Passer au contenu

Cas d’utilisation

Dans les sous-thèmes précédents, nous avons examiné comment vous pouvez identifier l’infrastructure qui sert le contenu malveillant, qu’il s’agisse de spam, de logiciels malveillants ou d’hameçonnage. Une fois que vous avez réussi, il est temps d’en avertir les autres. Dans ce sous-thème, nous abordons les signalements d’abus et d’autres mécanismes de navigation sûre et de sinkhole. Cela consiste notamment à contacter le fournisseur d’infrastructure pour signaler une infrastructure malveillante afin qu’il puisse la retirer.

Associez cet effort à des activités plus vastes de réponse aux incidents, y compris le partage des menaces et la prise de contact avec les communautés qui pourraient également avoir été ciblées par les attaques provenant de la même infrastructure.

Objectifs

Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :

  • Avoir une compréhension de base du fonctionnement des bases de données et des rapports sur les abus ;
  • Identifier les bases de données d’abus qui répertorient les URL et les domaines soupçonnés d’être malveillants ;
  • Demander des données et vous adresser à ces bases de données ;
  • Identifier et utiliser des mécanismes de signalement des abus chez les plus grands fournisseurs d’infrastructures.

Section Principale

Signalement d’abus chez les fournisseurs de services d’hébergement

De nombreuses instances d’infrastructures malveillantes s’exécutent sur les principaux fournisseurs de services commerciaux soucieux de maintenir la sécurité, la stabilité, la réputation et de lutter contre les cybermenaces. Les fournisseurs de services responsables offrent des mécanismes efficaces de signalement des abus. L’utilisation de ces mécanismes peut entraîner un retrait rapide de l’infrastructure active.

Apprenez comment trouver et utiliser ces mécanismes de signalement des abus. De nombreux mécanismes permettent d’établir des contacts en cas d’abus :

  • Les enregistrements WHOIS pour un domaine fourniront une adresse e-mail et un numéro de téléphone de contact en cas d’abus.
  • Recherchez le contact en cas d’abus correspondant à une adresse IP donnée sur RIPEstat.
  • Pour un utilitaire de programmation, consultez la page Prise en main de la base de données Abusix Abuse Contacts qui explique comment utiliser un utilitaire Python ou une simple recherche d’hôte pour obtenir les contacts en cas d’abus.
  • Utilisez la recherche sur le Web pour obtenir des détails de signalement d’abus pour d’autres types de fournisseurs de services qui peuvent ne pas être disponibles via les méthodes ci-dessus, tels que les abus sur des plateformes comme Twilio et Mailchimp.

N’oubliez pas qu’il peut y avoir plusieurs fournisseurs de services impliqués. Par exemple, une page de destination d’hameçonnage peut être signalée à la fois au fournisseur d’hébergement Web et au registraire de domaine.

Apprenez à rédiger un rapport d’abus avec les informations techniques que vous avez recueillies. Votre rapport doit inclure suffisamment de détails pour que le fournisseur de services puisse identifier le compte spécifique sur sa plateforme qui diffuse du contenu malveillant. Cela peut inclure les éléments suivants :

  • URL du contenu
  • IP de l’hôte
  • Tout autre identifiant pertinent au service
  • Toutes les archives/tous les instantanés pris à partir du contenu
  • Captures d’écran
  • En-têtes d’e-mails, le cas échéant
  • Analyses de sécurité positives ou indicateurs de menaces
  • Comment le service/la ressource est utilisée abusivement

Lorsque vous fournissez des captures d’écran ou des pièces jointes, assurez-vous de ne pas compromettre les informations sensibles vous concernant ou concernant vos clients qui sont ciblés par le contenu malveillant.

Bien qu’il soit peu probable que les fournisseurs de services offrent des informations supplémentaires sur le compte d’utilisateur perpétrant un contenu abusif, vous pouvez tenter de demander ces informations au cas où elles seraient utiles à vos enquêtes.

Dans certains cas, les entreprises de services Internet et de technologie font un effort particulier pour se coordonner avec la société civile contre les attaques ciblées et peuvent offrir une assistance supplémentaire. Il peut être utile de travailler avec une organisation membre de CiviCERT pour rechercher un contact de l’entreprise à des fins d’enquêtes et d’intervention rapide accélérée.

Notez que dans de nombreux cas, l’infrastructure malveillante est hébergée sur des comptes ou des serveurs compromis de parties non liées à l’attaque (p. ex., un compte Google compromis, un site Web piraté ou un appareil infecté coordonné dans un botnet).

Si vous cherchez de l’inspiration sur la façon d’écrire un message électronique à un fournisseur d’infrastructure, consultez les modèles suivants créés par la ligne d’assistance Access Now :

En plus de contacter les contacts en cas d’abus pour demander la suppression de contenu, il existe divers mécanismes permettant que l’infrastructure malveillante ou d’autres indicateurs malveillants soient ajoutés aux listes de blocage et aux bases de données qui sont intégrées dans des outils et des services largement utilisés.

Le même principe s’applique aux réseaux sociaux et aux plateformes de messagerie, et ils s’appuient sur les procédures de signalement d’abus ou de contenu sur ces plateformes (ou sur des services de sécurité complémentaires).

Renseignez-vous sur certaines de ces listes de blocage, sur l’endroit où elles sont intégrées et sur la façon de leur envoyer un rapport, notamment :

Pratique

  • Trouvez les contacts en cas d’abus pour 3 sociétés d’hébergement Web, y compris au moins une plateforme majeure comme AWS, GCP, Azure, Oracle Cloud et Alibaba Cloud. Recherchez toute information supplémentaire qu’ils offrent sur leur processus de signalement des abus.
  • Étudiez le fonctionnement des bases de données d’abus et de Google Safe Browsing. Répertorie plusieurs outils et services avec lesquels ils sont intégrés.
  • Créez votre propre organigramme de réponse aux incidents et votre liste de contrôle contenant les liens pertinents et les actions à prendre en cas d’incident d’infrastructure en ligne malveillante.

Contrôle de compétence

Travaillez avec un mentor ou un pair qui a une certaine expérience dans la suppression d’infrastructures malveillantes. Effectuez les tâches suivantes avec son aide :

  • Préparez toutes les preuves (adresses IP, hachages, domaines et toute autre preuve) dont vous auriez besoin pour soumettre un rapport d’abus. Si vous avez un exemple d’infrastructure malveillante à portée de main, recueillez ces preuves concernant cette infrastructure. Si ce n’est pas le cas, recueillez les preuves à partir d’une page Web légitime (sans soumettre un rapport d’abus, bien sûr). Discutez des preuves avec votre pair ou votre mentor, qui vérifiera que vous avez recueilli les bonnes preuves et que vous les avez correctement documentées.
  • Expliquez comment la navigation sécurisée, la base de données d’abus et les fournisseurs de listes de blocage fonctionnent. Si vous avez un exemple d’infrastructure malveillante sous la main, envoyez-le à une base de données ou à un fournisseur. Si ce n’est pas le cas, rendez-vous sur la page Web du fournisseur et faites un essai du processus de soumission avec votre pair ou votre mentor (expliquez les informations que vous prépareriez, sans les soumettre).
  • Demandez à votre mentor ou à votre pair de lister trois fournisseurs d’hébergement Web, fournisseurs de services cloud, registraires de domaines ou autres fournisseurs de services. Pour chacun d’eux, trouvez le mécanisme de contact ou de signalement d’abus pertinent.
  • Parlez à votre mentor ou à votre pair des risques stratégiques et personnels liés au retrait, à la divulgation éventuelle des données du client et à l’indication à un cybercriminel que son attaque fait l’objet d’un examen critique. Faites un projet de jeu de rôle dans lequel vous communiquez ces considérations à la cible de l’attaque.

Ressources d’apprentissage

RIPEstat launchpad

Gratuit

Un service qui vous permet de rechercher et de répertorier les mécanismes de signalement des abus pertinents

Langues: Anglais, espagnol, arabe, russe, français, farsi, italien, turc
Visitez le site

Prise en main - Abusix

Gratuit

Un guide de prise en main de la base de données Abuse Contact

Langues: Anglais
Visitez le site

Rapports d'abus à Twilio

Gratuit

Vous pouvez signaler les appels téléphoniques ou les messages SMS indésirables à partir de numéros de téléphone hébergés sur Twilio ici.

Langues: Anglais
Visitez le site

Rapports d'abus à Mailchimp

Gratuit

Vous pouvez signaler tout abus sur la plateforme Mailchimp ici.

Langues: Anglais
Visitez le site

CiviCERT

Gratuit

Un réseau de professionnels de la sécurité qui aident la société civile à aborder les questions de cybersécurité

Langues: Anglais
Visitez le site

Modèles d'e-mails que nous pourrions envoyer pour signaler une activité malveillante: Registraire

Gratuit

Trois modèles d’e-mails qui vous permettent de créer facilement un e-mail à l’intention d’un registraire de domaine, d’un fournisseur d’hébergement ou d’un client pour l’informer de la présence d’une infrastructure malveillante

Langues: Anglais
Visitez le site

Modèles d'e-mails que nous pourrions envoyer pour signaler une activité malveillante: Fournisseur d'hébergement

Gratuit

Trois modèles d’e-mails qui vous permettent de créer facilement un e-mail à l’intention d’un registraire de domaine, d’un fournisseur d’hébergement ou d’un client pour l’informer de la présence d’une infrastructure malveillante

Langues: Anglais
Visitez le site

Modèles d'e-mails que nous pourrions envoyer pour signaler une activité malveillante: Client

Gratuit

Trois modèles d’e-mails qui vous permettent de créer facilement un e-mail à l’intention d’un registraire de domaine, d’un fournisseur d’hébergement ou d’un client pour l’informer de la présence d’une infrastructure malveillante

Langues: Anglais
Visitez le site

Envoyer un rapport SafeBrowsing

Gratuit

Ici, vous pouvez envoyer des rapports SafeBrowsing à une base de données gérée par Google qui atteint un grand nombre d’utilisateurs.

Langues: Anglais
Visitez le site

PhishTank

Gratuit

Une liste collaborative de soumissions de sites d’hameçonnage qui permet aux utilisateurs de rechercher et de soumettre des URL

Langues: Anglais
Visitez le site

AbusiveIP

Gratuit

Permet aux utilisateurs de rechercher à la fois des adresses IP de rapport liées à un comportement malveillant

Langues: Anglais
Visitez le site

Base de données d'hameçonnage

Gratuit

Une base de données de plus de domaines et de liens d’hameçonnage suspects

Langues: Anglais
Visitez le site

Abuse ch

Gratuit

Une plateforme communautaire axée sur la vigilance sur les menaces concernant les logiciels malveillants et les botnets

Langues: Anglais
Visitez le site

Documentation Phish.gg

Gratuit

Un service où vous pouvez signaler l’hameçonnage sur des services tels que Discord

Langues: Anglais
Visitez le site