presentation dsc cyber wisg-janvier 2013 v1 · 2019-04-05 · 13 / topological vulnerability...
TRANSCRIPT
![Page 1: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/1.jpg)
Systèmes C4I de Défense et de Sécurité
Graphes d’attaquesUne exemple d’usage des graphes d’attaques pour l’évaluation
dynamique des risques en Cyber Sécurité
Emmanuel MICONNET, Directeur InnovationWISG 2013, UTT le 22/1/13
![Page 2: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/2.jpg)
2 /2 /
Cybersécurité : Un sujet stratégique pour de
nombreux gouvernements et de grands
comptes privés
�1,5 million de victimes quotidiennement dans le monde / 556 Million de victimes par an (plus que le population Européenne)
�Coût global annuel du cibercrime : 110M$
�Evolution du cybercrime : Mobilité et réseaux sociaux
CyberSécurité, enjeux et positionnement de Thales
Thales Services
sociaux
�Les vulnérabilités sur “mobile” ont doublé entre 2010 et 2011
Thalès, leader européen dans le domaine de
la sécurité des systèmes d’information
�80% des transactions financières dans le monde passe par un équipement Thales aujourd’hui
�Thales, opérateur de sécurité de
� L’innovation, accélérateur de la transformation
![Page 3: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/3.jpg)
3 /3 / 2 exemples : les C4I au cœur des systèmes
Cloud ComputingUn marché émergent qui nécessite des solutionssûres et résilientes
3/4
CybersécuritéUn sujet stratégique pour
de nombreux gouvernements et les grands comptes privés
![Page 4: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/4.jpg)
4 /4 /
75 Millions events / days
60 Millions log correlated / days (+/-2 000 EPS)
Thales, opérateur de sécurité : métriques et problématiques ...
A quoi devons nous faire face en terme de collecte d’informations ?
85 alerts / days
4 incidents (escalation to the customer) / days
Délivrer une réponse opérationnelle
![Page 5: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/5.jpg)
5 /5 / Quelle réponse : Cyber-security Operations Centre (CYBELS)
Reaction Analysis
Key capabilities to ensure surveillance
Reporting
CorrelationDetection
AnticipationCommunication
Hypervision
Forensic
Datamining
Storage
Compliance
Simulation
Business ImpactMappingAudit
Additional capabilities to help decision making pro cess
![Page 6: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/6.jpg)
6 /6 /
Exemple d’axes de recherche :
- Topology Vulnerability
analysis
- Attack graph
Aide à l’analyse
Systèmes C4I de Défense et de Sécurité
![Page 7: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/7.jpg)
7 /7 / Topological Vulnerability Analysis
Modélisation du Système d’info sur les couchesMétier, Application &
Réseau
Graphe d’attaque: pour identifier les failles de sécurité et évaluer le
risque encouru
Systèmes C4I de Défense et de Sécurité
![Page 8: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/8.jpg)
8 /8 / Topological Vulnerability Analysis : building blocks (1/2)
Attack scenario
Systèmes C4I de Défense et de Sécurité
Vulnerability inventoryNetwork topology
![Page 9: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/9.jpg)
9 /9 / CVE : Standard de Vulnérabilités
Systèmes C4I de Défense et de Sécurité
Exploit pre-
condition
Exploit pre-
conditionExploit post-condition
Probabilité
d’occurrence
Probabilité
d’occurrence
Scoring : impact
potentiel
![Page 10: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/10.jpg)
10 /10 / Attack Graphs et CVE
db service is db service is
network
accessible to an
attacker
The db The db
service is
running
A vulnerability
exists on the db
server
CVE : Pré- et Post-conditions pour
construire le graphe d’attaque
Systèmes C4I de Défense et de Sécurité
A remote exploit A remote exploit
is possible, with
success
likelihood 0.6The consequence is
that db server could
be compromised
10
![Page 11: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/11.jpg)
11 /11 / Les fonctions TVA
TVA & Attack Graphs
Anticiper : Connaissance des chemins d’attaque visant les assets critiques pour
Planifier : Evaluer le niveau de risque d’une architecture avant son déploiement
Systèmes C4I de Défense et de Sécurité
les assets critiques pour le développement de Systèmes Cyber-résilients
avant son déploiement
Réaction : Proposition des contre-mesures adaptées aux priorités
![Page 12: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/12.jpg)
12 /12 / Graphes d’attaque : quelques exemples de complexité
Systèmes C4I de Défense et de Sécurité
![Page 13: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/13.jpg)
13 /13 / Topological Vulnerability Analysis : Chaine développée
2/ Vulnerability
Attack Graph
4/ Scoring
TVA approach
� Dynamic risk assessment : Chaîne de valeur développée
Systèmes C4I de Défense et de Sécurité
1/ Topology3/ Attack Scenario
� Besoins complémentaires identifiés
� Paramétrer les sources de menaces retenues pour dessiner les arbres à partir de celle ci
� Développer un lien entre analyse de risque « statique » (arbres d’attaques) et navigation dynamique au sein du SI fonction des vulnérabilités exploitées (graphes d’attaques)
� Prendre en compte la virtualisation
� Possibilité de paramétrer la fonction de scoring de gravité de l'attaque
Dynamic riskassessment
![Page 14: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/14.jpg)
14 /14 / Aide à l’analyse : Visualisation avancée et TVA
Processus métiers
Applications
Liens de dépendances
Equipements
Systèmes C4I de Défense et de Sécurité
![Page 15: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/15.jpg)
15 /15 / Aide à l’analyse : Visualisation avancée et TVA
Systèmes C4I de Défense et de Sécurité
Exemple de graphe d’attaque
![Page 16: Presentation DSC CYBER WISG-Janvier 2013 V1 · 2019-04-05 · 13 / Topological Vulnerability Analysis : Chainedéveloppée 2/ Vulnerability Attack Graph 4/ Scoring TVA approach Dynamic](https://reader034.vdocuments.net/reader034/viewer/2022050305/5f6ded2bddd2bd4bee56b1f0/html5/thumbnails/16.jpg)
16 /16 /
www.thalesgroup.com
Plus d’intelligence pour plus de sécurité
QUESTIONS / REPONSES
Systèmes C4I de Défense et de Sécurité
QUESTIONS / REPONSES