Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Investigation numérique Microsoft Windows et GNU/Linux
  3. Microsoft Windows : études de cas
Extrait - Investigation numérique Microsoft Windows et GNU/Linux Le guide complet pour l'analyste en investigation numérique
Extraits du livre
Investigation numérique Microsoft Windows et GNU/Linux Le guide complet pour l'analyste en investigation numérique
2 avis
Revenir à la page d'achat du livre

Microsoft Windows : études de cas

Introduction

Nous avons abordé lors du chapitre Méthodologies et référentiels, les méthodologies propres à la réponse à incident et à l’investigation numérique ainsi que l’importance du cycle de vie régissant ces interventions. Ce cycle offre un cadre itératif assurant de répondre aux exigences attendues tout en prenant en compte l’intégrité et la chain of custody tout au long de ses étapes.

Le chapitre Les concepts fondamentaux de Microsoft Windows est dédié aux concepts que nous jugeons fondamentaux pour mener une analyse dans un environnement Windows. Ces bases théoriques ne prennent sens qu’une fois sur le terrain et face à des cas réels.

Afin d’illustrer ce qui a été présenté, nous aborderons au travers de deux études de cas fictives l’utilisation des outils, méthodologies et réflexions afin de vous apporter le plus d’éléments possibles. Gardez à l’esprit qu’il est relativement difficile d’être exhaustif en si peu de cas, aussi nous tâcherons qu’ils soient tout de même représentatifs d’une réalité professionnelle.

Étude de cas - Orvil

1. Contexte

L’entreprise Orvil est une PME œuvrant dans le secteur agroalimentaire. Lors des périodes estivales, la petite équipe de dix personnes s’agrandit avec l’arrivée d’un stagiaire. Cela permet d’assurer une permanence afin que tout le personnel puisse partir en congé.

Lucie, stagiaire durant l’été 2022, commence son premier jour le 21 août. Elle possède son propre bureau équipé d’un poste sous Windows 10. Un compte lui a été préalablement créé par la personne en charge de la gestion du parc informatique. Il s’agit d’un compte local. Il n’y a pas de domaine et chaque poste possède un accès vers un espace partagé afin d’échanger les documents de travail communs. Ce partage est monté lors du démarrage du poste (figure 1).

Lucie commence sa journée et constate rapidement un comportement atypique, elle en informe le responsable de la sécurité des systèmes d’information (RSSI) qui lui demande de se référer à la fiche des bonnes pratiques située près de son écran. L’action préconisée est d’isoler le poste du réseau et de ne pas l’éteindre. En tant qu’équipe d’investigation numérique au sein d’un CSIRT local, nous avons été contactés dans la foulée.

images/07IN01.png

Figure 1 : représentation du contexte (image provenant du projet https://thenounproject.com/icon/laptop-107580/ sous licence creative commons)

2. Identification

L’intervention des analystes s’est déroulée le 22 août 2022. L’entretien avec Lucie nous a apporté les informations suivantes :

  • La connexion à sa session a fonctionné avec les identifiants fournis par le service informatique.

  • Selon les recommandations du RSSI, il est conseillé de vérifier que l’installation de son environnement de travail s’est bien déroulée. Lucie a donc cliqué sur l’icône Excel afin de lancer les premiers paramètres propres à ce produit dans le but de s’assurer que tout fonctionne sans message d’erreur ni limitation quelconque....

Étude de cas - Devdown

1. Contexte

La société Devdown est spécialisée dans la vente de téléphones portables adaptés aux personnes malvoyantes. Le système d’exploitation « aio » est la propriété de Devdown et développé par une équipe interne.

La supervision de leur SI est sous-traitée à un MSSP (Managed Security Service Provider), cela comprend l’installation d’un agent sur certains postes sensibles afin de remonter sur le cloud du MSSP les logs, alertes et certaines métriques. Ce service ne comprend pas l’intervention sur site en cas d’incident de sécurité. Les alertes levées sont accessibles via un dashboard sur le cloud et complétées par un mail envoyé au responsable de la sécurité opérationnelle (RSO).

Le 01/10/2022, un mail informant le RSO d’une menace confirmée par le MSSP est le point d’entrée de notre intervention. La société Devdown s’appuie sur un AD (Active Directory) pour la gestion des postes internes. Il n’y a pas de séparation entre le réseau des développeurs et celui du reste de la société. L’adresse IP identifiée dans l’alerte est celle du poste de la secrétaire : Patricia Lacombe.

M. Rochard,

Nous avons constaté sur votre périmètre un comportement susceptible d’être malveillant.

Voici quelques observations constatées :

- connexion réseau suspecte à destination de l’adresse ip : 192.168.11.57 

- compte utilisateur a l’origine : patricia.lacombe 

L’adresse ip semble connue de notre base de connaissances sur la menace.

Serait-il possible de nous confirmer la légitimité de cette action ?

Dans le cas contraire nous ferons intervenir notre équipe CSIRT afin de mener les investigations nécessaires. 

Bien Cordialement  

Analyste f.Kidrek - MSSPH24

Membres de Devdown :

Nom

Mot de passe

Rôle

Edouard Galletier

sV2*!37^DHeA

Gérant de l’entreprise

Patricia Lacombe

8s5P^I785GWZ

Secrétaire

Kévin Rochard

6&1X9t0Op#u0

Administrateur informatique

Clémence Delcroix

j2$5L458goXE

Développeur & Webmaster

L’entretien...