Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

28/04/2023

Cybersecurity Insights

Les groupes APT, une menace pour les organisations européennes

Des organisations publiques et privées situées en Europe font face à une recrudescence d’attaques de cyber espionnage émanant de plusieurs acteurs étatiques.

Selon l’Agence de l’Union Européenne pour la cybersécurité, dès 2019 :

« the number of nation-state-sponsored cyberattacks targeting the economy increased and it is likely to continue this way[1] »

Les attaques menées par des APT contre les institutions, organes et agences de l’UE ont augmenté de 30 % en 2021[2].

Le cyber espionnage est une menace qui pèse sur de nombreuses entités européennes appartenant au secteur public et au secteur privé. Dernièrement, en janvier 2023, l’une des campagnes menées par un groupe connu sous le nom de Ghostwriter (AKA UNC1151) et ciblant des organisations polonaises (domaine public, fournisseurs d’énergie, armement) a été mise au jour. En 2021, l’Union européenne dénonçait déjà les attaques perpétrées par ce même groupe rattaché à la Biélorussie. Ce comportement caractérisé de certains acteurs malveillants sophistiqués et pilotés par des États est désigné par l’expression menace persistante avancée.

Le 15 février 2023, le CERT-EU a publié une note concernant une campagne menée par plusieurs groupes APT chinois ciblant des organisations européennes. Précisément, ce sont six groupes qui sont impliqués : GALLIUM, APT27, APT30, APT31, Ke3chang et Mustang Panda[3]. Il ne s’agit pas de la première campagne menée par des acteurs chinois rendue publique. En mai 2022, une campagne de phishing menée par Mustang Panda transmettant du contenu en lien avec le conflit qui oppose l’Ukraine et la Russie a été mise en lumière par Cisco Talos. En juillet 2022, le gouvernement belge a attribué des attaques APT ciblant ses institutions à 3 acteurs différents : APT27, APT30 et APT31.

En France, en 2021, sur 17 opérations menées par l’ANSSI, « 14 concernaient des affaires d’espionnage, dont 9 semblaient correspondre à des modes opératoires d’origine chinoise[4] ».

L’Europe est donc particulièrement ciblée par ce type d’acteurs et prend les mesures nécessaires pour enrayer les menaces émanant du cyberespace.

Qu’est-ce qu’une APT ?

Le terme APT, Advanced Persistant Threat, désigne un type d’attaque perpétré par des groupes professionnels, opérant dans des structures banalisées, pilotées et financées par des États. À cet égard, les groupes qui conduisent ces APT sont une famille de cybercriminels qui dispose de moyens financiers et techniques très importants. Ces groupes sont capables de conduire des attaques présentant un haut niveau de sophistication, préparées pendant plusieurs mois. Ces groupes APT poursuivent des objectifs précis sur le long terme en pénétrant un réseau pendant plusieurs mois voire plusieurs années, notamment en matière d’espionnage politique et/ou industriel. Selon Mandiant, on peut aussi compter la désinformation parmi les objectifs des APT. La destruction de données ou d’infrastructures constitue également un objectif crédible. Enfin, parmi ces groupes, plusieurs tentent de déstabiliser des processus démocratiques. C’est notamment le cas du groupe russe APT28 (AKA IRON TWILIGHT, SNAKEMACKEREL, Swallowtail, Group 74, Sednit, Sofacy, Pawn Storm, Fancy Bear, STRONTIUM, Tsar Team, Threat Group-4127, TG-4127) qui a ciblé la campagne d’Hillary Clinton, le Comité national démocrate et le Comité de campagne démocrate du Congrès en 2016, dans le but d’interférer avec l’élection présidentielle américaine.

En fonction de leur orientation, les groupes APT peuvent être focalisés sur une région en particulier ou cibler des victimes dans le monde entier. Certains groupes se restructurent et changent de cibles.

« Traditionnellement, les groupes de hackers alignés sur la Chine comme Goblin Panda et Mustang Panda avaient tendance à se concentrer davantage sur l'Asie du Sud-Est. Mais […] les chercheurs d'ESET ont découvert une nouvelle porte dérobée appelée TurboSlate dans une organisation gouvernementale de l'Union européenne. »

Ces groupes ont la capacité de porter atteinte à la compétitivité du système économique [d’un] pays entier[5] .

Ils peuvent cibler des secteurs stratégiques tels que la recherche, la défense, l’énergie, les télécommunications, la finance ou encore la santé. Ces secteurs peuvent être visés afin de dérober des données stratégiques qui vont être utilisées au profit d’un autre État. Ces vols sont commis dans le but d’obtenir les secrets d’entreprises ou d’organisations concurrentes. Ces informations permettent à l’État ayant volé les données de prendre une longueur d’avance sur ses concurrents en utilisant ces données pour servir ses propres intérêts. Ces données stratégiques peuvent prendre différentes formes en fonction de l’entreprise : « propriété intellectuelle, d’un portefeuille client, d’une liste de fournisseurs exclusifs, d’une grille tarifaire, d’une recette, d’un code source de logiciel, d’un tableau de configuration d’outils de pointe, d’une stratégie de croissance, d’un projet d’acquisition, etc. Ces informations sont des actifs immatériels et constituent le patrimoine informationnel de l’entreprise ou de l’institution ».

Selon une étude du think-tank The European Centre for International Political Economy, à l’échelle de l’Union Européenne, le vol commis grâce à des moyens cyber s’élevait en 2018 à 60 milliards d’euros pour une année accompagnée d’une perte de 289 000 emplois potentiels[6].

La question de la propriété intellectuelle nous montre les limites auxquelles les entreprises font face en matière de sécurisation des données. Plusieurs analyses soulignent le manque de mesures prises par les entreprises afin de se prémunir des activités d’espionnage. En effet, les entreprises sont réticentes à procéder à certains audits qui pourraient dévoiler des failles et risquerait de nuire à leur réputation auprès de leurs clients. Ainsi, de nombreuses entreprises manquent d’une certaine culture de sécurité.

Enfin, les groupes APT peuvent également dissimuler leurs activités en adoptant des techniques employées par des cybercriminels, notamment le déploiement de rançongiciels. C’est le cas du groupe Iranien APT35 qui a déployé le ransomware Memento en 2021. Le ransomware peut être déployé afin d’exfiltrer des données ou bien pour remplir un objectif financier. (https://therecord.media/iranian-state-sponsored-group-apt35-linked-to-memento-ransomware)

Les attaques sous fausse bannière (« false flag ») sont perpétrées par des groupes APT afin de dissimuler leur identité et diriger les soupçons vers des acteurs d’une autre entité ou d’un autre pays. Ce type de manœuvre a été observée lors de l’attaque à l’encontre de TV5 Monde en 2015. D’abord revendiquée par l’Etat islamique, l’attaque aurait en fait été conduite par des acteurs de la menace russes.

Une menace pérenne subordonnée à un contexte politique

Depuis la parution du rapport sur APT1 publié par Mandiant en 2013, ces groupes sont devenus beaucoup plus visibles. Toutefois, il est nécessaire d’indiquer que lorsque ces groupes sont identifiés et mis en lumière par un éditeur ou un gouvernement exposant leurs méthodes, ils vont s’adapter en modifiant leurs TTPs (ensemble des techniques, tactiques et procédures utilisées par les acteurs de la menace pour conduire des activités malveillantes) afin de tenter de poursuivre leurs activités. Ces méthodes permettant de les identifier et de distinguer le mode opératoire d’autres groupes de même envergure.

Les APT peuvent s’adapter aux évènements survenus sur le plan géopolitique et ajuster leurs opérations, ainsi que leurs cibles, ce qui témoigne d’une certaine plasticité de leur organisation. A titre d’exemple, APT42, un groupe iranien, a adapté ses activités de façon à servir les intérêts de Téhéran en fonction des changements de priorités du gouvernement. Ainsi, en 2020, lors de l’épidémie de Covid-19, APT42 a ciblé majoritairement le secteur pharmaceutique. Le groupe s’est également concentré sur la poursuite des groupes d’opposition nationaux et étrangers avant l’élection présidentielle de 2021.

Ces opérations d’espionnage s’inscrivent le plus souvent dans le contexte de l’implémentation d’un certain nombre de politiques. La stratégie de la Chine qui met l’accent sur l’espionnage industriel s’inscrit dans un contexte de rattrapage technologique ayant pour objectif de dominer plusieurs secteurs des hautes technologies dans un contexte de rivalité avec les États-Unis, ces derniers souhaitant conserver leur leadership. À titre d’exemple, de nombreuses opérations menées par des acteurs chinois sont notamment destinées à remplir les objectifs du programme Made in China 2025. Cette initiative a pour ambition de faire de la Chine une grande puissance industrielle en investissant notamment dans des entreprises domestiques de haute technologie. Le programme vise également à mettre l’accent sur la qualité des produits fabriqués plutôt que sur la quantité de ces derniers. La date de la fin de ce programme prévue dans deux ans pourrait expliquer la virulence actuelle des groupes cités par le CERT-EU. Rappelons également que la Chine avait, en 2015, signé un accord avec les États-Unis visant à mettre fin au vol de secrets commerciaux, ce qui a pu l’inciter à rediriger une partie de ses activités d’espionnage vers l’Europe et vers d’autres régions. De plus, nous pouvons citer le projet chinois des nouvelles routes de la soie ou The Belt and Road Initiative (programme de construction d’infrastructures destiné à accroître la coopération entre États qui s’étend de la Chine centrale jusqu’à l’Europe). Selon FireEye, ce projet apparaît comme « [a] driver of regional cyber threat activity ». Dans le cas de Taïwan, dont la souveraineté est revendiquée par la Chine, des leviers d’actions sont également mis en œuvre afin d’atteindre un objectif politique. Ainsi, des sources comme le journal japonais Nikkei rendent compte de campagnes de désinformation visant à influencer l’opinion autour de trois axes principaux : “public opinion warfare” to influence perceptions, “psychological warfare” that relies on intimidation, and “legal warfare” that takes the battle to the courts[7]“. Cela est également valable dans d’autres États. Selon Venafi, les attaques perpétrées par la Corée du Nord permettrait d’alimenter les programmes d’armements échafaudés par Pyongyang.

De surcroît, il existe des spécificités aux activités conduites par la Chine. En effet, selon Frédérick Douzet, « les Chinois refusent d’opérer une distinction entre espionnage stratégique et espionnage économique (vol de données et propriété intellectuelle[8]) ». Afin d’y remédier, certains auteurs proposent des mesures d’incitation visant à changer le rapport des États à l’espionnage industriel[9]. Ainsi, selon Aaron Friedberg, certaines mesures comme le partage d’informations, l’évaluation des investissements étrangers et le contrôle des exportations pourraient conduire à limiter la survenance de ce type d’opération.

Une diversité d’acteurs impliqués

Les APT chinois ne sont pas les seuls à viser les organisations de pays européens. En effet, des groupes iraniens, russes ou encore nord-coréens ciblent également les organisations européennes. À titre d’exemple nous pouvons citer, APT39 (Iran), Ember Bear (Russie), Fox Kitten (Iran), MuddyWater (Iran) et Kimsuky (Corée de Nord). De plus, d’autres groupes actifs ciblant l’Europe opèrent pour des acteurs qui n’ont pas été identifiés tels que Cobalt Group, Orangeworm et WIRTE.

Toutefois, il est tout aussi concevable que des pays alliés soient impliqués dans ce type d’opérations. En effet, bien que certains pays soient souvent cités, les pays occidentaux disposent également de capacités d’espionnage avancées. C’est notamment le cas des États-Unis qui ont espionné Airbus en 2014 avec l’aide de l’Allemagne. Par ailleurs, nous pouvons également citer le groupe APT Equation group attribué en 2015 aux Etats-Unis par Kaspersky et rattaché à la National Security Agency (NSA). Ce groupe serait actif depuis au moins 2001. Il a notamment la capacité de reprogrammer des disques durs et de les autodétruire. En Europe, Equation group a notamment ciblé la France, la Belgique, la Suisse et l’Allemagne.

Les groupes APT, acteurs de la « cyberguerre » ?

Les attaques de type APT sont mises en œuvre depuis plusieurs décennies et alimentent notamment ce que l’on désigne par « cyberguerre ». Selon Michel Baud, la cyberguerre désigne l’ensemble des « opération(s) coordonnée(s), menée(s) au travers du cyberespace par un groupe ayant des objectifs définis, au moyen de systèmes d’information et de communication. La cyberguerre se distingue ainsi de l’action d’un individu ou d’un groupe d’individus dont l’objectif peut être l’enrichissement personnel (cybercriminalité), la revendication idéologique ou le « cyber hacktivisme[10] ». Dans les faits, ce terme recouvre plusieurs réalités ce qui contribue à rendre sa définition floue. En effet, pour certains observateurs, cette notion regroupe les activités d’espionnage, autant que les actes offensifs, et nombreux sont les acteurs s’accordant sur « l’absence d’un consensus sur ce qui constitue exactement la cyberguerre[11] ».

Néanmoins, ce terme mérite d’être nuancé. Il convient de rappeler que la majorité des actions conduites sur le plan cyber prennent davantage la forme d’interférences et ne constituent qu’une seule des multiples dimensions d’un conflit. C’est notamment ce que nous avons constaté à l’occasion de l’affrontement qui oppose l’Ukraine à la Russie et qui constitue un exemple de guerre hybride (combinaison de l’utilisation de moyens conventionnels et de moyens non-conventionnels). Le rôle principal des groupes APT mobilisés est de perturber les processus économiques, militaires, et politiques grâce à des attaques élaborées et préparées longtemps à l’avance. Toutefois, certains acteurs de ce conflit comme Mykhailo Fedorov, premier ministre de l’Ukraine, montrent les limites de l’impact de ce type d’attaque. En effet, selon lui, les cyberattaques menées par la Russie pendant ce conflit n’ont pas altéré la continuité des activités économiques du pays ni endommagé ses infrastructures critiques[12]. Ce constat est partagé par le vice-président du service d’État des communications spéciales et de la protection de l’information de l’Ukraine, Victor Zhora, qui dans ce rôle « expected highly destructive and intense activity from Russian offensive units[13] ». Parmi les groupes APT qui ont participé à cette guerre, nous pouvons citer Fancy Bear, AgentTesla ou encore hVNC.

Soulignons également que l’essor des pratiques d’espionnage industriel s’est accompagné d’une amélioration globale des compétences des services de renseignement soutenus par des investissements ainsi que par des politiques visant à faire des États des puissances cyber. Pour reprendre l’exemple de la Chine, selon Dan Verton, « in today’s information age, the People’s Republic of China has replaced and even improved upon KGB methods of industrial espionage » bien que de nombreuses analyses constatent un retard persistant par rapport au niveau technologique acquis par les puissances occidentales[14]. En 2020, un rapport de la CIA observait également le haut niveau de compétence acquis par le renseignement chinois[15] et confirme ainsi la réussite de sa stratégie d’influence économique.

Guerre économique et sécurité nationale

Pour de nombreux observateurs, la question du cyberespionnage apparaît comme une menace à la sécurité nationale des États. Selon Forest Hare, « different national agendas and different technology levels amongst the worldʼs nations will lead to different prioritization of the cyber security threat[16] ». La stratégie européenne de cybersécurité a notamment été élaborée en ce sens, dans le but de renforcer la lutte contre les menaces d’origine cyber et la résilience de l’Europe. Nous pouvons également nous intéresser aux incidences qui peuvent survenir en dehors des frontières, en matière de sécurité internationale, puisque « en cas de conflit armé, la connaissance du fonctionnement des systèmes d’armes pourrait être exploitée sur le théâtre d’opérations pour préparer au mieux la défense aussi bien que pour organiser la réponse ou même contre-attaquer ».

Par ailleurs, le cyberespionnage peut revêtir une composante économique. En effet, les opérations offensives conduites par les APT s’intègrent également dans ce que l’on désigne par la guerre économique. Comme le présente Christian Harbulot dans son manuel d’intelligence économique, celle-ci s’articule autour de trois axes que sont la recherche de puissance, l’analyse des affrontements économiques et la transversalité de l’information.  Ainsi, selon Danilo d’Elia, « dans le cyberespionnage, il est difficile de faire la distinction entre intérêts de sécurité et intérêts économiques, en particulier dans un contexte de crise économique et financière ». De plus, cette guerre économique se conduit à plusieurs échelles car « la conquête de nouveaux marchés et la perte de compétitivité de la base industrielle de l’adversaire sont aussi des objectifs non négligeables[17] ».

Techniques employées par les APT

En fonction du contexte, plusieurs techniques sont susceptibles d’être employées, notamment des techniques communes qui sont également utilisées par des ransomwares (exécution de code à distance, déploiement de campagnes de phishing, ingénierie sociale, exploitation de vulnérabilités…).

Parallèlement, certaines techniques employées par les APT se distinguent des méthodes plus traditionnelles :

Nous pourrions également tenter de faire une distinction entre les techniques utilisées en fonction du contexte, notamment en temps de guerre. Toutefois, plusieurs observateurs mettent en avant la difficulté grandissante d’effectuer une distinction entre les actions conduites en période de paix et celles menées en période de conflit[18].

Dans ce contexte, le chef d’État-major des armées britanniques Nick Carter déclarait en 2020 que ”authoritarian rivals see the strategic context as a continuous struggle in which non-military and military instruments are used unconstrained by any distinction between peace and war[19] “. Cela est également visible dans les actions offensives menées par Moscou dans le cyberespace. En effet, ces dernières contribuent à rendre flou cette dichotomie dans un contexte où ”information confrontation is constant and is unrestrained by the distinction between peacetime and wartime“[20].

Conclusion

Les APT demeurent une menace importante aux côtés des groupes cybercriminels et des hacktivistes dont il convient de prendre la mesure régulièrement. Cette menace flexible et dotée de moyens substantiels, plus élevés que les autres familles de cybercriminels, doit être surveillée par les organisations, particulièrement dans les secteurs sensibles que nous avons évoqués, notamment les organismes publics européens qui sont autant ciblés que les entreprises. Certains groupes peuvent être davantage spécialisés et cibler certains types d’institutions ou d’individus tandis que d’autres s’adaptent au contexte politique intérieur et extérieur de l’État pour lequel ils opèrent. Par ailleurs, il convient de rappeler que le temps profite toujours à l’attaquant. En effet, une fois qu’une faille est identifiée, les acteurs de la menace soutenus par des États ont tout le temps qu’il faut pour concevoir une attaque. A l’inverse, pour les victimes de ces attaques, le temps est une contrainte qui les fait agir dans la hâte pour remédier aux dégâts causés par les attaquants.

Références

L'équipe SOC CERT CTI

Voir les derniers Cybersecurity Insights

16 January 2025
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
25 November 2024
Nouvelles menaces cyber, nouvelles solutions : téléchargez le Threat Landscape 2022-2023 Almond !
28 October 2024
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
2 October 2024
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
10 June 2024
Cet article vise à présenter l’état du droit actuel de l’encadrement de l’intelligence artificielle par l’IA ACT. Comment les droits […]
27 May 2024
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
22 May 2024
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
14 May 2024
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
13 May 2024
Cet article vise à présenter l’état du droit actuel de l’encadrement de l’intelligence artificielle par l’IA ACT. Comment les droits […]
29 April 2024
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.

Nous vous souhaitons de joyeuses fêtes de fin d’année hautes en couleur et à l’année prochaine pour une année 2025 exaltante ! 🎉

🎁 Merci à tous pour votre participation au quiz de l’avent, nous contacterons le gagnant très prochainement.

🎅 Chez Almond, l’esprit festif des fêtes de fin d’année est arrivé en avance !

Nos collaborateurs ont profité d’une soirée chaleureuse et joyeuse dans l’un des restaurants les plus spectaculaires de Paris, Le Cirque avec un cocktail dinatoire, des surprises et un Secret Santa.

Et un peu plus de magie de Noël ? Almond a également ouvert ses portes aux familles de nos collaborateurs pour une après-midi conviviale autour de l’arbre de Noël. Les enfants ont été captivés par des contes enchantés, de 1001 contes Constance Felix et ont savouré un goûter délicieux avec des chocolats chauds préparés par les Empotés. Le Père Noël a distribué des coloriages géants et des cadeaux pour le plus grand bonheur des enfants 🎁

Jour 23 |

Jour 22 | Laquelle de ces menaces n’est pas un cryptoransomware ?

  • Réponse 1 : Lockbit3
  • Réponse 2 : Phobos
  • Réponse 3 : NotPetya
  • Réponse 4 : WannaCry

Laïus explicatif : Bien que NotPetya ressemble à un ransomware, il s’agit en réalité d’un wiper. Ce malware rend indisponible les fichiers de la victime, mais ne fournit aucun moyen de les déchiffrer, même après le paiement de la rançon. L’objectif principal de NotPetya n’est pas l’extorsion financière, mais la destruction de données.
En cas d’incident, voici les coordonnées de notre CERT : [email protected] +33 (0)1 83 75 36 94

Jour 21 | Vous dialoguez via votre terminal avec un service distant et vous vous rendez compte qu'il contient un stack-based overflow. Vous cherchez à l'exploiter à l'aveugle et trouvez finalement l'offset de l'adresse de retour, après avoir contourné les éventuelles protections. Vous cherchez maintenant un stop gadget pour continuer votre exploitation. Quelle est son utilité :

  • Réponse 1 : interrompre à la demande le flux d’exécution du binaire distant le temps de l’exploitation
  • Réponse 2 : obtenir une exécution fiable et maîtrisée avec un comportement reproductible
  • Réponse 3 : pouvoir mettre en pause le binaire temporairement pendant l’envoi de la payload
  • Réponse 4 : pouvoir stopper proprement le binaire afin d’éviter un éventuel crash à la fin de l’exploitation

Laïus explicatif : L’exploitation se déroulant en aveugle, il est nécessaire de trouver une adresse permettant d’obtenir un comportement particulier et reproductible à chaque exécution, comme l’affichage du texte “Bye”. Si une telle adresse est trouvée, elle correspond au stop gadget. Il permettra donc de continuer l’exploitation et de valider ou invalider nos déductions lors de l’exécution du binaire.

Jour 20 | Le terme "spam" pour désigner les messages indésirables provient initialement

  • Réponse 1 : D’une marque de jambon en boîte
  • Réponse 2 : D’un acronyme signifiant “Stupid Pointless Annoying Messages”
  • Réponse 3 : D’un sketch des Monty Python
  • Réponse 4 : D’un code utilisé pendant la Seconde Guerre mondiale

Laïus explicatif : Ce mot, à l’origine un acronyme de : SPiced hAM (du jambon épicé en boîte vendue par une entreprise américaine), est repris en masse, pour brouiller la conversation, dans un sketch des Monty Python.

Jour 19 | L’acronyme PACS désigne  :

A. Un format permettant la visualisation des images dans l’imagerie médicale

B. Un système d’archivage et de communication d’images dans l’imagerie médicale

C. Un prestataire d’audit et de conseil en cybersécurité

D. Un pacte civil de solidarité

  • Réponse 1 : L’ensemble des réponses
  • Réponse 2 : Réponses C et D
  • Réponse 3 : Réponses B, C et D
  • Réponse 4 : Réponses A, C et D

Laïus explicatif :

Un PACS, dans le secteur de l’imagerie médicale, désigne effectivement un système (et non un format) signifiant « Picturing Archiving and Communication System » permettant de gérer les images médicales grâce à des fonctions d’archivage.

De plus, depuis septembre, l’ANSSI a publié un référentiel d’exigences qui permet aux commanditaires de prestations de sécurité de bénéficier de garanties sur les compétences des prestataires, sur le processus d’accompagnement et de conseil, ainsi que sur la sécurité des systèmes d’information associés. Ce référentiel vise à reconnaître officiellement les prestataires en tant que “Prestataires d’accompagnement et de conseil en sécurité”.
Enfin, en France, le PACS désigne aussi une forme d’union civile dénommée Pacs.

Jour 18 | En quelle année l'ANSSI prévoit de ne plus recommander l'utilisation de certains algorithmes de chiffrement classiques en raison de l'augmentation de la puissance de calcul des ordinateurs classiques et de la menace posée par les ordinateurs quantiques ?

  • Réponse 1 : 2026
  • Réponse 2 : 2030
  • Réponse 3 : 2035
  • Réponse 4 : 2050

Laïus explicatif : Dans son dernier avis sur la migration vers la cryptographie post quantique, paru en janvier 2024, l’ANSSI encourage tous les éditeurs à mettre en œuvre dès à présent une hybridation entre la cryptographie standard et la cryptographie post-quantique (pour les produits qui doivent protéger des informations après 2030) et recommande d’utiliser en priorité la cryptographie post-quantique à partir de 2030.  

Jour 17 | Quelle est la dernière course à laquelle j’ai participé ?

  • Réponse 1 : Le Vendée Globe
  • Réponse 2 : National Figaro 3 en équipage
  • Réponse 3 : La Solitaire du Figaro Paprec
  • Réponse 4 : Le Havre Allmercup

Laïus explicatif : Le National Figaro 2024 s’est déroulé du 4 au 6 octobre dernier à Lorient. Thomas et son équipe sont arrivés en 2e position ! Cette course clôture ainsi la saison 2024 sur le circuit Figaro. 

  • Réponse 1 : Aetheris

  • Réponse 2 : Venopie

  • Réponse 3 : Lumidus

  • Réponse 4 : Pandama

Laïus explicatif : Au sein de la plateforme d’attaque – défense M&NTIS, le scénario Pandama propose une kill chain dont l’impact, après compromission du contrôleur de domaine, permet de déployer, par GPO, une charge utile effaçant les données présentes sur les systèmes de fichiers du SI simulé.

Pour rappel, basé sur les technologies d’émulation d’adversaire et de Cyber Range, M&NTIS permet d’exécuter des campagnes d’attaques réalistes afin de challenger dans un environnement immersif les procédures et l’expertise des équipes SOC et CERT. M&NTIS répond ainsi aux enjeux d’amélioration continue de la défense.

Jour 15 | Quel type de menace ne fait pas parti de l’insider threat?

  • Réponse 1 : Malicious
  • Réponse 2 : Ransomware group
  • Réponse 3 : Negligent
  • Réponse 4 : Vendors

Laïus explicatif : Almond a proposé une étude sur la menace interne qui décrit chaque type d’insider. Les groupes de ransomware sont externes à l’entreprise mais peuvent recruter des employées pour récupérer des accès valides et compromettre l’entreprise. Retrouvez l’étude ici.

Jour 14 | Selon vous, quelle proportion des cyberattaques réussies sont liées à une erreur humaine ?

  • Réponse 1 : 40%

  • Réponse 2 : 100%

  • Réponse 3 : 70%

  • Réponse 4 : 90%

Laïus explicatif : 90% des cyberattaques trouvent leur origine dans une erreur humaine. L’erreur humaine en cybersécurité englobe toutes les actions, conscientes ou non, qui exposent les systèmes et les données à des menaces. Cela inclut des gestes apparemment innocents, comme le fait de :

  • Cliquer sur les liens malveillants
  • Utiliser des mots de passe faibles ou partagés
  • Partager des informations sensibles
  • Négliger la mise à jour des logiciels et systèmes
  • Commettre une erreur de configuration ou mal administrer les accès
  • Utiliser des clés USB non sécurisées ou prévenant de sources inconnues

Jour 13 | Almond & Amossys sont présents en France et à l’international pour garantir proximité et réactivité grâce à nos services 24/7. Dans quels pays se trouvent nos équipes ?

  • Réponse 1 : FRA – CHE – AUS – JPN

  • Réponse 2 : FRA – CAN – CHE – KOR

  • Réponse 3 : FRA – AUS – CAN – GBR

  • Réponse 4 : FRA – BEL – ITA – USA

Jour 12 | Challenge OSINT

Val Thorens

Laïus explicatif : Depuis plusieurs années consécutives, notre CSE organise des séjours à Val Thorens pour profiter des sports d’hiver. Que l’on aime dévaler les pistes de ski à toute allure, tenter l’aventure en prenant des cours d’initiation ou simplement déguster une raclette après une randonnée raquette et un passage à la piscine et au sauna, ce séjour est l’occasion de partager des moments convivaux avec ses collègues ! TIC, TAC, le prochain séjour ski approche à grands pas !

Jour 11 | Parmi ces propositions, quelle technique Mitre Atta&ck est la plus utilisée par les attaquants ?

  • Réponse 1 : OS Credential Dumping
  • Réponse 2 : Valid Account
  • Réponse 3 : Impair Defenses
  • Réponse 4 : Remote services

Laïus explicatif : L’achat ou la récupération de comptes valides sont de plus en plus commun. Certains cybercriminels appelés Initial Access Broker se spécialisent dans la compromission de victimes dans le but de récupérer des identifiants valides qui seront ensuite vendus à d’autres cybercriminels comme les groupes de ransomware.

Jour 10 | Parmi ces structures de données de la mémoire dans Windows, quelle est celle qui permet de lister les processus en cours d’exécution ?

  • Réponse 1 : EPROCESS
  • Réponse 2 : Kernel Debugger Data Block (KDBG)
  • Réponse 3 : Kernel Processor Control Region (KPCR)
  • Réponse 4 : Process Environment Block (PEB)

Laïus explicatif : La structure EPROCESS (Executive Process) est utilisée par Windows pour gérer chaque processus en cours d’exécution. Elle contient des informations essentielles comme l’identifiant du processus (PID), l’état, les threads associés, et d’autres données nécessaires au système pour suivre les processus actifs. En analysant les structures EPROCESS, on peut lister les processus actuellement en mémoire. Le PEB est lié à chaque processus de manière individuelle. Enfin le KPCR est nécessaire pour trouver l’adresse du KDB qui à son tour permettra de pointer vers le EPROCESS.  

Jour 9 | Quel est le problème si la suite cryptographique TLS_RSA_WITH_AES_256_CBC_SHA256 est utilisée avec l'extension encrypt_then_mac pour la sécurité d'une communication TLS ?

  • Réponse 1 : L’algorithme de chiffrement est trop faible

  • Réponse 2 : L’intégrité de la communication n’est pas assurée

  • Réponse 3 : Il n’y a pas la propriété de confidentialité persistante (Perfect Forward Secrecy)

  • Réponse 4 : Le serveur n’est pas correctement authentifié

Laïus explicatif : La bonne réponse est le manque de confidentialité persistante.

La suite TLS_RSA_WITH_AES_256_CBC_SHA256 utilise la clé publique RSA du serveur pour chiffrer le secret partagé utilisé pour sécuriser les échanges de la session TLS : en cas de compromission de la clé privée du serveur, l’ensemble des échanges des sessions passées peuvent être déchiffrés par un attaquant.
La confidentialité persistante (connue sous le nom de Perfect Forward Secrecy en anglais) consiste en l’utilisation d’un échange Diffie-Hellman éphémère pour négocier le secret partagé, sans utilisation de la clé RSA du serveur.

Jour 8 | Quel est l'avantage d'utiliser un outil de couverture de code lors d'une session de fuzzing ?

  • Réponse 1 : Réduire le temps de fuzzing en optimisant certaines instructions assembleur.

  • Réponse 2 : Utiliser la technique de “pré-chauffage” du harnais (“warming code attack”).

  • Réponse 3 : Pouvoir analyser facilement les sections de code atteintes par le fuzzer.

  • Réponse 4 : Ne pas prendre en compte les vulnérabilités de type use-after-free.

Laïus explicatif : Les outils de couverture de code (“code coverage” en anglais) permettent de savoir avec précision quelles lignes de code d’un programme qui ont réellement été exécutées. Lors d’une session de “fuzzing”, ces outils peuvent aider l’analyste à savoir si les fonctions ciblées ont été atteintes par le fuzzer. Cette technique a notamment été utilisée par un membre de l’équipe Offsec pour trouver une vulnérabilité dans une bibliothèque open-source (voir notre article de blog)

Jour 7 | Quelle est la principale éthique qui doit être prise en compte dans le développement de l’Intelligence Artificielle ?

  • Réponse 1 : L’équité et la non-discrimination

  • Réponse 2 : La transparence des algorithmes utilisés

  • Réponse 3 : La sécurité et la confidentialité des données

  • Réponse 4 : Toutes les réponses

Laïus explicatif : L’équité et la non-discrimination sont des principes fondamentaux dans le développement de l’IA. Les systèmes d’IA doivent être conçus pour éviter les biais et assurer qu’ils ne favorisent pas des groupes spécifiques au détriment d’autres, afin de garantir un traitement juste et égal pour tous les utilisateurs. La transparence des algorithmes est cruciale. Les utilisateurs doivent comprendre comment les décisions sont prises par l’IA, ce qui inclut la possibilité d’expliquer les résultats ou actions générés par un système d’intelligence artificielle, afin d’éviter des décisions opaques ou injustes. La sécurité et la confidentialité des données sont enfin des préoccupations majeures lorsque l’on développe des systèmes d’IA, car ces technologies peuvent collecter et traiter des informations sensibles, ce qui soulève des questions sur la protection des données personnelles et la vie privée.

Jour 6 | Selon vous, en moyenne combien de ransomware ont eu lieu par jour en 2023 dans le monde ?

  • Réponse 1 : 1 par jour

  • Réponse 2 : 100 par jour

  • Réponse 3 : 30 par jour

  • Réponse 4 : 12 par jour

Laïus explicatif : En moyenne 12 attaques ransomware ont été signalées par jour par des victimes dans le monde en 2023 selon les chiffres d’Almond. Pour plus d’informations, n’hésitez pas à consulter notre Threat Landscape.

Jour 5 | Challenge de stéganographie

Réponse : PASSI RGS, PASSI LPM, CESTI, ANJ, Cybersecurity made in Europe, PCI QSA Company et Swift

Etape 1 : Observer l’image, trouver 3 logos cachés (Cybersecurity made in Europe, PCI QSA Company & Swift) et une indication pour chercher dans les métadonnées du fichier. 

Etape 2 : Challenge de stéganographie

En lançant dans son terminal un des outils les plus courants, “binwalk”, on trouve une image JPEG dans le PDF. En extrayant les données grâce au même outil et en renommant le fichier en .jpeg, on voit apparaitre une image cachée. Ensuite, en utilisant “steghide”, on peut extraire le fichier avec le mot de passe “Almond”. Ce fichier contient une suite de caractère encodée en base64. En la déchiffrant, on obtient les quatre autres certifications : PASSI RGS, PASSI LPM, CESTI et ANJ. 

Jour 4 | Concernant les accompagnements de la nouvelle qualification PACS de l’ANSSI, sur la portée Sécurité des Architectures, quels sont les domaines qui font partie du périmètre possible d’un accompagnement ?

  • Réponse 1 : la sécurité réseau, l’authentification, et l’administration du SI

  • Réponse 2 : la sécurité réseau, la sécurité système, et les mécanismes de chiffrement

  • Réponse 3 : l’administration du SI, le cloisonnement, les sauvegardes, et la stratégie de détection/réponse

  • Réponse 4 : tous ces sujets et plus encore

  • Laïus explicatif : Le référentiel PACS, sur la portée Sécurité des Architectures, porte bien sur tous les sujets liés de près ou de loin aux infrastructures du SI. La liste n’est pas exhaustive et est à adapter à chaque prestation d’accompagnement suivant le périmètre d’intervention. Dans le référentiel, l’ANSSI propose une liste de sujets à adresser dans un rapport PACS page 28 et 29.

    https://cyber.gouv.fr/sites/default/files/document/PACS_referentiel-exigences_v1.0.pdf

Jour 3 | Quel référentiel permet la certification de produits de sécurité ?

  • Réponse 1 : NIS2

  • Réponse 2 : Critères Communs

  • Réponse 3 : PASSI

  • Réponse 4 : ISO27001

Laïus explicatif : Le schéma Critères Communs est un ensemble de normes et méthodologies permettant de cadrer les moyens utilisés pour évaluer, de manière impartiale, la sécurité d’un produit de sécurité (logiciel ou matériel). Ce schéma est reconnu internationalement au travers de plusieurs accords (SOG-IS, CCRA et prochainement EUCC).

Le référentiel PASSI permet la qualification, par l’ANSSI, des prestataires d’audit de la sécurité des SI. ISO27001 est la norme décrivant les bonnes pratiques à suivre dans la mise en place d’un SMSI. Enfin, NIS2 est une directive visant à harmoniser et à renforcer la cybersécurité du marché européen.

Jour 2 | Quel est l’artefact forensique qui permet de prouver une exécution d’un programme sous Windows ?

  • Réponse 1 : JumpList

  • Réponse 2 : ShimCache

  • Réponse 3 : $MFT

  • Réponse 4 : Prefetch

Laïus explicatif : Le Prefetch est un artefact spécifique à Windows qui optimise le chargement des programmes. Lorsqu’un programme est exécuté pour la première fois, Windows crée un fichier dans le dossier C:\Windows\Prefetch, qui contient des informations sur le programme et les ressources qu’il a utilisées. Ces fichiers incluent également des horodatages correspondant à la première et aux dernières exécutions. L’existence d’un fichier Prefetch (.pf) pour un programme est une preuve solide qu’il a été exécuté. C’est l’un des artefacts forensiques les plus fiables pour prouver l’exécution d’un programme.

Jour 1 | Quel texte européen permettra qu’à partir de fin 2027, tous les produits vendus dans l’UE et comprenant des composants numériques seront exempts de vulnérabilités et maintenus pendant tout leur cycle de vie ? #DigitalTrust

  • Réponse 1 : Le Cyber Security Act
  • Réponse 2 : Le Cyber Resilience Act
  • Réponse 3 : La Directive REC
  • Réponse 4 : La Directive NIS2 

Laïus explicatif : Le Cyber Resilience Act, qui a été publié ces derniers jours au Journal Officiel de l’Union Européenne est entré en vigueur le 10 décembre 2024. A compter de cette date, les fabricants et éditeurs doivent adapter leur processus pour pouvoir continuer à vendre des produits au sein de l’UE après le 10/12/2027.

EU Cyber Resilience Act | Shaping Europe’s digital future