Passer au contenu

Cybernouvelles du côté obscur – 24 juin 2014

Les chasseurs de brevets – en savoir plus

Dans ce domaine, les passions continuent à se déchainer, par vague de crises ardentes et déchainées. Malheureusement, les problématiques liées aux parasites de brevets n’ont pas encore disparues. Généralement, on entend seulement parler des cas lourds, plus intéressants. Mais en creusant un peu, on découvre des affaires moins connues, qui sont malgré tout dignes d’intérêt. Nous avons déniché une quantité appréciable d’histoires sur les chasseurs de brevets (ou troll des brevets), assez pour que ce soit le titre de cet article d’ailleurs. Alors voici…

Quand l’ironie est trop forte

Pour ce premier item, je n’ai pas eu à chercher trop longtemps, j’ai seulement fouillé un peu sur Ars Technica. Je suis tombé sur une de ces glorifications du « regroupeur de brevets » RPX. Il y est décrit comme un défenseur de la veuve et de l’orphelin, des pauvres et des princesses. Je n’en croyais pas mes yeux : « RPX vend des abonnements aux sociétés qui se sentent flouées par les chasseurs de brevets, par exemple Apple et plusieurs autres compagnies technologiques. En fait, RPX achète les brevets avant que les chasseurs ne le fassent. En regroupant ainsi le pouvoir de plusieurs compagnies, RPX obtient les brevets à des prix avantageux ». En fait, je suis arrivé à y croire. N’empêche, j’étais secoué par le degré d’hypocrisie…

QUOI ? RPX, un genre d’anti-troll ? Non, mais tout de même…

Nous avons localisé ce pseudo anti-troll au moment de sa création, et nous avons été parmi les premiers à contre-attaquer, et avec succès. Plus: Cybernouvelles du côté obscur – 24 juin 2014

Moscou rétro

Bon, je dois d’abord m’excuser à tous les chauffeurs de Moscou qui, par un récent après-midi ensoleillé, ont été piégés au milieu d’une armada de voitures rétro. C’était nous, KL. On se baladait en compagnie de nos chers associés de l’Europe de l’Ouest.

Kaspersky Oldtimer Rally in Moscow

Les sourires sont contagieux…

Kaspersky Oldtimer Rally in Moscow

La Douma [le parlement]

Plus: Moscou rétro

10 ans depuis le premier malware pour Smartphone

Le 15 juin 2004 à précisément 19:17, heure de Moscou, un incident marquait le début d’une nouvelle ère dans la sécurité informatique. Le premier malware pour smartphone était découvert.

C’était Cabir, et il infectait les appareils Nokia propulsés par le système d’exploitation Symbian. Il se propageait via des connexions Bluetooth non sécurisées. Avec cette découverte, le monde apprenait que les malwares – que tout le monde connaissait déjà trop bien (sauf peut-être les vieux ermites et les moines) – n’étaient désormais plus réservés aux ordinateurs et que les smartphones pouvaient aussi en être victimes. Oui, plusieurs se grattaient la tête au début – « Un virus qui affecte mon téléphone ? Laisse-moi rire ! » – mais la majorité des gens a finalement compris, tôt (quelques mois) ou tard (des années, une décennie) cette réalité toute simple. Pendant ce temps, nos analystes étaient au courant depuis longtemps.

Pourquoi ce malware a-t-il été baptisé Cabir ? Pourquoi avons-nous créé une pièce spéciale sécurisée à notre QG de Moscou ? Comment Cabir est-il abouti dans les poches d’un employé de F-Secure ? Plusieurs questions entourant ce sujet ont été posées à Aleks Gostev, notre chef expert en sécurité, dans une entrevue pour notre intranet. J’ai pensé que ça pourrait être intéressant de la partager avec vous. Voyons ce que dit le principal intéressé !

Accessoirement, l’histoire a débuté quand nous avons utilisé ces deux appareils pour analyser le malware.

…mais plus d’infos à propos de ces deux-là plus bas… Plus: 10 ans depuis le premier malware pour Smartphone

Une célébration pour les enfants à KL

C’est vers la fin des années 1990 que le premier employé de Kaspersky Lab a eu son premier enfant. Mon toast au baptème de celui-ci fut quelque chose du genre : « Nous nous sommes enfin transformés en virus nous-mêmes – et avons commencé à nous multiplier ! »

Nous avons depuis encouragé nos employés à avoir plus d’enfants ! Plus on est de fous, plus on rit. Oui, nous aimons bien les enfants ici à KL. Il est d’ailleurs assez drôle de voir comment la situation a évolué : au début, chaque fois qu’un nouveau petit arrivait au monde, et nous nous réunissions non pas seulement pour le baptiser mais littéralement pour tremper toute la tête de la pauvre créature :). Quelques années plus tard, alors que la fréquence a augmenté considérablement, nous avons choisi d’offrir un cadeau sympa aux nouveaux parents. Ensuite, quand la fréquence de nouveau-né est passée de Hz à kHz, nous nous contentions d’apprendre la nouvelle autour d’un café. C’est dommage mais que pouvons-nous faire ? Nous avons une planète à sauver !

Je ne sais pas combien de petits nous avons eu à KL maintenant, mais nous en avons beaucoup. C’est dans cet esprit, ainsi qu’à l’occasion de la journée internationale de la protection des enfants en Russie (et dans bien d’autres pays) qui aura lieu au début du mois de juin, que nous avons organisé une énorme fête pour les enfants dans nos bureaux ! Près de 200 enfants de nos employés sont venus au travail avec leurs parents pour découvrir l’endroit où un de ses parents disparaît chaque jour de la semaine et pour jouer, peindre, manger, faire du trampoline, et bien d’autres choses.

KL Kid KLub Plus: Une célébration pour les enfants à KL

Cybernouvelles du côté obscur – 4 juin 2014

Je tiens parole et ci-inclus voici le deuxième épisode de ma nouvelle chronique hebdomadaire « cybernouvelles du côté obscur », ou quelque chose du genre…

Aujourd’hui, le sujet principal sera la sécurité des infrastructures critiques ; en particulier les problèmes et les dangers liés à ces infrastructures : les attaques sur les installations manufacturières et nucléaires, sur les moyens de transport, les réseaux électriques, et sur les autres systèmes de contrôle des infrastructures (ICS).

Je n’aborderai pas concrètement « l’actualité » ; heureusement, les problèmes de sécurité ne se produisent pas sur une base hebdomadaire, du moins rien d’assez juteux pour être mentionné. L’origine de cette absence dans l’actualité réside probablement dans le fait que la majorité des événements sont maintenus secrets (ce qui est à la fois compréhensible et inquiétant),  et qu’en plus personne ne se rend compte que les attaques se produisent (elles peuvent avoir lieu dans le plus grand silence, encore plus inquiétant).

Alors, plus bas, voici une liste de plusieurs faits curieux qui décrivent bien l’état actuel des choses, les tendances en matière de sécurité des infrastructures essentielles, et quelques observations quant aux stratégies à mettre en place pour faire face à ces menaces.

Il s’avère qu’il existe un bon nombre de raisons d’être préoccupé par la sécurité des infrastructures critiques.

Si un ICS est connecté à Internet, il y a presque 100% de chances pour qu’il soit piraté le même jour.

L’objectif des ingénieurs qui fabriquent et installent des ICS est d’assurer ‘leur fonctionnement stable et constant, et c’est tout !’. Donc, s’il y a une vulnérabilité dans le contrôleur, si le système est connecté à Internet, si le mot de passe est 12345678, ils s’en moquent, même si cela permettrait à des pirates de prendre le contrôle du système ! Ils se soucient seulement du maintien de la température adéquate et du fonctionnement stable et sans heurts du système.

Après tout, la correction d’une complication, ou toute autre interférence, peut causer un arrêt du système pour un certain temps, ce qui mérite un blâme sévère pour les ingénieurs des ICS. Oui, oui, ainsi vont les choses avec les infrastructures critiques. On ne voit pas les différents tons de gris présents entre le blanc et le noir. Ou bien serait-ce que tout le monde fait l’autruche ?

En septembre dernier, nous avons mis en place un honeypot. Nous l’avons connecté à Internet et avons prétendu que c’était un système industriel en service. Le résultat ? En un mois, il a été victime de 422 intrusions.  Les cybercriminels sont allés jusqu’à atteindre les automates programmables industriels (API) internes, un des pirates a même réussi à les reprogrammer (comme dans le cas de Stuxnet). Notre expérience avec le honeypot a démontré qu’il est garanti à 100% que les ICS soient piratés aussitôt qu’ils sont connectés à Internet. Et que peut-on faire avec un ICS piraté… beaucoup, beaucoup de choses, comme dans les scénarios de films d’Hollywood. Et les ICSs ont toutes sortes de tailles et de formes. Par exemple, celui-ci :

Malware nucléaire

Plus: Cybernouvelles du côté obscur – 4 juin 2014

Monaco mise sous silence

La passion, la vitesse et le réveil des moteurs.

Eh bien ! C’est le moins que l’on pouvait espérer de la Formule 1. Mais regarder un Grand Prix en direct ? Je dois vous dire, pour être honnête, je ne vois pas l’intérêt.

Les voitures de course passent tellement vite qu’un clignement d’œil mal placé suffit pour manquer leur passage. Ça a plus de sens de regarder les courses dans les loges, là vous avez l’avantage des multiples caméras qui filment l’action sans arrêt. Mais évidemment, on peut regarder la télé n’importe où sur la planète. La solution idéale est d’avoir le meilleur des deux mondes : regarder la course sur une télé située à quelques mètres de la piste.

Vous regardez la télé, puis observez la réalité, vous revenez à la télévision et continuez ainsi, de l’écran à la réalité. De cette façon, vous êtes impliqué dans ce qui arrive. Mais le plus cool, c’est regarder la course dans les stands, avec toute l’équipe technique, pendant que les arrêts au puits sont réalisés en quelques instants (mais attention aux clignements !).

Mais il est possible de regarder un Grand Prix dans les stands dans seulement deux cas.

Le premier cas : si vous êtes de ceux qui changent les pneus en trois secondes, c’est-à-dire si vous êtes un robot ultra spécialisé qui a passé la majeure partie de sa vie adulte à s’entraîner pour vivre occasionnellement ces trois fameuses secondes. Les techniciens passent généralement la course à regarder les écrans sur des chaises pliantes et attendant les instructions du manager. Enfin, c’est la première option.

Le deuxième cas : regarder la course, sur un écran, dans le même stand, mais comme un des rares spectateurs autorisés à être là, appuyés sur un mur. Mais se tenir debout adossé au mur pendant 90 minutes à regarder la télé… on a vu mieux.

Finalement, la meilleure option, c’est quand il est possible de faire un peu de tout : combiner la réalité enivrante, la version détaillée de la télévision, faire un tour dans les écuries, dans les stands, être en pole position pour le départ et près du podium pour voir le champion sabrer le champagne. Oui, c’est la meilleure façon de le vivre, à coups sûrs ! Eh oui, j’ai été plutôt chanceux.

L’une des choses dont vous ne pouvez pas vous passer est d’un fan de F1 pour expliquer aux débutants ce qui se passe sur la piste. Comment et pourquoi cette voiture va-t-elle plus vite que celle-là ? Comment effectue-t-on un arrêt aux stands hyper rapide ?

Aloooors. On était là, tout près de la course, à deux pas du téléviseur, accompagné d’experts. Tout était prêt. ..

Il est temps de libérer notre passion de la vitesse !

Formula1 Monaco Grand Prix 2014 Plus: Monaco mise sous silence

Comment j’ai raté mon avion

Je suis mathématicien.

Donc, comme je prends constamment l’avion, et que les chiffres parlent d’eux-mêmes, je ne suis guère surpris : un jour ou l’autre, ça devait arriver, j’ai raté mon avion !

Ça ne m’était arrivé qu’une seule fois, en mai 2010, vers la fin de l’un de mes habituels tours du monde. Je me suis laissé aller juste un tout petit peu trop lors d’une conférence à Chypres, j’ai confondu ’20:00′ et ’02:00’, ou un truc comme ça. Et j’ai manqué mon avion. C’était à Limassol, en route vers Tokyo. Mais heureusement, j’ai réussi à trouver un vol le lendemain.

Bon, j’en suis à deux vols manqués, ce qui est plutôt bien sachant que je prends l’avion des centaines de fois par année.

Cette fois-ci, j’étais en retard pour un vol qui reliait Londres à Nice en France. Comment ai-je réussi mon coup ?

Eh bien, grâce à d’étranges circonstances, j’ai regardé au mauvais endroit sur le bout de papier sur lequel mes informations de vols étaient notées et j’ai demandé au chauffeur de taxi de m’amener au terminal 4 au lieu de me conduire au terminal 5 ! À mon arrivée, lorsque j’ai réalisé mon erreur, j’ai sauté dans le Heathrow Express pour me rendre au terminal 5, mais ça m’a pris 40 minutes (j’aurais dû prendre un taxi, mince !)

Et c’était après mon périple entre le centre-ville et l’aéroport, voyage qui dura 80 minutes (Londres + samedi = embouteillages). J’aurais dû prendre le métro ! Le lundi suivant, c’était un jour férié, alors il y avait encore plus de trafic que normalement. On avait quitté l’hôtel beaucoup trop en avance. Mais même scénario, la confusion de terminal a décidé de mon sort ce jour-là. Trop tard. J’ai encore raté mon avion. :-/

Mais, ô joie ! Il s’est avéré qu’un autre vol partait pour Nice une heure plus tard « pour ceux qui avaient manqué le premier » (:%). J’ai vraiment dû courir pour attraper ce vol, et je parle ici d’un sprint, pas d’un petit jogging. Mais je me suis pressé en vain. L’avion est resté au sol une heure de plus à cause d’un embouteillage monstre sur Heathrow (aussi lié au jour férié ?) Un embouteillage à l’aéroport ! Pour faire court, ce n’était pas ma journée. Mais le lendemain, heureusement, fut plus agréable…

À demain, au revoir !

Cybernouvelles du côté obscur – 26 mai 2014

Bonjour tout le monde!

Il me semble que ça fait un moment que je n’ai pas abordé de thématique liée à la cybercriminalité sur ce blog – ce qui est branché, ce qui l’est moins et ainsi de suite. Vous pensez même peut-être que je suis là à me tourner les pouces, et que je traite des sujets, disons un peu plus…existentiels.

D’abord, soyez assuré que nous sommes au courant de TOUT ce qui se passe dans la cyberjungle ; mais c’est que nous publions déjà une tonne d’information détaillée et technique sur d’autres plateformes d’informations.

Le seul problème, c’est que peu de gens finissent par lire ces fameux articles. C’est compréhensible : les détails peuvent être un peu ennuyants, spécialement pour les non-initiés. Mais ce n’est pas une raison pour ne rien publier à ce sujet, loin de là. Ici, sur ce blog, je ne veux pas importuner les lecteurs avec trop d’infos technologiques. J’aborde les anecdotes bizarres, amusantes, les cybernouvelles les plus croustillantes, de partout dans le monde.

Donc, que s’est-il passé de bizarre, de divertissant et d’amusant la semaine dernière ?

« Il m’a frappé ! » « Non, c’est lui qui a commencé !»

Les péripéties entourant le cyberespionnage entre la Chine et les États-Unis ont pris un nouveau virage.

Cette fois-ci, les États-Unis s’en sont pris directement à la Chine. Le nom et la photo de cinq spécialistes militaires chinois ont fait la une d’une affiche du FBI digne des westerns d’antan. Les individus sont accusés d’avoir pénétré dans les réseaux de compagnies Étasuniennes pour y voler des informations secrètes.

Plus: Cybernouvelles du côté obscur – 26 mai 2014

Une allergie aux piolets

Bonjour tout le monde!

Il faudrait être un peu fou pour ne pas monter le mont Fuji, et l’être doublement, pour le gravir deux fois.

~Une perle de la sagesse traditionnelle nippone

Je suis d’accord, être au Japon et ne pas monter sur la plus belle montagne du pays, c’est un peu idiot. Mais le faire pour une deuxième fois, c’est aussi un peu fou.  Je me demande si une troisième ascension neutraliserait l’absurdité de mon comportement ? J’espère, parce que samedi dernier, j’ai gravi le Fuji pour la deuxième fois.

Mount Fuji Japan

Fuji, vu d’en bas.

Plus: Une allergie aux piolets

Trois manières de protéger les machines virtuelles

Protéger ou ne pas protéger les machines virtuelles – c’était la question que nombreux se posaient. Mais la réponse à toujours été la même : protéger.

La question la plus cruciale est comment les protéger.

J’ai déjà écrit pas mal sur le concept des antivirus sans agent pour VMware. Mais les technologies changent, elles avancent sans cesse. Alors que la virtualisation se développe et que de plus en plus d’organisations en constatent les avantages évidents, de plus en plus d’applications apparaissent, ce qui engendre une augmentation de la demande de protection spécifique.

Il existe évidemment une approche de sécurité conçue spécialement pour les machines virtuelles, un autre type de protection adapté aux bases de données, une autre pour les sites Web, etc. Ensuite, il y a le fait que les antivirus sans agent ne sont pas la seule manière d’envisager la protection et que VMware n’est pas la seule plateforme de virtualisation, même si c’est la plus populaire.

Mais alors qu’elles sont les alternatives en matière de sécurité ?

Agentless

Donc brièvement, juste un peu de « précédemment sur le blog d’Eugène Kaspersky », car cela a déjà été suffisamment expliqué en détail avant (ici)…

Il existe trois manières de protéger les infrastructures virtuelles : les sans agents, les agents légers et les agents complets.

Cette approche implique l’utilisation d’une machine virtuelle dotée d’un moteur antivirus. Cette machine réalise l’analyse antivirus sur le reste de l’infrastructure virtuelle en se connectant aux autres machines virtuelles grâce à la technologie vShield de VMware. vShield interagit aussi avec le système de gestion de l’antivirus, il connait donc la configuration et les règles mises en place, quand allumer et éteindre la protection, comment l’optimiser, etc.

Kaspersky Security for Virtualization - Agentless Implementation

Security Virtual Appliance protège toutes les autres machines virtuelles

Plus: Trois manières de protéger les machines virtuelles