Archives annuelles : 2019

Réponse automatique aux incidents

Analyse d’une instance

Un mot sur GuardDuty

One of the most common observations after enabling GuardDuty is that it can be daunting at the beginning and that it requires a significant amount of time to tune it to make it serviceable for your environment.

https://auth0.com/blog/guardians-of-the-cloud-automating-response-to-security-events/

Droits, utilisateurs et répertoires (Linux)

Voici quelques commandes utiles pour voir ce qui se passe dans les répertoires d’un système Linux.

Bases

  • Les utilisateurs sont visibles dans /etc/passwd
  • Les groupe sont visibles dans /etc/group

Scripts

Voir tous les groupes d’un groupe :

#! /bin/bash
#
for i in $(cat /etc/passwd  | cut -d: -f1); do
   echo -n $i ": "
   grep $i /etc/group | cut -d: -f1 | tr "\n" " "
   echo
done

Voir les répertoires où un utilisateur (ou un groupe) à des droits :

sudo find / -type d -user USER -perm /u=w
sudo find / -type d -group GROUP -perm /g=w
sudo find / -type d -perm /o=w 

A affiner selon des droits recherchés et les répertoires.

Ajouter un utilisateur (sans aucun paramétrage) :

useradd USER

Ajouter un utilisateur avec paramétrage :

adduser USER

Exemple pour créer un utilisateur sans mot de passe, sans shell, dans un groupe donné :

adduser USER --ingroup GROUP --shell /bin/false --disabled-password

Quel intérêt ? Par exemple pour créer un utilisateur se connectant avec une clé SSH…

Et pour ajouter un groupe à un utilisateur :

adduser USER GROUP

Voir aussi

Types d’attaquants

Par grand type

  • Script kiddies
  • Hacktivistes
  • Opportunistes
  • Mafia
  • Etats (ou groupe soutenus par des états)

Par niveau d’habileté

  • Minimal/Faible : les script kiddies, les Anonymous, qui exécutent des bidules sans les comprendre, sans aucune connaissance de sécurité offensive (ou très peu) ;
  • Standard : du personnel compétent mais isolé (loup solitaire, petit groupe type hacktivistes) ;
  • Avancé : groupes organisés, avec du support technique et financier, profil typique dans le milieu de la cybercriminalité ;
  • Prédateurs/Hors catégorie : les groupes étatiques ou soutenus par des états, tels que des services de renseignements, l’armée.

2020

Saison des vœux oblige, les éditeurs de sécurité nous souhaitent une année 2020 pleine de malwares et de problèmes de sécurité. Plusieurs sociétés nous font part de leurs prévisions.

Selon CheckPoint

CheckPoint a fait l’exercice (fin 2019) pour envisager ce que pourraient être les attaques de 2020. Difficile et périlleux, mais ils ont une approche intéressante : rapprocher les évolutions technologiques en cours (ou attendues) et les menaces afférentes. Logique, puisque le crime suit l’usage !

Continuer la lecture

Biométrie : les attaques

https://siecledigital.fr/2019/10/27/royaume-uni-les-donnees-biometriques-dun-million-de-personnes-ont-ete-exposees/

https://www.engadget.com/gedmatch-cyber-attack-exposed-dna-police-190130728.html

Attaques sur l’enclave

Les données biométriques sont moins exposées lorsqu’elles restent sous le contrôle de utilisateurs, comme c’est normalement le cas dans l’utilisation des smartphones. Hélas, même le passage par le TEE (Trusted Execution Environment) réserve parfois de surprise, comme sur le OnePlus 7 Pro.

Source : https://www.securityweek.com/fingerprint-exposing-flaw-oneplus-7-phone-highlights-tee-issues

Cyberespace et droit

PAYS-BAS – Le pays publie une lettre remise au Parlement concernant la position du pays sur le droit international dans le cyberespace

Cette lettre, rédigée par le ministre des Affaires Étrangères et remise au Parlement début juillet 2019, vient d’être rendue publique. La pays présente ainsi sa vision face aux différents travaux sur le droit international appliqué au cyberespace qui ont été publiés par d’autres pays européens dont la France (voir revue de presse du 16/09/2019) ces derniers mois. Les Pays-Bas ont toujours été précurseurs dans le domaine des normes cyber notamment par la compréhension du droit international et son application dans le domaine cyber. Dans cette lettre, le ministre y décrit les positions du pays vis-à-vis de la souveraineté, la non-intervention, l’utilisation de la force, le droit humanitaire international ainsi que l’attribution des opérations cyber et le type de réponses possibles que le droit international cautionne.

Ministère des Affaires Étrangères hollandais, Ministère des Affaires Étrangères hollandais, Just Security

Source : ANSSI