Archives mensuelles : mai 2020

Cyber-pouls du monde pendant la pandémie.

En ces temps difficiles, on me demande souvent comment la situation cyber-épidémiologique a évolué. En termes plus généraux, comment la cybersécurité a-t-elle été affectée par ce déplacement de masse vers le télétravail (ou le chômage, malheureusement, pour ceux qui n’ont pas eu de chance mais restent tout de même chez eux) ? Plus particulièrement, quelles nouvelles astuces les cybercriminels ont-ils développées ? Qu’est-ce que les utilisateurs doivent faire pour s’en protéger ?

Je vous propose donc de vous faire un résumé…

Comme toujours, les criminels, et donc les cybercriminels, suivent de près les conditions changeantes et s’adaptent pour augmenter leurs revenus. Par conséquent, lorsque presque tout le monde passe soudainement à un temps plein à domicile (télétravail, divertissement à domicile, achats à domicile, interactions sociales à distance, tout à domicile !), les cybercriminels modifient leurs méthodes.

Les escrocs ont remarqué une chose : maintenant que presque tout le monde est en quarantaine, le temps passé sur Internet a considérablement augmenté. Cela signifie qu’ils disposent d’une « surface d’attaque » générale plus importante pour leurs actes criminels.

En outre, les employeurs de la plupart des personnes qui travaillent désormais depuis chez elles ne leur ont malheureusement pas fourni une protection informatique de qualité et fiable. Cela signifie que de nouvelles opportunités s’offrent aux cybercriminels puisqu’ils pourraient notamment pirater le réseau professionnel que les employés utilisent et obtenir de précieux renseignements criminels.

Il est évident que les cybercriminels cherchent à mettre la main sur ces précieux renseignements. Nous le constatons avec la forte augmentation des attaques par force brute des serveurs de bases de données et des RDP (une technologie qui permet à un employé, par exemple, d’avoir pleinement accès à son ordinateur professionnel, ses fichiers, son bureau, absolument tout, à distance, et donc depuis chez lui).

En lire plus :Cyber-pouls du monde pendant la pandémie.

Les distributeurs automatiques qui ne sont pas sûrs devraient eux aussi être mis en quarantaine

Tous les ans, je prends plus de cent vols à travers le monde, accompagné de mes compagnons de voyage. De nos jours, nous payons presque partout et toujours par carte ou par téléphone, et le plus souvent sans contact comme avec Apple ou Google Pay. En Chine, vous pouvez même payer par WeChat lorsque vous faites votre marché pour acheter des fruits et légumes aux petites mamies. De plus, le virus actuel tristement célèbre rend l’utilisation de l’argent virtuel encore plus populaire.

Pourtant, on rencontre encore d’étranges surprises : à Hong Kong, précisément, les taxis doivent toujours être payés en liquide ! À Francfort (!), l’an dernier, dans deux restaurants différents, nous n’avons pu payer qu’en espèces. HEIN !? Nous avons dû faire de longues recherches pour trouver un distributeur automatique et retirer des euros au lieu de profiter de notre verre de brandy après le dîner. C’est inhumain ! 🙂 Quoi qu’il en soit, tout cela prouve que, malgré l’existence de systèmes de paiement progressifs dans le monde entier, il semble que le bon vieux distributeur automatique de billets soit toujours nécessaire, où que nous allions, et qu’il ne soit pas prêt à disparaître de sitôt.

Où est-ce que je veux en venir avec tout ça ? À la cybersécurité, bien sûr !…

Distributeur = argent ⇒ des distributeurs ont été, sont et seront piratés, c’est ainsi ! Seulement, la situation empire. Certaines recherches montrent qu’entre 2017 et 2019, le nombre de distributeurs de billets attaqués par des malwares a été multiplié par 2,5 environ.

Question : est-il possible de contrôler en continu l’intérieur et l’extérieur d’un distributeur automatique ? Vous vous dites sûrement que c’est possible, mais ce n’est pas si simple que cela.

Il y a beaucoup de distributeurs automatiques de billets dans les rues, les magasins, les passages souterrains, les stations de métro, etc., avec une connexion très lente. Ils ont à peine assez de bande passante pour gérer les transactions et ne surveillent pas vraiment ce qui se passe autour d’eux.

C’est pourquoi, face à ce manque de surveillance dû à la connexion au réseau, nous sommes intervenus pour combler cette lacune et renforcer le niveau de sécurité des distributeurs automatiques de billets. Nous avons appliqué les meilleures pratiques d’optimisation (dont nous sommes des experts incontestés, avec 25 ans d’expérience), et réduit de façon radicale la quantité de trafic nécessaire par notre piqûre d’inoculation spécifique contre les menaces applicables aux distributeurs – Kaspersky Embedded Systems Security, ou KESS.

Notez-le bien : l’exigence de vitesse minimale de connexion Internet pour notre KESS est56 kilobits (!!!) par seconde. Seigneur ! C’était la vitesse de mon modem commuté en 1998 !

À titre de comparaison, la vitesse moyenne de l’Internet 4G actuel dans les pays développés se trouve entre 30 000 et 120 000 kilobits par seconde. Quant à la 5G, elle promet plus de 100 millions de Kbps (des centaines de gigabits). Enfin, si les gens ne détruisent pas toutes les antennes avant. Ne vous laissez pas tromper par cette vitesse de connexion préhistorique : la protection offerte ne pourrait pas être meilleure. En effet, nous pourrions donner quelques leçons à beaucoup de gestionnaires efficaces au sujet de l’optimisation sans perte de qualité.

En lire plus :Les distributeurs automatiques qui ne sont pas sûrs devraient eux aussi être mis en quarantaine

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram photostream

Les années du cyber-passé – partie 2 : 1991-1992

Me voilà de retour avec mes cyber-histoires de la vieille école. Vous avez sûrement déjà lu le premier épisode où je vous racontais comment j’avais pêché mon premier virus et vous parlais de notre premier utilitaire antivirus et de ma décision de m’installer à mon compte pour devenir membre d’une profession qui n’existait pas encore vraiment à l’époque (analyste antivirus indépendant).

Donc, après quelques semaines en tant que freelance, où je n’ai pas fait grand-chose parce que je ne trouvais pas de clients, j’ai décidé que je devais retrouver un emploi normal dans une entreprise. J’ai donc comparé trois entreprises privées qui m’avaient proposé du travail.

L’une d’entre elles (KAMI) mérite un article à part entière, je n’évoquerai donc que les grands traits ici. Il s’agissait d’une société d’import-export assez importante et à multiples facettes, qui possédait un département informatique qui a fini par se séparer de KAMI pour devenir indépendant. Son patron était Alexey Remizov, un type formidable qui a cru en moi et m’a aidé pendant de nombreuses années.

Revenons à cette comparaison. Deux des entreprises m’avaient dit de passer les voir pour parler de mon offre. Quant à Alexey, il m’a proposé de venir à son bureau le lendemain matin. Ce jour-là, il m’a montré mon bureau et mon ordinateur, m’a donné de l’argent en tant que première avance, a créé mon  » département  » (le  » département antivirus  » ou quelque chose comme ça), et m’a fourni deux employés.

Ma première tâche a été de virer les deux employés ! Ils ne convenaient pas, tout simplement. J’ai bien réussi cette tâche, sans drame et sans conflit. Ils étaient d’accord avec moi sur le fait qu’ils n’avaient pas le bon profil.

Maintenant, quelques informations sur KAMI (en 1991, n’oubliez pas)…

Le département informatique de KAMI était composé d’une vingtaine de personnes, mais il n’y avait pas d’argent à dépenser pour les ordinateurs ! Le capital de départ provenait donc de la vente de chaussures importées d’Inde, de biscuits au chocolat, de la fabrication d’un système d’alarme pour voiture et de systèmes de codage des signaux de télévision (pour la télévision payante). Les seuls projets informatiques étaient mon département antivirus et un département de transputer qui s’est avéré être le département le plus prospère de KAMI à l’époque.

De quoi d’autre puis-je me souvenir ?

En fait, pas grand-chose, car j’étais trop occupé à travailler 12 à 14 heures par jour : je n’avais pas le temps de m’occuper de quoi que ce soit d’autre, y compris de la politique. Pourtant, laissez-moi réfléchir…

Nous avons loué notre premier bureau dans… un jardin d’enfants ( !) à Strogino, un quartier de banlieue au nord-ouest de Moscou. Ensuite, nous avons déménagé dans des locaux du Musée Polytechnique, puis à l’Université publique de Moscou, puis dans un institut de recherche, puis dans un autre… Nous en rigolions : à nos débuts, l’entreprise est passée par tous les niveaux, sauf le lycée !

Notre tout premier  » bureau  » à Strogino

En lire plus :Les années du cyber-passé – partie 2 : 1991-1992

Analystes de sécurité du monde, tous unis (à distance) !

Le monde a l’air de se rouvrir tout doucement, tout du moins un petit peu, à quelques endroits. Certains pays rouvrent même leurs frontières. Qui l’eût cru ?

Bien entendu, certains secteurs s’ouvriront plus lentement que d’autres, comme les événements de grande envergure, les concerts et les conférences (les conférences hors ligne – où les gens vont à l’hôtel et dans un centre de conférence). D’ailleurs, nos conférences ont elles aussi été touchées par ce virus du diable. Elles se sont déroulées en ligne, et cela comprend notre super projet : le Security Analyst Summit (SAS).

Le SAS de cette année aurait dû avoir lieu en avril dans l’une de nos villes hôtes préférées (pour d’autres événements Kaspersky), Barcelone. Il a d’ailleurs lieu tous les ans dans un endroit plutôt cool (et ensoleillé !) : par exemple, le SAS 2019 a eu lieu à Singapour, et celui de 2018 à Cancún au Mexique. Nous n’avions jamais organisé de SAS à Barcelone, parce que nous pensions que ce n’était pas une destination assez fun ou exotique. Comme les gens n’arrêtaient pas de nous proposer cette ville de Catalogne, nous avons fini par céder. Cependant, à l’heure où j’écris cet article, en mai, nous n’avons pas encore eu d’édition du SAS à Barcelone : le SAS prévu hors ligne a bien sûr dû être reporté. Notre SAS du mois d’avril a cependant bien eu lieu, mais chacun depuis son canapé en ligne ! À circonstances extraordinaires, mesures extraordinaires. Et l’événement s’est révélé extraordinaire lui aussi !

En lire plus :Analystes de sécurité du monde, tous unis (à distance) !

Les années du cyber-passé – partie 1 : 1989-1991

Après avoir récemment écrit un article au sujet de notre historique de premières places au Top3 des tests indépendants, j’ai eu une petite bouffée de nostalgie. Et, par pure coïncidence, c’est justement le 20e anniversaire du  virus ver ILOVEYOU : encore plus de nostalgie, et un autre article ! Et je me suis dit : pourquoi s’arrêter là ? Et puis, ce n’est pas comme si j’avais grand-chose à faire, alors je continue ! Voici donc une nouvelle fournée de nostalgie made in Kaspersky, avec quelques anecdotes aléatoires, couchées sur le papier au fur et à mesure qu’elles me viennent à l’esprit.

Tout d’abord, rembobinons (avec notre lecteur de cassettes des années 80) à la fin des années 80, alors que Kaspersky n’était encore que mon nom de famille.

Première partie – La Préhistoire : 1989-1991

Je considère que c’est en octobre 1989 que j’ai fait mes premiers pas dans ce qui serait ma carrière professionnelle. J’ai découvert le virus Cascade (Cascade.1704) sur un Olivetti M24 (CGA, 20M HDD) dans des fichiers exécutables qu’il avait réussi à infiltrer, et je l’ai neutralisé.

En lire plus :Les années du cyber-passé – partie 1 : 1989-1991