Nadia Vigneault

3y ago
96 Views
15 Downloads
2.90 MB
60 Pages
Last View : 1m ago
Last Download : 3m ago
Upload by : Adalynn Cowell
Transcription

Mois de la sensibilisation en cybersécuritéWebinaire 1 – Le 2 octobre 2020Risques et menaces émergents de 2020Nadia VigneaultCEH / CHFI

Risques et menaces émergents de 2020

Qui suis-je ?2019 Analyste en sécurité opérationnelle (compagnie secteur assurances et services financiers)2016 Chargée de cours au Cegep Garneau au Programme AEC en Cyberenquête2015 à 2019 Conseillère en sécurité de l’information à l’Université Laval2010 à 2014 Analyste en sécurité chez LGS inc.Diplômes :Science (BACC par cumule : certificat en informatique appliquée (UQAC), certificat encyberenquête & certificat en cybersécurité des réseaux informatiques (Polytechnique)Science politique (BACC) de l’UQACFormations :Linux, OSINT, Investigation (forensics), etc.Certifications :EC-Council (CEH, CHFI)Conférencière :Enquêtes informatiques :HackerSpace (2015 maintenant QuebecSec)Hackfest (conférences 2015-2016 et journée de formation 2017)Cyber-attaques :ISACA (2018), SeqCure (2019)

Plan du webinaire1. Préambule2. Menaces 20203. Tendances 2021

PréambuleL'année 2020 n'aura pas été comme les autres.on va s'ensouvenir longtemps! Pas parce qu'il y eu des tonnes de virus.mais à cause d'un virus humain dévastateur. Mais celui-ci n'apas, par contre, infecté nos postes/serveurs informatiquescomme l'ont fait encore cette année les rançongiciels! Cesmenaces perpétuelles, ainsi que la compromissiond'identifiants, la menace interne et la toute nouvelle donnecette année, le télétravail, ont été les menaces de 2020.Que nous réserve 2021?Des virus? Humains ou informatiques?

Menaces 2020Les pronostiques du début 2020 étaient quoi ?-Les outils de piratage de type “Intelligence Artificielle”;-Une crise dans les “cyber talents” (manque de formation);-La fraude, l’hameçonnage, les maliciels, les DoS, les mauvaisesconfigurations dans le Cloud, les vulnérabilités dans les imagesDockers;-Les “Shadow IT”;-Les attaques sur les plate-formes infonuagiques;-Les rançongiciels;-Etc endsWebcast : 2020 Cyberthreats Landscape Proofpoint 28 janvier 2020

ronavirus

Menaces 2020Au ¾ de 2020, les menaces auront été celles-ci :1.1- Prolifération des attaques avec la thématique de la pandémie, duvirus covid-19 Webcast de Tenable le 27 mars 2020:40% d’augmentation des cyber-attaques (hameçonnage s-prey-on-the-covid-19-pandemic/Webcast : Understanding and address the cybersecurity impacts of COVID-19 Tenable 27 mars 2020

-covid-19-phishing-emails/Menaces us-on-the-darknet

Menaces site-disquised-covid-19-live-map

Menaces 2020Impacts ?Hameçonnage (courriel avec fichier infecté et/ou lien vers un site webinfecté)Risques ? chiffrement de données vol d’informations sensibles etc.

Menaces 20201.2- Un nombre élevé de noms de domaine ont été acheté par lesfraudeurs pour perpétrer ces every-day/

Menaces 2020“RiskIQ is making matches against 'covid','coronav', 'vaccine', 'pandemic', and 'virus'from its Newly Observed Host (NOH) feedavailable to the public. No reputation filtersor enrichment have been done on theresults. This data is delivered "AS-IS".”80% hébergés chez Amazon (AWS)15% hébergés chez Google cloud5% hébergés sur zonaws.com/list.txt

Interlude : ISACA Sondage au sujet de la covid-19 par ISACAhttps://www.isaca.org/go/covid19-study

Menaces 20202- Un nombre élevé d’exploitation de vulnérabilités des applications devidéo-conférence (Zoom, MS Teams, etc.).Pourquoi ?Nous sommes des millions à travailler dechez-soi en ry/t/teleworking.asp

Menaces rd zoomDémo : https://www.youtube.com/watch?v sEatCUbL U4

Menaces Démo : nerability

Menaces 20203- Un grand nombre des vulnérabilités exploitées en 2020 datent deplusieurs années! Les quatre plus exploitées sont : CVE-2019-19781 CVE-2019-11510 CVE-2012-0158 bilities/

Menaces 2020CVE-2019-19781CVSS : 9.8 CVSS – CritiqueProduits : Citrix App Delivery Controller, Citrix Gateway, Citrix SD-WANWANOPActeurs : États commanditaires / groupes cybercriminelsDétection de rançongiciels : Sodinokibi/Revil, Ragnarok, DopplePaymer,Maze, CLOP, Nephilim ibi-ransomware

Menaces 2020CVE-2019-11510CVSS : 10 CVSS – CritiqueProduits : Pulse Connect SecureActeurs : États commanditaires / groupes cybercriminelsDétection de rançongiciels : Sodinokibi/Revil, Black Kingdom n-flaws/

Menaces 2020CVE-2012-0158CVSS : 9.3 – HauteProduits : Microsoft Office, SQL Server, BizTalk Acteurs : États commanditaires / groupes cybercriminelsDétection de rançongiciels : EDA2, Rasom irus.html

Menaces 2020CVE-2018-8453CVSS : 7.8 – HauteProduits : Microsoft Windows Win32kActeurs : États commanditaires / groupes cybercriminelsDétection de rançongiciels : Sodinokibi/Revil

Menaces 2020Pour en savoir plus sur les TTP (Tactiques, Techniques, Procédures) desgroupes de cybercriminels :https://attack.mitre.org/

Menace 2020 mais aussi une Récurrence 20204- Rançongiciels :Est-ce populaire encore nt-cyber-insurance-claims-2020-came.html

Menace 2020 mais aussi une Récurrence 2020Peu importe la cible tous sont frappés par les rançongiciels 2020-wp.pdf

Menace 2020 mais aussi une Récurrence 2020Impacts ?¾ du temps les données sont ansomware-2020-wp.pdf

Menace 2020 mais aussi une Récurrence 2020Les données ciblées ?Le 2/3 sont des données somware-2020-wp.pdf

Menace 2020 mais aussi une Récurrence 2020Les coûts de la remédiation ? 020-wp.pdf

Menace 2020 mais aussi une Récurrence 2020Les données retrouvées mware-2020-wp.pdf

Menace 2020 mais aussi une Récurrence 2020Les campagnes les plus payantes tics/

Menaces 20205.1- InfonuagiqueAzure/AWS : compromission de comptes via des attaquesd’hameçonnage – lien vers une page clonée d’authentificationAzure/AWSDéfense ? MFA / -percent-of-account-attacks/Recommandations : CIS Benchmark (Azure & Office 365)https://learn.cisecurity.org/benchmarksWebcast : Legacy Authentication and Password Spray, Understanding and Stopping Attackers FavoriteTTPs in Azure AD SANS 19 août 2019

Menaces 2020Un exemple de courriel d’hameçonnage

Menaces 2020Un exemple de fausse page d’authentification Azure

Menaces rcent-cyber-insurance-claims-2020-came.html

Menaces 20205.2- InfonuagiqueAzure/AWS : réutilisation du mot de passe / “password reats-and-tools/password-spraying/Défense ? MFA / 2FARecommandations : CIS Benchmark (Azure & Office 365)https://learn.cisecurity.org/benchmarksWebcast : Legacy Authentication and Password Spray, Understanding and Stopping Attackers FavoriteTTPs in Azure AD SANS 19 août 2019

Menaces 2020Remote Cloud Execution – Critical Vulnerabilities in Azure ure-part-ii/

Menaces Outlook Web Access)https://github.com/sensepost/ruler(Outlook Web Access)Divers “scanners” et “exploits” de Metasploit (owa, exchange, etc.)

Menaces 2020Exploits dans Metasploit :Searchsploit (Kali Linux)

Interlude : ISACA Publications au sujet de la sécurité / infonuagique par waazu

Menaces 20206- Télétravail :Beaucoup d’articles ont été publiés ou de conférences et de formationsprésentées depuis mars 2020 concernant le télétravail.Un nombre élevé d’exploitation de vulnérabilités des applications devidéo-conférence (Zoom, MS Teams, etc.).

Menaces 2020Selon Verizon, 30 % des attaques depuis le début de l’année comporte“un acteur interne” et ces attaques ont couté environ 11 millions selon Ponemon. Employé malveillant 14% Employé “compromis” 23% Employé négligent 62%Le télétravail a créé des conditions parfaites pour devenir LA menacede 2020 der-threats/

Menaces 2020Risques ? Vol de temps? Vol d’informations sensibles? Utilisation des équipements personnels pour le travail? Aucune utilisation de chiffrement (communication, données, etc.)? On oublie les mises à jour? On oublie que nous travaillons pour notre employeur?! On laisse des documents sensibles à la vue des autres ?!

Menaces 2020Mesures ? Chiffrement des communications (VPN); Chiffrement de vos données sensibles; Politique de sécurité (utilisation de périphériques USB, accès àdistance, BYOD); Surveiller l’utilisation de protocoles et d’applications (à distance).Vulnérabilités à surveiller reliées au télétravail : Pulse Secure, Fortinet, Palo Alto, Citrix, Cisco, MS Exchange,Remote Desktop, MS Office, outils de vidéo-conférence, etc.

3/18/Telework%20Overview%20and%20Tips.pdfMenaces 2020Mesures ?

Interlude : ISACA Publication au sujet du télétravail par -duringand-after-the-covid-19-pandemic

Selon ISACA QC ng-and-after-the-covid-19pandemic

Menaces 20207- Informations sensibles (codes sources, etc.) sur GithubUne utilisation très importante de Github pour le dépôt de codessources surveillez-vous vos développeurs? Sécurisation des dépôts?Risque : Divulgation d’informations sensibles Outil : https://github.com/michenriksen/gitrobDéfense : Politique de sécurité – Surveillance

Menaces 20208- Services web comme Buckets SW3Informations sensibles dans vos “Buckets” publics ? Un storage publicinfonuagique (Amazon Web Services (AWS) Simple Storage Service).Risque : Divulgation d’informations sensibles Outil : https://buckets.grayhatwarfare.com/Défense : Politique de sécurité – Surveillance

Menaces 20209- Typosquatting/CybersquattingPour le fraudeurs/hameçonneur/pirate, c’est la technique utilisée pouridentifier les possibilités d’enregistrer des noms de domaines quis’apparentent au nom de domaine de l’entreprtise qu’il veut cibler lorsd’une campagne d’hameçonnage. Les noms de domaine ontdes erreurs de frappes, des remplacements de lettres, divers TLD, etc.Problèmes ? Certains registraires permettent plus de 1000enregistrements de noms de domaine !

Menaces 2020Risques ? Campagne d’hameçonnage ciblant votre entreprise ? Utilisation de votre image de marque ?

Menaces 2020Mesures ?Vérifier les noms de domaine qui sont enregistrés et quiressemblent à votre nom de domaine : ils sont probablementenregistrés par des fraudeurs!Enregistrez les noms de domaine avec les divers TLD. Ex : vous avezle .com, pourquoi ne pas acheter aussi le .org, .io, .net, etc.?Outil : URL Crazy (Kali Linux)Intéressant : t-domain-names-are-powering-phishing-attacks/

Menaces 2020URL Crazy (Kali Linux)

Menace 2020 mais aussi une Récurrence 202010- Les vulnérabilités Microsoft Windowshttps://patchtuesdaydashboard.com/

Menace 2020 mais aussi une Récurrence rd tepapers/microsoft-vulnerability-report

Menace 2020 mais aussi une Récurrence 2020Windows est toujours le SE le plus rs os.asp

Menace 2020Publié le 29 septembre /

Tendances 2021Attaques CloudRançongicielBYODMenace interneIOTManque de “cyber talents”Données sensiblesIntelligence artificielleCovid-19

Autres s/#Hack 1 The Little Phish The Password is Catch of the -

Autres liens -and-security-essentials/waazu

Merci!Questions ?Divers webinaires sur ISACA-Quebec.caEt aussi mail.com

Surveiller l’utilisation de protocoles et d’applications (à distance). . 8- Services web comme Buckets SW3 Informations sensibles dans vos “Buckets” publics ? Un storage public infonuagique (Amazon Web Services (AWS) Simple Storage Service). Risque : Divulgation d’informations sensibles

Related Documents:

www.contemporanea.org 686 265 924 Nadia Lee Cohen Not A Retrospective A project by Contemporánea NADIA LEE COHEN. NOT A RETROSPECTIVE Niemeyer Center presents the big solo exhibition of the photographer Nadia Lee Cohe. . Nadia Lee Cohen (United Kingdom, 1990) is a photographer, filmmaker and self-portrait artist based in

www.contemporanea.org 686 265 924 Nadia Lee Cohen Not A Retrospective A project by Contemporánea NADIA LEE COHEN. NOT A RETROSPECTIVE Fundación Municipal de Cultura de Valladolid & Contemporánea presents the big solo exhibition of . Nadia Lee Cohen (United Kingdom, 1990) is a photographer, filmmaker and self-portrait artist based in

NOC. NO REVISION DESCRIPTION OF ORIGINATED BY REVIEWED BY APPROVED BY IMPLEMENTATION DOC RF DATE CHANGE DATE Jennalyn Oraya Nadia M. Al Hamoud Nadia M. Al Hamoud M-0424 0 8-Jan-18 Origination Head, Psychology Dept. President/CEO President/CEO 17-Feb-18 Jennalyn Oraya Nadia M. Al Hamoud Nadia M. Al Hamoud

« Mon pays ce n'est pas un pays, c'est l'hiver » -Gilles Vigneault ''My country is not a country, it is winter'' Gilles Vigneault

Treasure of Nadia Part 2 v48091 2 Page v51092 7 Page v54101 11 Page v56102 14 Page. 2 v48091 - Kaley is angry. You better go talk to her. Go to Janet's Home. Go to Kaley's room. Go to Squallmart and buy Soy Sauce ( 20). Then go back to Janet's Home, and give the sauce to Janet. Naomi 1

Nadia’s Treasure– 14.95 Platter of crab dumpling, crispy wonton, shrimp corn cakes, spring rolls, triangle tofu, chicken satay, and sweet tangy mee krob Crab Dumpling– 7.95 Steamed dumplings stuffed with crabmeat, served with a sweet soy sauce Thai Dumpling– 7.95

of a War in Lebanon Christophe Ippolito Georgia Institute of Technology IAII ",hiv" ,mumentale, d'un,gu'"'au nban (Srnt;mrntol kch,v"" ofa War in Lebanon), first published byJean-JacquesPauvert in Paris in 1982, was the last collection of poems published in French by Lebanese poet Nadia Tueni (1935-1983) before she died from cancer.

phases attained more algae for future oil extraction (Day 32 was in growing phase). After ultrasonication, the lipids were extracted by the Folchs method. The lipid content was 8.6% by weight. 0 0.05 0.1 0.15 0.2 0.25 0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40 42 Algae Mass (grams) Time (days) Haematococcus Growth in Bolds Basal .