Un système d’alerte précoce pour les cyber-gardes (alias Adaptive Anomaly Control – contrôle des anomalies adaptatif)

Le plus probable, si vous travaillez normalement dans un bureau, c’est que votre bureau soit actuellement plutôt ou totalement vide, juste comme le nôtre. Dans notre siège, vous ne verrez que quelques gardes de sécurité, et le seul bruit que vous entendrez sera le bourdonnement des systèmes de refroidissement de nos serveurs lourdement chargés, étant donné que tout le monde est branché et travaille depuis chez soi.

Vous n’imaginez pas que, sans être vus, nos technologies, nos experts et nos produits travaillent 24 heures sur 24 et 7 jours sur 7 pour protéger le cybermonde. Mais c’est le cas. Cependant, les méchants préparent en même temps de nouveaux tours de passe-passe. Heureusement, nous disposons d’un système d’alerte précoce dans notre collection d’outils de cyberprotection. Mais j’y reviendrai dans un instant…

Le rôle d’un responsable de la sécurité informatique ressemble en quelque sorte à celui d’un garde forestier : pour attraper les braconniers (malwares) et neutraliser la menace qu’ils représentent pour les habitants de la forêt, il faut d’abord les trouver. Bien sûr, vous pouvez simplement attendre que le fusil d’un braconnier se déclenche et courir vers l’endroit d’où provient le son, mais cela n’exclut pas la possibilité que vous arriviez trop tard et que la seule chose que vous puissiez faire soit de nettoyer les dégâts.

Vous pourriez devenir complètement paranoïaque en plaçant des capteurs et des caméras vidéo partout dans la forêt, mais vous pourriez alors vous retrouver à réagir à chaque bruissement capté (et bientôt à perdre le sommeil… et la tête). Mais lorsque vous réalisez que les braconniers ont appris à très bien se cacher, et en fait, à ne laisser aucune trace de leur présence, il devient alors évident que l’aspect le plus important de la sécurité est la capacité à séparer les événements suspects des événements réguliers et inoffensifs.

De plus en plus, les cyberbraconniers de notre époque se camouflent à l’aide d’outils et d’opérations parfaitement légitimes.

Quelques exemples : l’ouverture d’un document dans Microsoft Office, l’octroi d’un accès à distance à un administrateur système, le lancement d’un script dans PowerShell et l’activation d’un mécanisme de cryptage des données. Ensuite, il y a aussi la nouvelle vague de malwares sans fichiers qui ne laissent aucune trace sur un disque dur, ce qui limite sérieusement l’efficacité des approches traditionnelles de la protection.

Exemples : (i) L’acteur de menaces Platinum a utilisé des technologies sans fichier pour accéder à des ordinateurs d’organisations diplomatiques (ii) des documents de bureau avec une charge utile malveillante ont été utilisés pour des infections de phishing dans les opérations de l’APT de DarkUniverse ; et il y a encore bien d’autres cas. Un autre exemple : le crypteur sans fichier  » Mailto  » (alias Netwalker), qui utilise un script PowerShell pour charger le code malveillant directement dans la mémoire des processus système de confiance.

Maintenant, si la protection traditionnelle n’est pas à la hauteur, il est possible d’essayer d’interdire aux utilisateurs toute une série d’opérations, et d’introduire des politiques strictes sur l’accès et l’utilisation des logiciels. Cependant, dans ce cas, les utilisateurs et les méchants finiront probablement par trouver des moyens de contourner les interdictions (tout comme la prohibition de l’alcool a toujours été contournée).

Il vaudrait beaucoup mieux trouver une solution permettant de détecter les anomalies dans les processus standard et d’en informer l’administrateur du système. Mais l’essentiel est qu’une telle solution apprenne à déterminer automatiquement et précisément le degré de  » suspicion  » des processus dans toute leur diversité, afin de ne pas tourmenter l’administrateur du système en criant constamment au loup !

Eh bien, vous l’avez deviné ! Nous avons une solution de ce type : Adaptive Anomaly Control, un service construit sur trois composants principaux – des règles, des statistiques et des exceptions.

En lire plus :Un système d’alerte précoce pour les cyber-gardes (alias Adaptive Anomaly Control – contrôle des anomalies adaptatif)

Les années du cyberpassé – partie 8 : 1998-2000 (trois grandes premières : restructuration, bureaux à l’étranger, conférence des partenaires).

Les premières années après la création de l’entreprise ont été les plus difficiles de toutes, car nous avons vraiment dû mettre les bouchées doubles, et presque nous tuer à la tâche. C’était comme si nous comprimions un ressort pour qu’il ne soit libéré que plus tard afin de faire monter la société haut et loin, au-delà de l’horizon et dans la bonne direction pour réaliser nos rêves fous (faites attention aux rêves vous que vous avez :)). Après l’enregistrement officiel de KL en 1997, nous avons fait beaucoup de choses avec très peu de moyens. Nous n’avions pas d’argent et presque pas de ressources, mais la cybersécurité n’attend personne : de nouvelles technologies étaient nécessaires et le marché exigeait de nouveaux produits. Nous avons donc travaillé dur, la plupart des week-ends, et presque sans jamais prendre de vacances. Alors, sur quoi travaillions-nous ? Voici un exemple…

Juin 1998 : l’épidémie globale du virus Tchernobyl (CIH) Tous les autres antivirus ne l’ont pas remarquée ou ne s’en sont pas préoccupés, ou étaient en vacances ; nous étions presque les seuls à avoir un produit qui non seulement attrapait le virus, mais soignait aussi les systèmes infectés par cet agent pathogène. Le web (ce n’était déjà plus seulement Runet:)) était bourré de liens vers notre site C’est ainsi que nos réactions ultra-rapides aux nouvelles menaces et notre capacité à lancer des mises à jour rapides avec des procédures de traitement de menaces spécifiques ont été récompensées. Alors que cette menace virale spécifique s’installait de manière incroyablement astucieuse dans la mémoire de Windows, attrapait les appels d’accès aux fichiers et infectait les fichiers exécutables il a fallu un processus de dissection personnalisé qui aurait été impossible à mettre en œuvre sans la flexibilité des mises à jour.

Donc oui, nous obtenions de bons résultats et nous progressions. Et puis, deux mois plus tard, nous avons reçu un coup de main (du destin ?!) des plus inattendus…

Août 1998 : la crise financière russe, avec la dévaluation du rouble, et le défaut de paiement de la Russie sur sa dette. Dans l’ensemble, c’était quelque chose de négatif pour la plupart des Russes, mais nous avons eu beaaaaaucoup de chance : tous nos partenaires étrangers nous payaient d’avance en devises étrangères. Nous étions exportateurs. Notre monnaie de fonctionnement était un rouble fortement dévalué ; et nos revenus des dollars, livres sterling, yens, etc. Nous étions riches !

Mais nous ne nous sommes pas reposés sur nos lauriers et notre coup de chance en pleine crise financière. Nous avons utilisé cette période pour embaucher de nouveaux managers professionnels (et donc chers !). Rapidement, nous avons eu des directeurs financiers, techniques et commerciaux. Et un peu plus tard, nous avons commencé à embaucher des cadres intermédiaires. C’était notre toute première  » restructuration  » – lorsque  » l’équipe  » est devenue une  » entreprise  » ; lorsque les relations amicales et organiques ont été remplacées par une structure organisationnelle, des subordinations et une responsabilité plus formelles. La restructuration aurait pu être douloureuse ; heureusement, elle ne l’a pas été : nous nous en sommes simplement sortis sans trop de nostalgie de notre époque  » familiale « .

// Pour tout savoir sur ce type de restructuration / réorganisation dentreprise, je recommande fortement le livre Reengineering the Corporation par Michael Hammer et James Champy. Il est excellent. Vous pouvez trouver dautres livres ici.

En 1999, nous avons ouvert notre première filiale à létranger à Cambridge, au Royaume-Uni. Mais pourquoi, alors que le marché britannique est peut-être l’un des plus difficiles à pénétrer pour les étrangers ? En fait, c’était un peu par hasard (je vous raconte tout ensuite). Mais il fallait bien commencer quelque part, et de toute façon, nos premières expériences – y compris les nombreuses erreurs et leçons apprises – au Royaume-Uni ont contribué à faciliter le développement des affaires dans d’autres pays…

Notre toute première tournée de presse a eu lieu à Londres, puisque nous étions de toute façon dans la capitale britannique pour une conférence sur la sécurité informatique (InfoSecurity Europe). Lors de cette tournée de presse, nous avons fièrement annoncé notre intention d’ouvrir un bureau au Royaume-Uni. Les journalistes se demandaient simplement pourquoi, étant donné que Sophos, Symantec, McAfee, etc. étaient déjà confortablement installés dans le pays. Nous sommes donc passés en mode geek : nous leur avons tout dit sur le caractère véritablement innovant de notre entreprise, sur nos technologies et produits uniques et sur le fait que – grâce à eux – nous sommes meilleurs que tous les concurrents qu’ils venaient de mentionner. Tout cela a été noté avec un intérêt très surprenant (et un autre bonus : depuis lors, on ne nous a jamais posé de questions vraiment stupides !) Pendant ce temps, à InfoSecurity Europe, j’ai fait mon tout premier discours devant un public anglophone composé de… deux journalistes, qui se sont avérés être nos amis de Virus Bulletin qui en savaient déjà beaucoup sur nous ! C’était cependant la première (et la dernière) fois que nos présentations ne faisaient pas salle combe (au fait : plus de détails ici).

En ce qui concerne notre toute première conférence des partenaires, voici comment cela s’est passé…

Au cours de l’hiver 1998-1999, nous avons été invités à la conférence de notre partenaire OEM F-Secure (Data Fellows). C’est ainsi que nous avons découvert le format de la conférence des partenaires et l’idée formidable qu’elle représente : rassembler tout le monde, partager les dernières informations sur les technologies et les produits, écouter les préoccupations et les problèmes des partenaires et discuter de nouvelles idées. Nous ne sommes pas du genre à traîner – en un an (en 1999), nous avons organisé notre propre conférence de partenaires, en invitant à Moscou une quinzaine de partenaires d’Europe, des États-Unis et du Mexique. Nous voici tous réunis sur la place de la Révolution, à côté de la Place Rouge et du Kremlin :

En lire plus :Les années du cyberpassé – partie 8 : 1998-2000 (trois grandes premières : restructuration, bureaux à l’étranger, conférence des partenaires).

Flickr photostream

Instagram

Jouer à cache-cache avec des malwares sans fichiers

Le code malveillant s’infiltre partout…

C’est un peu comme un gaz, qui remplit toujours l’espace dans lequel il se trouve : il passera toujours par les  » trous  » (vulnérabilités) d’un système informatique. Notre travail (enfin, l’une de nos tâches) consiste donc à trouver ces trous et à les boucher. Notre objectif est de faire cela de manière proactive ; c’est-à-dire, avant que le malware ne les retrouve. Et s’il en détecte, nous sommes là, prêts à le repousser.

En fait, c’est la protection proactive et la capacité à prévoir les actions des attaquants et à créer une barrière à l’avance qui distinguent une cybersécurité de haute technologie vraiment excellente du simple marketing.

Aujourd’hui, je voudrais vous parler d’une autre façon dont notre action proactive protège contre un autre type de malware, particulièrement rusé. Oui, je veux vous parler de ce qu’on appelle le code malveillant sans fichier (et donc sans  » corps « ) : une dangereuse race de malwares fantômes qui ont appris à utiliser les inconvénients architecturaux de Windows pour infecter les ordinateurs. Et aussi de notre technologie brevetée qui lutte contre cette cyber-maladie bien particulière. Et je le ferai comme vous l’aimez : des choses complexes expliquées simplement, de manière légère et captivante comme dans un cyber-thriller avec des éléments de suspense ;).

Tout d’abord, que veut dire sans fichier ?

Eh bien, le code sans fichier, une fois introduit dans un système informatique, ne crée pas de copies de lui-même sous forme de fichiers sur le disque, évitant ainsi la détection par les méthodes traditionnelles, par exemple avec un moniteur antivirus.

Alors, comment un tel  » malware fantôme  » existe-t-il à l’intérieur d’un système ? Eh bien, il réside dans la mémoire de processus fiable ! Eh oui ! Beurk !

Dans Windows (et pas seulement dans Windows, en fait), il y a toujours eu la possibilité d’exécuter du code dynamique, notamment utilisé pour la Compilation juste à temps. Cela consiste en la transformation d’un code de programme en code machine non pas immédiatement, mais au fur et à mesure des besoins. Cette approche améliore la vitesse d’exécution de certaines applications. Et pour prendre en charge cette fonctionnalité, Windows permet aux applications de placer du code dans la mémoire de processus (ou même dans une autre mémoire de processus fiable) et de l’exécuter.

Ce n’est pas vraiment une bonne idée du point de vue de la sécurité, mais bon… C’est comme ça que des millions d’applications écrites dans Java, .NET, PHP, Python et autres langages et pour d’autres plateformes fonctionnent depuis des décennies.

Comme on pouvait s’y attendre, les criminels du web ont profité de la possibilité d’utiliser du code dynamique, en inventant diverses méthodes pour en abuser. Et l’une des méthodes les plus pratiques et donc les plus répandues qu’ils utilisent est ce qu’on appelle l’injection de PE par réflexion. La quoi ? Laissez-moi expliquer (c’est plutôt intéressant, restez avec moi !)

Lancer une demande en cliquant sur son icône est assez simple et direct, non ? En fait, cela semble simple, mais sous le capot, il y a toutes sortes de choses qui se passent : un chargeur système est appelé, qui prend le fichier respectif sur le disque, le charge dans la mémoire et l’exécute. Et ce processus standard est contrôlé par des moniteurs antivirus, qui vérifient la sécurité de l’application à la volée.

Lorsqu’il y a une  » réflexion « , cependant, le code est chargé en contournant le chargeur du système (et donc en contournant également le moniteur antivirus). Le code est placé directement dans la mémoire d’un processus fiable, créant ainsi une  » réflexion  » du module exécutable original. Cette réflexion peut être exécutée comme un véritable module chargé par une méthode standard, mais elle n’est pas enregistrée dans la liste des modules et, comme mentionné ci-dessus, elle n’a pas de fichier sur le disque.
 
De plus, contrairement aux autres techniques d’injection de code (par exemple, via le shellcode), l’injection par réflexion permet de créer du code fonctionnellement avancé dans des langages de programmation de haut niveau et des cadres de développement standard, sans aucune limitation ou presque. Le résultat : (i) pas de fichiers, (ii) une dissimulation derrière un processus fiable, (iii) l’invisibilité face aux technologies de protection traditionnelles, et (iv) le champ libre pour faire des ravages.

Alors, bien entendu les injections par réflexion ont eu un succès fou auprès des développeurs de code malveillant : Ils sont d’abord apparus dans des packs d’exploitation. Ensuite, des cyber-espions ont fait leur apparition (par exemple, Lazarus etTurla), puis des cybercriminels avancés (comme c’est une façon utile et légitime d’exécuter un code complexe !), puis de petits cybercriminels.

Maintenant, du côté des antivirus, trouver une telle infection sans fichier, c’est comme chercher une aiguille dans une cyber-botte de foin. Pas étonnant que la plupart des marques de cybersécurité ne s’en sortent pas trop bien. Certaines touchent à peine à ce type de problèmes.

En lire plus :Jouer à cache-cache avec des malwares sans fichiers

Les années du cyberpassé – partie 7 : 1997 fondation de Kaspersky Lab (mon Lab !)

Me voilà de retour avec plus de cyber-nostalgie K… Cet article porte sur une année très spéciale pour l’entreprise : celle de sa création ! Comme vous pouvez le voir sur le certificat d’immatriculation de notre entreprise, elle a été fondée le 26 juin 1997 :

Et c’est pour ça que nous faisons notre super-méga-fête d’anniversaire annuelle tous les mois de juin juillet (ne me demandez pas pourquoi, et puis, qu’est-ce que ça va changer, un mois de plus ou un mois de moins ?) Cette année est la seule où nous n’avons rien fait. C’est bien dommage. Mais nous n’avons pas le choix.

En lire plus :Les années du cyberpassé – partie 7 : 1997 fondation de Kaspersky Lab (mon Lab !)

Kaspersky Exploring Russia : tourisme ÷ confinement × accélérateur = la combinaison gagnante !

À la mi-printemps de cette année, au cœur de la période « personne ne sort », il était évident que le tableau était des plus sombres pour le monde entier et que les choses n’allaient pas changer de sitôt. Les entreprises seraient durement touchées, c’est le moins que l’on puisse dire, et le tourisme serait dévasté puisque plus d’une entreprise ne survivrait pas à cette crise. À K, nous avons fait ce que nous faisons souvent toujours, à savoir faire travailler nos méninges, et nous avons décidé… d’aider le secteur le plus affecté.

J’ai annoncé début mai que les inscriptions à l’accélérateur de tourisme « Kaspersky Exploring Russia » étaient ouvertes. Je n’avais pas imaginé que nous recevrions plus de 500 candidatures provenant de 47 pays (près d’un quart de tous les pays du monde) et des cinq continents (en avant l’Antarctique !). En les analysant, je me suis rendu compte du potentiel qu’abrite le tourisme : tellement d’idées, de start-ups incroyables et de projets en cours. Il n’y avait aucune restriction géographique : les participants pouvaient s’inscrire depuis n’importe où (c’est ce qu’ils ont fait), et ils devaient décrire leurs idées pour exploiter le potentiel touristique de la Russie ou pour les mettre en place en Russie. Nous avons étudié toutes les candidatures et avons retenu les 10 meilleures idées. Ces 10 projets ont intégré notre programme d’accélération.

Les 10 participants ont assisté à des cours et des conférences en ligne pendant deux semaines. Chaque équipe avait toute une série de rendez-vous spécialement pensés avec son tuteur. Certains experts du tourisme ont partagé leurs expériences et leur savoir-faire avec les participants pour les aider à avoir une entreprise prospère. Parmi les tuteurs, on trouvait notamment Vikas Bhola, directeur régional de Booking.com, Gemma Rubio, fondatrice de Define the Fine, Vadim Mamontov, directeur général de Russia Discovery et bien d’autres experts. Les participants ont également profité de ces deux semaines pour peaufiner leurs présentations, qu’ils ont remises au jury dont je faisais partie.

Les finalistes ont présenté leur projet la semaine dernière et ont répondu à nos questions lors de la journée finale de démonstration de l’accélérateur. Nous avons choisi trois vainqueurs qui ont reçu les prix offerts par nos partenaires. Laissez-moi vous parler un peu de chacun d’eux…

Le premier prix a été attribué à 360 Stories. Il s’agit d’une application mobile de réalité augmentée avec un vrai guide. Ils disent que leur mission est de « moderniser les visites guidées traditionnelles en proposant des visites interactives et en temps réel réalisées par de vrais guides ». Avec 360 Stories les visiteurs peuvent désormais flâner dans leurs villes préférées et visiter les sites touristiques en s’inscrivant à une visite personnalisée avec un guide local et en temps réel.

D’ailleurs, 360 Stories a bien failli perdre puisque le responsable ne s’est pas réveillé et ne s’est pas présenté ! Il devait intervenir à 5 h 30 heure locale (New York). À cause de ce créneau horaire très matinal, M. 360 Stories n’a pas entendu son réveil. Il s’est finalement réveillé et a appelé les organisateurs pour leur demander pourquoi il avait 20 appels en absence. Ils allaient tous lui dire qu’il allait gagner mais lui ont finalement demandé où il était passé !

En lire plus :Kaspersky Exploring Russia : tourisme ÷ confinement × accélérateur = la combinaison gagnante !

Cyber-histoires du côté obscur : vulnérabilités inattendues, piratage à la demande et système d’exploitation de SpaceX

Passer le premier mois de l’été en quarantaine : fait. Il semblerait que le monde s’ouvre progressivement mais nous préférons ne pas prendre de risques à K et nous avons décidé de continuer à télétravailler. Cela ne signifie pas pour autant que nous avons perdu en efficacité : nous travaillons toujours aussi bien, d’autant que les cybercriminels n’ont pas été mis au chômage technique. La situation générale des menaces n’a toutefois pas connu de changement majeur ces derniers temps. Comme d’habitude, les pirates informatiques ont tout de même mis au point des cyber-méthodes plutôt étonnantes. Voici certaines de celles que nous avons vues ce dernier mois.

Vulnérabilité zero-day dans le système d’exploitation ‘super-sécurisé’ Tails de Linux

Il ne fait aucun doute que Facebook sait comment dépenser son argent. Il s’avère que l’entreprise a investi un important montant à six chiffres dans la création d’un exploit zero-day pour s’en prendre à une vulnérabilité du système d’exploitation Tails (= Linux, spécialement conçu pour profiter d’une meilleure vie privée) dans le cadre d’une affaire du FBI. Cette action a permis la détention d’un pédophile. Ils savaient depuis un certain temps que cet individu paranoïaque et dérangé utilisait ce système d’exploitation particulièrement sécurisé. Facebook a d’abord utilisé sa capacité à cartographier les comptes pour connecter tous ceux que le criminel avait utilisés. Il a malgré tout été impossible d’obtenir une adresse valide à partir de cette cyber-victoire. Ils ont apparemment demandé le développement d’un exploit pour une application de lecteur vidéo. Ce choix était judicieux puisque le prédateur sexuel demandait à ses victimes de lui envoyer des vidéos et qu’il les regardait sûrement sur son ordinateur.

Il semblerait que la vulnérabilité exploitée n’a pas été signalée aux développeurs de Tails qui ont ensuite répondu qu’elle avait déjà été corrigée. Les employés de l’entreprise ne disent rien à ce sujet mais il est évident que la  » commande d’une vulnérabilité  » n’est pas la meilleure publicité. On espère néanmoins que cet exploit était unique, réservé à ce criminel particulièrement mauvais, et que cela ne va pas se répéter pour un quelconque utilisateur.

Ce qu’il faut en retenir : peu importe à quel point le projet basé sur Linux ce dit super-méga sécurisé, rien ne garantit qu’il n’y ait pas de vulnérabilité. Pour pouvoir revendiquer une telle capacité, la totalité des procédures de travail de base et l’architecture du système d’exploitation doit être restructurée. Hm, oui, en réalité, c’est l’occasion parfaite pour dire bonjour à ça 😊.

En lire plus :Cyber-histoires du côté obscur : vulnérabilités inattendues, piratage à la demande et système d’exploitation de SpaceX

Les années du cyber-passé – partie 6 : les médias et moi

La semaine dernière, je me suis rendu compte que nous avions déjà passé un trimestre entier en confinement-isolation-quarantaine. Trois mois à la maison, avec seulement quelques courts voyages à nos installations désertes et à la datcha chaque week-end avec le reste de la famille qui est tout autant isolé. Comme pour tout le monde, une vie quotidienne des plus extraordinaires. Pour moi, pas d’avion, pas d’aéroport, pas d’hôtel, pas de réunion et pas de discours. En résumé, très peu de déplacements.

Pourtant, tout est relatif. En trois mois, nous avons tous parcouru plus de 230 millions de kilomètres (un quart de l’orbite de la Terre autour du soleil) et tout cela sans prendre en compte le fait que le système solaire se déplace lui-même à une vitesse folle. Les réunions professionnelles sont la seule chose qui n’a pas vraiment changé depuis que le confinement a commencé. Elles se font tout simplement en ligne. D’ailleurs, l’entreprise en général fonctionne comme d’habitude, puisque les virus biologiques ne nous affectent pas 😊.

Assez parlé du confinement, vous en avez certainement un peu marre. Par conséquent, je continue à vous raconter d’autres histoires de mon cyber-passé et, cette fois, il s’agit des interviews pour les journaux, les magazines, la radio, la télévision et de bien d’autres interventions en public. Je me suis souvenu de mon activité « médiatique » lorsque je vous ai mentionné ma semaine de l’enfer avec toute une multitude d’entretiens lors du CeBIT d’il y a quelques années, ce qui a fait ressurgir de vieux souvenirs (Les années du cyber-passé, partie 4). Il s’avère que j’ai plein de choses à vous raconter quant aux expériences intéressantes que j’ai vécues lorsque je parle avec les médias, intervient en public, etc. Voilà quelque chose d’amusant et d’inhabituel accompagné de quelques photos (éclaircies et avec un peu de brillant).

Je vais également vous raconter des histoires médiatiques de toutes sortes et de toutes tailles : du discours prononcé dans une salle presque vide à une intervention dans un stade plein ! Des publications dans des médias locaux, inconnus et petits, aux conglomérats de médias mondiaux dont les noms célèbres figurent dans le peloton de tête ! Des conférences professionnelles données dans des universités d’excellence et / ou à une audience spécialement experte en technologie aux interventions informelles au sujet des merveilles de l’arithmétique à bord d’un bateau qui se dirigeait vers… l’Antarctique en passant par le passage de Drake ! Eugène est le nom et le jeu est la variable.

Bon, j’imagine que le plus logique serait de commencer par le début…

En lire plus :Les années du cyber-passé – partie 6 : les médias et moi

Les années du cyber-passé – partie 5 : 1996 (l’année où tout a basculé)

Par le présent acte, je vous raconte d’autres anecdotes qui remontent au jour où nous sommes passés d’une entreprise aux débuts modestes à ce que nous sommes aujourd’hui. Cette série des années du cyber-passé n’est possible que grâce au… confinement ! Sans cela, je n’aurai jamais eu le temps de remonter les méandres de ma cyber-mémoire…

Juste au cas où vous auriez raté les épisodes précédents, les voici :

Partie 1
Partie 2
Partie 3
Partie 4

Parfait. Partie 5 : 1996. Ce fut vraiment une année fatidique et un tournant décisif.

Premièrement, les fondateurs de KAMI, l’entreprise où je travaillais, ont décidé de se séparer. Par conséquent, KAMI a été divisée en plusieurs organisations indépendantes. L’année suivante, en 1997, nous nous sommes aussi séparés.

Deuxièmement, nous avons signé un contrat FEO (fabricant d’équipement d’origine) avec l’entreprise allemande G Data pour leur fournir notre antivirus. Ce contrat avait une durée totale de 12 ans… jusqu’en 2008, lorsque nous sommes devenus les numéros 1 sur le marché allemand. Voilà comment les choses se sont passées. Rien ne pouvait arrêter nos exploits originaux-technologiques ! Qu’allions-nous faire ? Quoi qu’il en soit, G Data nous avait contactés (nous ne pouvions pas chercher activement des partenaires technologiques à cette époque) avec la coopération de Remizov, patron de KAMI, et tout cela avait culminé avec la signature du contrat au CeBIT, comme je l’ai expliqué dans la partie 4. Voilà comment notre activité de licences de technologie a pris son envol.

Après les allemands (en 1995) ce fut le tour des Finlandais avec F-Secure (en 1996), ou Data Fellows à l’époque. Laissez-moi vous expliquer comment notre collaboration a commencé.

En août 1995, le tout premier virus macro est apparu et a infecté des documents Microsoft Word. Il s’avère que la création de virus macro était assez simple, que ce programme malveillant se propageait à une vitesse alarmante et qu’il touchait de nombreux utilisateurs qui ne se doutaient de rien. Ce fait a attiré l’attention d’autres créateurs de virus et les virus macro sont très rapidement devenus le problème le plus épineux pour le secteur des antivirus. Leur détection n’avait rien de facile puisque le format d’un document Word est très complexe (qui l’aurait cru ?). Les entreprises d’antivirus ont, pendant plusieurs mois, agi comme des chamans en utilisant plusieurs méthodes, jusqu’à ce McAfee (l’entreprise) communiqua en 1996 la « bonne » méthode de désassemblage des documents Word. Notre collègue Andrey Krukov (qui a rejoint notre équipe en 1995) s’est rapidement emparé de cette nouvelle et a mis au point une solution technologique plus élégante et plus efficace. J’ai fait passer le mot et les entreprises nous ont rapidement contactés pour nous faire une offre quant à l’achat de notre technologie. Après avoir recueilli diverses offres, nous avons organisé une réunion avec les différentes parties intéressées lors de la prochaine édition de la Virus Bulletin Conference organisée à Brighton, Royaume-Uni, à laquelle Andrey et moi avons participé en automne 1996.

Une fois à Brighton, les choses ne sont pas vraiment passées comme prévu : aucune de ces réunions n’a abouti ! Pourtant…

En lire plus :Les années du cyber-passé – partie 5 : 1996 (l’année où tout a basculé)

Les années du cyber-passé – partie 4 : le CeBIT

Ce fut long mais l’été est enfin là ! Même si je ne suis pas sûr que cela soit aussi agréable que d’habitude puisque nous sommes toujours chez nous et que nous télétravaillons. Il est vrai que certaines mesures ont été assouplies ici et là, un peu partout dans le monde, mais ici, à K, nous ne sommes pas pressés. Je pense qu’il en est de même dans d’autres entreprises informatiques qui vont préférer le télétravail au moins jusqu’en automne, alors que d’autres employés ont déjà dit qu’ils pouvaient travailler de cette façon jusqu’à la fin de l’année. Il est évident que les voyages d’affaires sont encore annulés, tout comme le sont les expositions, les conférences, les Jeux olympiques, le festival de Cannes et toute une série d’événements de grande envergure. Certains pays maintiennent également la fermeture des frontières.

Alors oui, nous sommes encore enfermés, nous ne sortons pas beaucoup et nous perdons un peu la tête comme dans Cabin Fever. C’est du moins le cas pour de nombreuses personnes, sans aucun doute. D’autres profitent de leur temps libre et font plus de sport que jamais ! Ils sont le diable incarné. Je suis entre les deux. Ce jour sans fin m’épuise un peu, parfois, mais je m’occupe. Cela signifie dépoussiérer et ressortir mes vieux documents pour déterrer de vieilles photos et réveiller de très bons souvenirs (et constater la rapidité avec laquelle le monde change)… et rédiger l’article suivant de notre série sur les années du cyber-passé !

Il est vrai que cette série comprend un peu de cyber-nostalgie et de nombreuses expériences personnelles et professionnelles que j’ai vécues au cours de cette cyber-aventure et qui, je l’espère, aideront quelques personnes et seront intéressantes pour d’autres. Je continue donc aujourd’hui avec cette quatrième partie, qui est la suite du récit que j’ai commencé dans la partie 3 au sujet du CeBIT.

CeBIT… nous l’aimons à la fobits ! Tout était si nouveau et différent et immense et…

En lire plus :Les années du cyber-passé – partie 4 : le CeBIT

Quel groupe de pirates informatiques s’en prend au réseau de mon entreprise ? Ne jouez pas aux devinettes, vérifiez !

Il y a environ quatre ans, la cybersécurité devenait un pion de l’échiquier géopolitique. Alors que les politiques de tous les partis et de toutes les nationalités se montraient du doigt et se rejetaient la faute d’opérations hostiles de cyber-espionnage, en parallèle, et apparemment sans aucun signe d’ironie, ils augmentaient la réserve d’armes outils offensifs informatiques de leur pays. Les entreprises indépendantes de cybersécurité, prises entre deux feux à cause de ces manigances géopolitiques, ont toutefois les capacités et le culot courage de révéler toutes ces absurdités très dangereuses.

Pourquoi ? C’est très simple.

Tout d’abord,  » cyber  » a été et est depuis le début un terme cool, romantique, glamour, hollywoodien et lié à la science-fiction. Il est vendeur, même lorsqu’il s’agit de journaux d’abonnements à des journaux en ligne. Il est populaire, même auprès des politiques. C’est aussi une distraction utile, grâce à son côté cool et tendance, lorsqu’il faut détourner l’attention, et c’est souvent le cas.

Ensuite,  » cyber  » est vraiment un terme geek. La plupart des gens ne comprennent pas en quoi il consiste. Par conséquent, les médias, lorsqu’ils doivent couvrir une actualité ayant un lien avec ce sujet, ou lorsqu’ils cherchent à obtenir plus de visites sur leur site, peuvent écrire tout et n’importe quoi, et la plupart des choses qu’ils racontent ne sont pas vraiment exactes (ou sont complètement fausses). Peu de lecteurs s’en rendent compte. Vous avez donc de nombreux articles dans la presse qui disent que le groupe de pirates informatiques de tel ou tel pays est responsable d’une certaine cyberattaque embarrassante, coûteuse, préjudiciable ou encore scandaleuse. Y-a-t-il quelque chose de vrai dans tout cela.

Nous nous en tenons aux attributions techniques. C’est notre devoir et c’est ce que nous faisons en tant qu’entreprise.

En général, il est difficile de discerner le vrai du faux. Cela étant dit, est-il vraiment possible d’attribuer avec précision une cyberattaque à tel gouvernement ou à une organisation en particulier ?

La réponse se divise en deux parties

D’un point de vue technique, les cyberattaques possèdent un ensemble de caractéristiques spécifiques, mais le système d’analyse impartial ne peut que déterminer à quel point une attaque ressemble au travail de tel ou tel groupe de pirates informatiques. En revanche, lorsqu’il s’agit de dire si tel ou tel groupe de pirates informatiques en est à l’origine… comme les renseignements militaires de la sous-unité 233, le groupe pour les projets de recherche avancée de défense ou l’unité opérationnelle des capacités stratégiques conjointes et de la réduction des menaces (toutes ces institutions sont factices, inutiles de faire une recherche sur Google)… cela relève de la politique. Dans ce cas, l’éventualité d’une manipulation des faits s’approche des 100 %. L’attribution peut être technique, établie à partir de preuves et tirée de conclusions exactes, ou bien… relever de la voyance, en lisant les lignes de votre main ou le marc de café. C’est pourquoi nous laissons les médias s’en occuper. Nous restons bien l’écart. En attendant, le pourcentage d’insectes politiques qui se passent de la pommade à base de faits de cybersécurité pure se multiplie lorsque la date de certains événements politiques clés approche. Oh, exactement comme celui prévu dans cinq mois !

Le combat est beaucoup plus facile si nous connaissons l’identité du cybercriminel : la réponse aux incidents peut être déployée sans encombre et avec un risque minimum pour l’entreprise.

Donc oui, nous évitons à tout prix l’attribution politique. Nous nous en tenons à la partie technique. En réalité, c’est notre devoir et c’est ce que nous faisons en tant qu’entreprise. Nous le faisons mieux que n’importe qui, en toute modestie. Nous suivons de près tous les grands groupes de pirates informatiques et leurs opérations (plus de 600 d’entre elles) et ne faisons pas attention à leur éventuelle orientation politique. Un voleur reste un voleur et sa place est en prison. Maintenant, plus de 30 ans après être entré en jeu et avoir collecté en continu de nombreuses données sur les actes numériques répréhensibles, nous sommes enfin prêts à partager tout ce que nous avons obtenu, de façon convenable.

L’autre jour, nous avons lancé un nouveau service exceptionnel pour les experts en cybersécurité. Il s’agit de Kaspersky Threat Attribution Engine (KTAE). Ce produit analyse les fichiers suspects et détermine quel groupe de pirates informatiques pourrait être à l’origine de la cyberattaque. Le combat est beaucoup plus facile si nous connaissons l’identité du cybercriminel puisque cela nous permet de prendre des décisions de contre-mesures informées, d’élaborer un plan d’action, d’établir les priorités et, de façon générale, de déployer une réponse aux incidents sans encombre et avec un risque minimum pour l’entreprise.

Comment est-ce possible ?

En lire plus :Quel groupe de pirates informatiques s’en prend au réseau de mon entreprise ? Ne jouez pas aux devinettes, vérifiez !