Video Screencast Help

Cyber Readiness Challenge - Paris - L'exfiltration

Created: 25 Mar 2013 • Updated: 25 Mar 2013
Herve Doreau's picture
0 0 Votes
Login to vote

 

 

Article 6/7 de la série d’article sur les 5 phases d’une attaque présenté lors du Cyber Readiness Challenge de Paris, le 27 Mars 2013.

 

L’exfiltration

L’exfiltration est la phase où vous allez faire sortir l’information capturée hors du système d’information de l’entreprise.

Pour cette phase, vous allez souvent utiliser des outils similaires à ceux que l’entreprise utilise pour se défendre… Le chiffrement par exemple. Utiliser le chiffrement pour chiffrer les données sortantes pour qu’elles ne soient pas interceptées en sortie.

NetCat par exemple, est un petit outil que vous allez pouvoir utiliser pour créer des tunnels d’un système à un autre et faire transiter les données dont vous avez besoin. Pourquoi ne pas établir aussi un tunnel pour un outil de prise de main à distance…

C’est aussi dans ces situations que nous voyons des diversions être opérées dans la cadre d’attaques multi-flank en utilisant par exemple des déni de services sur une autre partie de l’infrastructure.

Nous venons donc de voir brièvement le schéma d’attaque utilisé par les attaquants ainsi que quelques techniques et astuces utilisées par les attaquants pour pouvoir mener à bien leurs opérations. Une majorité des attaques sont réalisées avec des outils simples, peu onéreux et juste un soupçon d’ingéniosité.

La problématique qui se pose à nous maintenant est de savoir comment se protéger. Bien souvent, les responsables IT vont lutter et investir pour lutter contre l’incursion. Hors, pour être efficace, il faut pouvoir se défendre efficacement lors de chacune de ses phases. Plus votre système sera difficile à attaquer, plus les attaquants auront vocation à changer rapidement de cible. Il ne faut pas oublier que vous ne gagnez pas en évitant l’incursion, vous gagnez en évitant l’exfiltration de l’information.

Reprenons donc les phases une par une pour voir comment les outils Symantec vont pour vous protéger de chacune des situations. C’est Parole à la défense.

 

 

 

Retrouvez l’ensemble des 7 articles issus de l’événement Cyber Readiness Challenge à Paris, le 27 Mars 2013.

Les cinq phases d’une attaque

La reconnaissance

L’incursion

La découverte

La capture

L’exfiltration

Parole à la défense

La présentation correspondante est ici.