Tag Archives: InfoSec

Have you met Khalil Sehnaoui, a Lebanese face of DefCon and Black Hat?

John McAfee and Khalil Sehnaoui

John McAfee and Khalil Sehnaoui

 

This is the first in a series of Q&A with Lebanese cybersecurity practitioners and we have the great pleasure to start with Khalil Sehnaoui (on the right in the picture taken at DefCon22). Khalil very generously answered our questions.

 

 

TSB >> How did you get started in Infosec/Cybersecurity?

Khalil >> I guess you can say I’m one of the ‘old’ players in this field as I started more than 20 years ago. Well obviously it was not InfoSec then, it was more just fooling around with computers and coding. Actually I think at the time Information Security was not even a big issue as it was all very new and there was no awareness.

At the time it was just about being curious and wanting to explore this new technology as much as possible. I think this is what makes the Hacker mindset: Curiosity and a certain thirst for knowledge. It is not something that can be taught. People who will study computer engineering or the likes end up working as IT people for companies, but hackers take that extra step towards understanding what things can do, what they were meant to do, and what else they can make them do. In that light we can say that some of the world’s greatest hackers were the likes of Leonardo Da Vinci or Einstein.

So my curiosity was always focused towards computing, networks and coding. And even though I followed a very different path in my studies (MBA in Economics), this passion never left me and I was behind my terminals whenever I had time.

TSB >> Why did you choose this field?

Khalil >> Growing up learning how to ‘break’ things and reconstruct them, it was only natural for me to eventually end up in the InfoSec field as once you know how things are broken, then you become good at putting them back together and securing them.

I chose this field because it is what I love to do, because it is the natural field of all our community. I would be doing this stuff whether I was getting paid for it or not. There are so many threats in the Cyber world today and so few people that know how to protect against them, that this is where I feel I can make a difference.

TSB >> Do you consider that Cybersecurity is a failure today and how do you see it evolving in the 5 upcoming years?

Khalil >> I do not think that it is a failure, but I definitely think that more efforts should be done. There will never be a thick such as 100 % secure systems. The main thing is to get as close to really secure as possible, and keep the security evolving as threats evolve every day.

In the region of the world that we, as Krypton Security, evolve in the problems are different. There is a huge lack of awareness when it comes to Information Security, mainly due to poor reporting by the mainstream media of all the dangers it carries. Most people still think that InfoSec is someone else’s problem. Also the perception from IT departments is still that InfoSec people are coming to show management that they are not doing their jobs well enough, instead of seeing us as complementary aides to their security, intervening on aspects they cannot know about.

The Western countries have already suffered major attacks over the course of the past years, and these attacks have been widely publicized, so the general public and corporations management are aware and respond in mind to these threats. This has not really happened yet in the MENA region but I expect it will soon as the day cyber-criminals will realize how unprotected the region is I think it will be a cyber-bloodbath! This is why I wanted to be ahead of that curve and offer the services of Krypton and we have had a really good first year as awareness is raising, slowly but raising.

I think in the next five years attacks will become more sophisticated and much more devastating. I don’t want to sound like an alarmist but that is my opinion. Mostly attacks will focus on mobile devices (smartphones, tablets) as most of the Internet traffic is starting to come from such devices and they are easy targets as general users have little awareness of the dangers.

Also I see one of the problems being that since the technology market is consumer driven, and people are always wanting new products with better technology, most companies are rolling out software and hardware without taking the proper time to ensure security as that would delay the products and would make them lose money. So we are ending up with lots of new products poorly secured! That is a trend I see rising in the next few years, unfortunately.

Khalil Sehnaoui

www.kryptonsecurity.com

Are we on a stand still, or are we moving?

POST_19-IMG0While brainstorming with ISSA France‘s President for a suitable scenario for the “crowdfunded#CitizenSec awareness video to be aired during the European CyberSecurity month which just kicked-off, I dug up from the archives an old piece I wrote in French more than 8 years ago, back in 2005.

You can watch the video here: Spot.CitiZENSec.CyberSecMonth par securitytuesday

What struck me is that this article, 8 years later, still reflects the state of Information Security and CyberSecurity, specially when it comes to Citizens’ perception. A quick IT buzzword face-lifting would make it eligible for a publication in mainstream media today …

I’m afraid that in this very young field, we’re on a very disappointing stand still, not moving faster than a snail …

Here’s the paper in French, as I’m unfortunately lacking time to translate it, Google being our best friend ;-)

Would love to read your thoughts and suggestions on that.

Votre nouvel ordinateur ou le cadeau empoisonné

Vous venez d’acheter un nouvel ordinateur dans votre boutique préférée ? Vous avez déballé vos cadeaux à Noël pour découvrir que vos proches et amis avaient été généreux en vous offrant le dernier né des ordinateurs portables ?

Deux semaines passent et vous découvrez que cette acquisition ou ce cadeau sont en fait empoisonnés !

Le reste de l’article s’emploiera à en expliquer les raisons.

Vous avez déballé les cartons, sorti les câbles, mis à la poubelle les manuels d’utilisation et vous voilà prêt à brancher votre nouvel équipement. Le poste démarre, le système d’exploitation Windows se montre accueillant, tellement accueillant qu’il vous permet de vous connecter sans mot de passe au compte d’administration présent par défaut.

Après avoir fait connaissance avec toutes les options proposées par cette version “familiale” de Windows XP, vous vous empressez d’insérer le CDRom de configuration de votre connexion Internet haut débit (ADSL par ex.). Tout fonctionne à merveille, vous surfez sur votre site Web préféré, vous relevez vos mails sur Yahoo, Hotmail ou autre … tout semble tellement bien fonctionner qu’une vingtaine de minutes plus tard en moyenne, vous voyez apparaître un message vous avertissant que votre ordinateur a effectué une opération illégale et va redémarrer dans 10, 9, 8, 7 …. 1 seconde.

Vous voilà dès lors entrés de plein fouet dans un cycle infernal de redémarrages et de manipulations tous azimuts qui ne feront pas que vous agacer. Désemparés face à l’ampleur du problème, vous appelez votre neveu, frère, ami ou voisin qui est à vos yeux l’expert informatique, le seul à même de vous sortir de ce pétrin.

Le voilà arrivé avec sa panoplie de CDs et de disquettes, le sourire ironique au coin de la bouche et un mot qui vous hantera pendant tout le reste de la journée : Blaster. Il s’avère que c’est le nom donné à un ver informatique qui circule en permanence sur le réseau Internet à la recherche de cibles vulnérables.

Il exploite une faille de sécurité dans les systèmes Windows (déjà publiée et corrigée par l’éditeur).

Le problème : le système chargé dans votre nouvel ordinateur n’était pas à jour en termes de correctifs de sécurité et vous n’avez pas réalisé de mise à niveau lors de votre première connexion à Internet.

Bon, maintenant une femme ou un homme averti(e) en vaut deux.

Consulter votre messagerie via des services comme Yahoo ou Hotmail ne vous satisfait point. Vous voulez utiliser Outlook et ses différentes options ergonomiques. Vous le configurez, diffusez votre adresse électronique à tous vos contacts et vous voilà embarqué dans une nouvelle aventure qui va vite mal tourner.

Sur les 50 derniers messages reçus, 40 se sont avérés être du Spam, à savoir du courrier non sollicité. Des sujets divers y sont traités allant du Viagra à la consolidation de dettes en passant par l’assistance financière de descendants de princes africains déchus ou disparus. Soudain vous constatez que votremeilleurami@msn.com vous a adressé un message vous invitant à vous inscrire sur un forum d’envoi gratuit de SMS. Vous vous dites qu’enfin vous pourrez réduire vos coûts téléphoniques et vous vous empressez de suivre le lien proposé dans ce message. Ce que vous ne savez pas, c’est que le message ne provient pas de “votremeilleurami”, et que le lien sur lequel vous venez de cliquer est un lien malicieusement construit qui vous a conduit à votre insu sur un site malveillant qui vient de subtiliser vos données personnelles d’authentification à votre banque en ligne.

Finalement, vous vous en rendrez compte. Quelques jours ou semaines après, en consultant le solde de vos comptes bancaires, vous remarquez des virements occultes que vous n’avez jamais ordonnés. Vous célébrez alors votre entrée dans le club de moins en moins sélect des victimes du Phishing.

Un autre email intitulé “Lettre d’information à tous les scouts d’Europe” vous interpelle. C’est gentil de penser aux anciens scouts ! Mais comment ont-ils fait pour savoir que j’ai été scout dans ma vie (un court passage de deux semaines tout de même !). Afin de visualiser la prétendue affiche attachée en pièce jointe, vous double-cliquez et vous ne vous apercevez pas que vous venez d’exécuter un virus caché que votre antivirus aura du mal, surtout si sa base de signatures n’est pas à jour, à isoler puis à éradiquer.

Et les péripéties se poursuivent avec le temps entre les spywares divers et variés récoltés, les popups vous redirigeant vers des sites pornographiques ou des casinos en ligne ou les utilisations frauduleuses et moins voyantes de votre machine : “Non, mon seul problème c’est que mon ordinateur s’est considérablement ralenti dernièrement”.

Parce que, jusqu’alors, vous n’avez pas “touché” à la configuration de votre ordinateur. Vous n’avez pas vérifié les comptes installés par défaut sur votre ordinateur, vous n’avez pas mis de mot de passe au compte Administrateur, vous n’avez pas équipé votre client de messagerie d’un filtre antispam, vous n’avez pas désactivé les partages de fichiers accessibles par défaut, vous n’avez pas interdit les connexions anonymes à votre machine, vous n’avez pas désactivé les services inutiles démarrés sur le système… et nous en passons… et des meilleures.

Malgré votre désarroi face à tant d’hostilités – hostilités que vous n’avez même pas enclenchées- vous vous dites: “Ce n’est pas grave, je vais tout réinstaller ou faire réinstaller pour la dixième fois et puis en fin de compte : je n’ai pas d’informations sensibles sur mon poste !!!”.

Et c’est là que vous commettez votre plus grosse erreur d’interprétation. La nouvelle loi LCEN promulguée en France en 2004 vous tiendra par exemple responsable si votre poste a été pris en flagrant délit de téléchargement de fichiers de musique : “Mais ce n’est pas moi, je n’ai jamais installé ni utilisé de logiciels de P2P comme Kazaa ou autre !”.

Ce n’était, peut-être, pas vous. Donc, “quelqu’un” a dû s’introduire frauduleusement sur votre machine ?

Etes-vous capables de le prouver ? Et si vous ne l’êtes pas, votre responsabilité juridique sera sûrement engagée.

Vous assurez qu’il y a rien de sensible ni de confidentiel sur votre machine ? Et si celle-ci est l’ordinateur portable mis à votre disposition par votre employeur pour l’exercice de vos fonctions (parce que vous êtes un télétravailleur ou un commercial nomade ou un cadre dirigeant ou …) et que l’un de vos enfants s’est empressé de connecter à votre réseau domestique ADSL pour jouer au MeilleurJeuDuMois ™ ? Ce portable s’avère, sans aucun doute, sensible du fait des informations de connexion qu’il contient, des mots de passe enfouis un peu partout sur son disque, etc.

Vous finirez cette aventure en vous disant : si à mon niveau, simple particulier installé tranquillement chez lui, je cours tous ces risques… Comment s’y prend alors mon employeur pour s’en sortir ?

Parce que baisser les bras n’est pas une attitude responsable et parce que des solutions existent, le lien suivant présente quelques points clés à vérifier lors de l’utilisation d’un ordinateur domestique :

Schneier on Security : Safe Personal Computing