Sécurité informatique Flashcards
Doxing
Searching or publishing private or identifying information usually with malicious intent (from docs)
Limitation of https
Only says the traffic to the website is encrypted but the website can still be malicious
Privileged accounts
Accounts with extensive rights for deploying, debugging, etc.
Controlled by standards like PCI DSS
Types of privileged accounts (5)
1 Personal
2 Group
3 Reusable (vaulted and rotated after each use for traceability)
4 System (e.g. access to db)
5 Robotic (to emulate human)
Good practices for privileged accounts (3)
1 Someone accountable even for group, etc.
2 Separate standard and privileged for the same person
3 One purpose per p account
Acronym of PCI DSS
Payment Card Industry
Data Security Standard
Phishing targeting at a specific individual
Spearphising
Kafka
Apache Kafka is an event broker
Technique classique de hacking
Stack buffer overflow
Méthodes de hacking reposant sur stack buffer overflow (3)
En entrant un input (texte utilisateur, page html, image, info reçue pr un port réseau) qui va déborder de la taille mémoire prévue pour le stocker dans la pile, on peut :
- écraser la valeur d’une variable (ex check OK)
- écraser l’adresse de retour pour mener où on veut (ex après checks de sécurité)
- écrire des lignes de codes directement dans la pile
Virus informatique
Exécutable ou morceau de code dans un exe qui se propage (par ex en utilisant le stack buffer overflow pour s’écrire ailleurs). Il ne se propage sur le réseau que par fichier
Ver informatique
Comme un virus sauf qu’il va chercher à se propager dans le réseau en attaquant des ports
Fonctionnement de base des anti-virus
Cherchent les portions de code des virus connus
Virus (informatiques) métamorphiques
Virus qui changent l’ordre de leurs instructions ou en rajoutent des inutiles pour que chaque copie soit différente et échapper aux anti-virus
Parade des virus informatiques face aux anti-virus
Encrypte chaque copie avec une clé différente pour paraître différent
Comment les anti-virus détectent les virus métamorphiques (3)
En exécutant le code du suspect pour voir ce qu’il fait
En assignant des checksums aux programmes connus
Repèrent les comportements suspects (ex envoie plus d’e-mails)
Type de phishing qui repose sur des noms de domaines mal orthographiés
domain spoofing
Botnet
Robot network: group of infected devices used by cybercriminals
“Zero-day” cyberattack
Attack on a fault that has just been discovered and provider had no time to address it
Nom du texte comme “Getty images” sur les photos + détails
Watermarks, peut contenir le nom de la personne qui l’ouvre, l’heure, etc.
DRM
Digital Right Management
e.g. MS solution where, depending on confidentiality, adds watermark, prevents access, etc.
DRM classification
- Public: open to any public w/o restriction (press release, etc.)
- Confidential: only internal and to partners but wouldn’t harm the company if got out
- Highly confidential: could harm (RFP, sales data, employee info, etc.). Comes with dedicated access rights
- Secret: could seriously damage (M&A, etc.). Comes with dedicated access rights