line" a le mérite de mettre en avant une croissance jamais interrompue des capacités des hackers et autres groupes de pirates à visées nationalistes ou non.

Source : http://fcw.com/articles/2009/10/19/feat-dod-cyber-timeline.aspx

mercredi 14 octobre 2009

La Suéde en dehors d'Internet ?

Oui et non comme d'habitude...

Plus précisément, le .se, extension DNS correspondant à la Suède, a connu une magistrale erreur de DNS. Cette erreur a engendré une incapacité à résoudre les adresses pendent environ une heure pour l'ensemble de la zone.

Rappelons que le cache est un "truc" fort utile : les adresses IP correspondant aux noms de domaines sont enregistrés souvent à différents endroits. Il n'est pas nécessaire de résoudre à chaque requête. Cela veut simplement dire qu'une telle panne, aussi grave soit-elle, peut avoir des conséquences légèrement "diluées".

Cependant, dans le cas d'une erreur, si celle-ci est propagée, alors le cache peut également devenir un problème car il faut alors attendre que la durée de vie de l'information atteigne sa fin.

Notons enfin que ce n'est pas parce que le ".se" ne répond plus..sic...que le reste d'Internet est inaccessible aux suédois ou que des sites suédois (i.e, à destination des suédois, en langue suédoise ou encore dont la machine qui gére le site est en Suède ou ailleurs.....) ne sont eux-mêmes pas joignables.

Source : http://royal.pingdom.com/2009/10/13/sweden%25E2%2580%2599s-internet-broken-by-dns-mistake/

mardi 13 octobre 2009

Nouvelle Publication de la RAND et de Martin LIBICKI

Martin LIBICKI et la RAND Corporation sont des noms clés en matière de doctrine et d'étude de la cyberguerre et de la guerre de l'information. Libicki avait en particulier défini les 7 formes de guerres de l'information qui ont nourri la réflexion et structure encore les débats.

Il "revient" aujourd'hui alors que les Etats-Unis s'impliquent de plus en plus dans la cybersécurité sur les principes structurant ce conflit. Le nouveau rapport qu'il signe, sous l'égide la RAND, est intitulé : Cyberdeterrence & Cyberwar.

Il met ainsi en jeu le concept de dissuasion, habituellement réservé à d'autres domaines, dans le cas de cyberconflits. Cependant, ce concept est habituellement fortement critiqué par les experts qui arguent, à juste titre, que dissuader des bandes organisées de hacker n'est pas concevable...

En bref, un nouveau rapport qui promet pléthore de réflexions intéressantes !

Pour voir quelques commentaires : http://www.spyworld-actu.com/spip.php?article11828

Nomination...

Melissa HATHAWAY, à qui l'on doit la dernière publication en date des Etats-Unis en matière de stratégie et de doctrine lié au cyberespace avait récemment annoncé son départ du Gouvernement.

Elle rejoindrait la prestigieuse Harvard Kennedy School et plus précisément, se verrait intégré dans le projet Minerva en coopération avec le MIT et le DoD.

Source : http://news.hostexploit.com/index.php?option=com_content&view=article&id=2145:former-us-cybersecurity-chief-joins-harvards-kennedy-school&catid=1:cyber-warfare&Itemid=28

Le piratage actul et futur...

Une étude menée par un prestataire de service et éditeurs de logiciels en matière de lutte contre le piratage audiovisuel affirme que le P2P est sur une vague descendante. L'acharnement - pardon, le courage et la lutte héroïque - des majors et autres détenteurs de droit contre notamment les trackers bitorrent et les serveurs de type Edonkey ont en effet amoindri l'efficacité et la popularité de ces systèmes.

Au contraire, toujours selon cette étude, les sites de type Rapidshare ou Megaupload sont définitivement la technologie en vogue. Ils suscitent par ailleurs des revenus importants pour les entreprises qui opèrent ce service. Les statistiques d'utilisations sont d'ailleur assez impressionnantes (par ex. 3 millions de téléchargements simultanés de fichiers relativement importants).

Cette étude est également un pavé dans la mare d'Hadopi II qui se concentre, à priori, sur les réseaux de type p2p.

Enfin, notons que cet article ne revient pas, pas plus qu'il ne mesure, la popularité et l'efficacité des réseaux P2P dits "cryptés", c'est à dire des systèmes présentant des garanties supplémentaires de décentralisation ou de confidentialité : absence de "point focal" de type serveur ou tracker, couche de chiffrement....

Ces systèmes existent déjà, notamment pour bitorrent avec par exemple, OneSwarm.

Source : http://www.computerworld.com/s/article/9139210/What_s_replacing_P2P_BitTorrent_as_pirate_hangouts_

mercredi 7 octobre 2009

l'ICANN est indépendante...ou pas !!!

La publication récente d'un nouveau contrat entre le gouvernement américain et l'ICANN a suscité une grande "joie" de la part de la communauté Internet...

Joie de courte durée ou fausse rumeur médiatique, les annonces récentes lors d'un colloque ont apporté à la fois bonnes et mauvaises nouvelles.

Bonne nouvelle : DNSSEC devrait être déployé au sein de la racine pour Juillet 2010. On rappelle que si DNSSEC est notamment efficace pour éviter l'empoisonnement des DNS, l'envoi de fausses réponses, le système ne prévient pas contre les attaques par saturation...

Mauvaise nouvelle : les parties prenantes sont toujours les mêmes. IANA (pour l'ICANN), le DoC (Department of Commerce) et VeriSign en tant que gestionnaire du premier des root-servers notamment. Plus précisément, la présentation faite affirme que tout changement sera validé par le DoC.

Bref, on est encore loin de l'indépendance...

Source : http://www.bortzmeyer.org/signature-racine.html

L'UIT s'attaque aux cybercrimes !

L'Union Internationale des télécommunications est une organisation internationale gouvernementale parmi les plus anciennes. Elle a longtemps été en pointe dans le domaine des télécommunications et notamment électroniques.

Cependant, l'aspect "international" même a sans doute été au coeur de la décision des USA lors de la mise en place de la gouvernance Internet. On peut ainsi dire qu'elle en a été exlu comme le signale un spécialiste dans un de ses articles (Bortzmeyer.org).

La mise en place du FGI sous l'égide de l'ONU ainsi que diverses initiatives ont été l'occasion pour l'UIT de reprendre position sur le terrain de l'Internet. C'est ainsi qu'à l'occasion de l'actuel colloque TELECOMWORLD 2009, l'organisation a annoncé la mise en place d'un système de lutte contre la cybercriminalité. IMPACT se situe ainsi dans le cadre de l'initiative plus générale du "Global Cybersecurity Agenda" lancé en 2007.

Sami Al-Basheer, Directeur du Bureau du Développement de l'UIT a ainsi présenté le système IMPACT (International Multilateral Partnershig against Cyber threats), basé en Malaisie, et qui se veut un système d'alerte et de relais de l'information pour prévenir les menaces sur Internet et préserver, selon les mots du Secrétaire Général Hamadoun TOURE, la "cyberpeace". La relation entre l'UIT et IMPACT est basée sur la signature d'un MoU signé en 2008.

L'approche de l'UIT est inter-gouvernementale, de par la nature de l'organisation mais elle se place aussi comme un partenaire de différentes organisations. Les grandes entreprises de sécurité informatique sont ainsi engagées dans cette initiative. La Poste Italienne a ainsi également signé un partenariat avec IMPACT.

Si on ne peut que se féliciter d'une telle initiative, on peut tout de même légitimement se demander si cela ne fait pas double-emploi avec les CERT, organismes publics ou privés, forte communauté de lutte contre la cybercriminalité et impliqué dans la sécurité informatique ???

Source : http://news.hostexploit.com/index.php?option=com_content&view=article&id=2121:cybercrime-itu-out-with-early-response-system&catid=1:cyber-warfare&Itemid=28

IP infectées : statistiques

Une étude de Trend Micro, rapportée par Global Security, apporte quelques précisions sur les IP infectées dans le monde. On apprend ainsi que 75% des IP infectées proviennent de particulier tandis que les 25% restant sont attribuées à des entreprises.

Par ailleurs, l'étude des botnets, en forte croissance actuellement, révèle, toujours selon l'étude, que les principaux botnets contrôleraient tous ensemble environ 100 millions de machines. L'étude confirme aussi une intuition : les pays rassemblant le plus d'IP infectées sont également parmi les plus grands émetteurs de SPAM...

mardi 6 octobre 2009

Des "coy" pour protéger les SSII indiennes..

L'Inde est un pays souvent méconnu en Occident où les images d'Epinal brouillent une réalité beaucoup plus complexe. Non content d'être un pays parmi les premiers dans le domaine de la production de software ou encore pour l'off-shoring, l'Inde dispose aussi d'une véritable capacité en matière de guerres de l'information.

L'importance prise par Internet dans la communication des groupes terroristes ayant attaqué Mumbaï avait déjà incité les autorités à faire montre de plus de fermeté. On disait alors que des équipes sillonnaient les rues à la recherche de réseaux ouverts ou mal protégés afin de les déconnecter manu militari.

Cet état de fait a désormais une autre conséquence car l'Inde a décidé désormais de protéger les data-centers et installations informatiques des grandes entreprises indiennes. Des personnels décrits comme paramilitaires mais liés au gouvernement indien (étrange), armés surveillent désormais ces infrastructures. On parle aussi de commandos (là, décidément, c'est limite)...

Infosys est le premier à en bénéficier mais Tata ou encore Wipro devraient en "bénéficier" aussi...Bénéficier reste cependant une erreur car les entreprises doivent absolument TOUT rembourses à l'état indien, des uniformes aux munitions, soit environ 0.5 millions d'euros par an.

Quoi qu'il en soit, le partenariat public-privé qui se dessine ici est particulièrement intéressant pour nos armées. A priori, des fusilliers-marins seraient désormais embarqués à bord de navire civil pour les protéger contre la piraterie. Dans ce cas précis, l'entreprise participe aux frais mais ce type de coopération ne pourrait-il pas être étendus ? Une question qui mérite peut-être d'être creusée...

On retiendra enfin que la protection des SSII et des leurs infrastructures est clairement affichée par l'Inde comme un axe stratégique, tant au point de vue économique qu'en termes de sécurité et de défense.

Est-ce autant le cas en France ou en Europe ?

Source : http://www.spyworld-actu.com/spip.php?article11774

lundi 5 octobre 2009

Une nouvelle unité "cyber" aux Etats-Unis

Aprés l'Air Force, c'est au tour de la Navy de mettre en place une unité dédiée au cyberespace. Selon le communiqué de presse, l'ensemble des unités, notamment de renseignement mais aussi opérationelles, seraient désormais placées sous la bannière du Fleet Cyber Command. Le Navy Netwarcom et autres seraient donc clairement désignés alors même que le Navy Netwarcom paraissait être au centre de l'organisation de la Navy en matière de LIO/LID.

C'est également l'occasion pour la Navy de faire renaitre la 10th Fleet qui avait été en pointe dans la lutte contre les sous-marins allemands lors de la Seconde Guerre Mondiale. En plus des 44 000 officiers affectés, l'unité se verra appuyer par 1000 techniciens de pointe notamment dans le domaine de la sécurité

A l'instar du Air Force Cyber Command qui a été remanié, cette unité devrait être placée sous le commandement de l'US CYBERCOM, lui-même dépendant du STRATCOM. C'est donc une vraie chaine de commandement cyber qui se dessine, destiné à investir un "nouveau" champ de bataille. Enfin, telle est la doctrine et la perception américaine.

Cependant, l'appareil antérieur de la Navy paraissait dédiée à une capacité de communication et de traitement de l'information optimisée, autour notamment des notions de NCW, lui-même issu de la RMA.

Si à priori, cet aspect reste primordiale car l'article précise que cette unité aura également pour tâche de maintenir et de faire évoluer cette capacité à "combiner, synthétiser et rendre compréhensible d'énormes volumes de données", on sent également une vraie évolution.

Il semble en effet que la notion de "cyber-espace" en tant que nouvel espace de bataille ainsi que les notions de cybersécurité soient désormais également très importantes pour la Navy, rejoignant en cela l'activisme du Président OBAMA.

Simple opportunisme "budgétaire" ou autre ou réelle nécessité militaire ?

Source : http://www.navy.mil/search/display.asp?story_id=48723

dimanche 4 octobre 2009

Le vol d'identité...trop facile

Une récente étude menée aux Etats-Unis et relatée dans cet article (http://www.andrewpatrick.ca/security-and-privacy/id-theft-criminals) montre que décidément le vol d' identité sur Internet n'est pas quelque chose de particulièrement difficile.

Au contraire, le parcours des personnes ayant été convaincues de vol d'identité ne montre pas forcément une formation technique. Plus encore, les vols d'identité ne concernent pas uniquement la sphère virtuelle, c'est à dire informatique, mais également la sphère physique ou réelle.

De nombreux experts répètent à l'envi que les informations personnelles doivent être protégées, qu'elles sont de plus en plus accessibles grâce aux réseaux sociaux etc etc...

Peut-être devrait-on commencer à les écouter.

Google power encore !

Selon Kevin POULSEN de Wired (http://www.wired.com/threatlevel/2009/10/google-pirate-bay/), Google aurait reçu une requête, de la part d'ayant droit américain, l'enjoignant de supprimer une partie de The Pirate Bay de son champ de recherche.

Reprises par de nombreux médias sur le net (Ex. : http://www.zataz.com/news/19555/google-TPB-The-pirate-bay.html), ce retrait repose la question de la puissance du tout premier des moteurs de recherche.

Il est à noter que les français utilisant google.fr n'ont, à ce jour, aucun problème à voir le site dans les résultats de google, que ce soit en tapant "pirate bay" ou encore "tpb" !

La pratique du SEO et les diverses manipulations afférentes se basant sur le fonctionnement de google peuvent en effet avoir des répercussions très négatives pour des individus ou des entreprises.

En tout état de cause, cette démarche outre-atlantique valide, de fait, la puissance et l'importance des moteurs de recherche dans notre société. Sans que cela soit vraiment nouveau, les questions de la légitimité de ce "pouvoir" ou encore les pratiques associées ne sont toujours pas réglées.

Rappelons que lors d'un récent colloque à l'Assemblée Nationale, portant sur la Souveraineté Numérique, la réalisation d'un moteur de recherche franco-français a été évoqué comme un vrai levier de souveraineté. Son corollaire étant bien sur que la dépendance à Google peut devenir un vrai problème !

Où ce blog est-il enregistré déjà ? ;)

vendredi 2 octobre 2009

Cybercriminalité..Quid ?

Revenons un peu sur le concept de cybercriminalité...Mot utilisé à tort et à travers, il finit, comme les termes fourre-tout par présenter un déficit dans la représentation de la réalité...

L'arrestation récente de criminels "classiques" en Israël qui avaient investis dans le domaine des paris en ligne illégaux permet de préciser la notion et son contenu. (Source : LEXSI http://cert.lexsi.com/weblog/index.php/2009/10/01/340-le-crime-organise-investit-dans-les-casinos-en-ligne)

Juridiquement, il n'est pas forcément utile car la loi Godfrain sur les STAD ne l'emploie pas. Les autres éléments du code pénal liés au vol ou autres pas plus à priori.

En termes stratégiques, il ne présente pas forcément un intérêt direct car la classification par usages semble bien plus opérationnelle (Ludique, Cupide, Hacktivisme, Stratégique, Terroriste).

Enfin et surtout, il camoufle une réalité : il existe au moins deux types de cybercriminels. Le premier se concentre sur son activité en ligne tandis que le second, plus classique, se sert des opportunités d'Internet pour son organisation et ses activités.

De plus en plus cependant, ces catégories s'interpénètrent, ce qui légitime l'approche par "usages" !

Reprise....

Ce blog s'étant arrêté pendant plusieurs mois, j'ai le plaisir de le reprendre dés aujourd'hui...L'actualité n'a pas tarie pendant ces quelques mots notamment au niveau doctrinal mais aussi gouvernance !!!

Un nouveau commandement stratégique US, la renaissance de l'ex-Air Force Cyber Command sous la bannière de la 24th Air Force...Et l'attente d'un nouveau cyberczar !

Du côté Gouvernance, la nomination de Rod Beckstrom a fait craindre un moment un arrêt de l'évolution de l'ICANN mais le récent AOC - Affirmation of Commitments - montre l'évolution vers une internationalisation plus importante !