Supervision et sécurité par analyse des flux



Résumé

Les technologies généralement déployées pour la supervision réseau reposent sur une interprétation des données contenues dans les paquets. Elles sont efficaces, mais ont toutefois le désavantage d’être consommatrices en ressources, de nécessiter des signatures élaborées et surtout d’être inopérantes sur des protocoles chiffrés. Ces inconvénients rendent la recherche de signature dans les paquets IP pertinente sur un Intranet, mais de moins en moins réaliste sur des points d’accès Internet conséquents. Leur efficacité est également limitée lorsqu’il s’agit de réaliser une analyse a posteriori de l’activité réseau, en vue d’une détection ou de l’analyse détaillée d’une compromission. A contrario, l’analyse des flux collectés pour la métrologie n’est pas tributaire d’une bande passante ou de protocoles particuliers. Par contre, l’interprétation de ces flux à des fins de supervision sécurité peut s’avérer assez fastidieuse sans un post-traitement adapté qui vise à passer du flux à l’alerte. Cet article présente les quelques pistes suivies par le CEA dans ce domaine, ainsi que son retour d’expérience sur les résultats obtenus.


Les limites atteintes

Notre engouement pour la recherche de signature et pour l’inspection de contenu dans la supervision réseau a quelque peu diminué devant des techniques d’évasion qui nécessitent des protections de plus en plus complexes et délicates à maintenir et surtout devant la généralisation du chiffrement sur les réseaux WAN. Notre retour d’expérience sur certaines analyses forensics a d’ailleurs démontré l’absence complète d’alertes de sécurité dans les outils de supervision à base de signatures et a confirmé la nécessité de conserver les flux réseau de manière exhaustive sans se limiter aux seuls flux comportant une signature connue.

A contrario, la collecte d’information sur les flux réseau WAN nécessite beaucoup moins de ressources (y compris en termes de capacités de stockage) et à l’avantage d’être exhaustive dans sa collecte d’informations. Le niveau de détail d’un flux peut être assez varié en fonction des capacités des équipements de…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Collecte de logs d’installations industrielles isolées

Magazine
Marque
MISC
Numéro
100
Mois de parution
novembre 2018
Spécialité(s)
Résumé

La mise en place d’un SOC est un projet bien moins technique qu’organisationnel. Dans le cadre de la supervision sécurité d’installations industrielles isolées, la collecte de logs peut cependant présenter quelques spécificités techniques qu’il semble intéressant d'aborder dans cet article.Les postes de supervision et les serveurs de contrôle-commande constituant un point d'entrée important vis-à-vis d'une malveillance informatique sur un système industriel, leurs journaux systèmes représentent une source d'informations intéressante à collecter. L'article propose un retour d'expérience sur la mise en œuvre d'une infrastructure de collecte des journaux Windows et de leurs transferts vers un SOC, dans le respect d'une exigence d'isolation.

Détecter la persistance WMI

Magazine
Marque
MISC
Numéro
91
Mois de parution
mai 2017
Spécialité(s)
Résumé

Les mécanismes de démarrage automatique de programme disponibles sous Windows sont nombreux. Le nombre d’onglets de l’outil Microsoft « Autoruns » suffit pour s’en convaincre. Parmi ceux-ci, l’utilisation de la technologie WMI (Windows Management Instrumentation) à des fins de persistance malveillante semble prendre de l’importance depuis quelques années. Rappelons qu’un tel mécanisme implique un contexte post-compromission (avec privilèges administrateur dans le cas présent). La persistance WMI a été abordée dans un précédent article de MISC n°80 (« WMI : la menace silencieuse ») qui permet de prendre la mesure des limites de la journalisation standard à des fins de détection. En effet, le challenge n’est pas tant de détecter cette persistance lors d’une analyse sur incident : des méthodes et outils existent pour l’identifier (si elle est toujours active). La véritable difficulté est de pouvoir alimenter facilement un SIEM afin de la détecter lors de son installation et permettre une réaction avant que la bombe logique n’explose. Seul Windows 10 marque une avancée dans ce domaine et en permet une détection native. L’article présente un axe d’amélioration possible pour les versions antérieures de Windows, permettant d’être plus réactif vis-à-vis de cette menace.

Utilisation de l'analyseur de performances en live forensic Windows

Magazine
Marque
MISC
Numéro
77
Mois de parution
janvier 2015
Spécialité(s)
Résumé

Il est parfois nécessaire en traitement d'incident d'analyser une machine pour trouver le processus responsable d'une communication TCP ou UDP jugée suspecte. Les outils permettant d'afficher les communications actives des processus (netstat, resmon...) ne sont alors pas toujours adaptés. Par exemple lorsqu'il s'agit d'identifier l'origine d'une communication UDP ou dans le cas d'une communication nocturne qui implique une analyse a posteriori. Il faut alors pouvoir journaliser les événements de communications réseaux des processus de la machine. L'article présente une méthode simple basée sur un outil standard Windows : l'analyseur de performances.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture