Cyber-histoires du côté obscur : Eh, qui a dit que vous pouviez voler mes données ?

C’est l’anniversaire de ma tante Olga le 28 janvier. C’est aussi la Journée européenne de la protection des données, et ma tante Olga ne s’en est pas encore rendu compte. Pourtant elle devrait. Les données numériques sont la monnaie de ce nouveau millénaire. Les connaissances accumulées grâce aux mille milliards de clics et de transactions sont une véritable mine d’or pour n’importe quelle entreprise. Les compagnies qui gagnent des millions de dollars (beaucoup d’entre elles) vendent ces cyber-ressources.

Les entreprises informatiques internationales ont plus facilement accès aux données personnelles qu’un pays. Par conséquent, ce sujet est extrêmement important mais aussi toxique.

Là où il y a de l’argent, il y a des personnes malintentionnées. Les cybercriminels qui savent comment exploiter les données des utilisateurs ne cessent de se multiplier. Même une entreprise respectable pourrait faire mauvais usage de ces données, et il semblerait qu’elle s’en sorte en toute impunité. Nous en reparlerons plus tard…

J’aimerai maintenant vous poser une question, à laquelle pour le moment personne n’a pu répondre, pas même les entreprises informatiques internationales : Qu’est-ce qui est bon et qu’est-ce qui est mauvais ? Je veux dire, quelle est cette mince frontière entre la morale humaine universelle et l’éthique professionnelle ? Quelle est cette limite ?

Malheureusement, la question de la cyber-éthique et de la cyber-morale est très ambigüe. En attendant, je peux vous garantir que l’arrivée de la 5G et d’autres nouveautés font augmenter le nombre de dispositifs de l’Internet des Objets que nous utilisons, et que nos données seront d’autant plus recueillies. De plus en plus, encore et encore…

En lire plus :Cyber-histoires du côté obscur : Eh, qui a dit que vous pouviez voler mes données ?

Toutes les choses extraordinaires que j’ai faites et vues en 2019 après J.C. !

Bonjour les amis et, avec un peu de retard, bonne année !

J’espère que vous avez tous passé de joyeuses, heureuses et très bonnes fêtes de fin d’année. Je n’en doute pas !…

Tout va bien. Commençons l’année… avec une petite rétrospective.

Comme je le fais souvent sur mon blog à cette époque de l’année, voici le résumé de 2019 : faits, chiffres, pays, vols, séjours, volcans, excursions, monastères, promenades, treks et bien d’autres choses. Waouh, c’est déjà mon sixième article (2014, 2015, 2016, 2017 et 2018) !

Mais… pourquoi est-ce une habitude ?

Il est certain que c’est un peu pour me faire plaisir, surtout lorsque j’aborde certains aspects comme le nombre de voyages que j’ai faits ou d’autres statistiques. J’ai la chance de découvrir des lieux très intéressants et de vivre des choses passionnantes ce qui, je le pense, intéressent sans aucun doute certains de mes lecteurs. Vous n’avez peut-être pas lu tous les articles que j’ai publiés cette année (puisqu’il y en a un certain nombre). Par conséquent, il serait certainement intéressant de mentionner rapidement les grands succès de cette année (y compris mon début d’année dans les montagnes équatoriennes dans une piscine thermale à quelques 3600 mètres d’altitude). Du moins je l’espère. Bon, j’arrête de me justifier et on y va…

Voici les eaux thermales équatoriennes dont je parlais :

En lire plus :Toutes les choses extraordinaires que j’ai faites et vues en 2019 après J.C. !

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram photostream

Cher Père Noël, je voudrai une sandbox !

Bonjour les amis, ou devrai-je plutôt dire ho, ho, ho les amis ! Certains diront peut-être qu’il y a une légère ressemblance… Je commence déjà à divaguer.

Il ne fait aucun doute que Noël et le Nouvel An approchent à grands pas. Les enfants ont déjà envoyé leur liste au Père Noël pour lui indiquer les cadeaux qu’ils souhaitent recevoir et lui promettre qu’ils ont été sages. Quant à Rudolphe & Co., ils sont prêts à faire leur part du travail pour que le miracle logistique, qui se produit une nuit par an vers la fin de l’année, se passe bien. Cette année, le Père Noël et ses rennes ne vont pas distribuer que les cadeaux habituels des enfants. Ils vont aussi apporter quelque chose que tout le monde attend depuis longtemps : une nouvelle solution pour lutter contre les cyberattaques avancées, Kaspersky Sandbox. Laissez-moi vous en dire quelques mots…

Pour faire simple, tout repose sur l’émulation. Vous savez ce que c’est, n’est-ce pas ? J’en ai déjà parlé plusieurs fois sur ce blog, et j’ai publié un article à ce sujet un peu plus tôt cette année. Juste au cas où : l’émulation est une méthode qui encourage les menaces à se révéler. Un fichier, qui imite l’environnement d’un vrai ordinateur, est lancé dans un environnement virtuel. Le comportement du fichier suspect est analysé à la loupe dans une  » sandbox « , comme le fait Sherlock Holmes, et lorsque des comportements inhabituels (= dangereux) sont détectés, l’objet est placé en quarantaine pour éviter qu’il ne cause plus de dégâts. Il est ensuite étudié plus en détails.

En lire plus :Cher Père Noël, je voudrai une sandbox !

Bonjour, Monsieur le Président !

Bonjour les amis !

L’autre jour nous étions à Paris et malgré le froid, le vent et la pluie, nous n’avons jamais été aussi bien accueillis !

Pourquoi étions-nous dans la capitale française ? Pour le Paris Peace Forum, un événement annuel qui rassemble les membres de différents gouvernements mais aussi les dirigeants d’entreprises et d’autres organisations pour qu’ils puissent échanger et essayer de trouver des solutions pour que nous vivions dans un monde meilleur. Il est évident que la cybersécurité était un des sujets les plus brûlants. C’est pourquoi nous sommes ravis d’avoir été invités. Comme nous soutenons toutes les initiatives prises dans le monde pour préconiser la coopération internationale et ainsi créer un monde numérique plus sûr qui nous protège des cybermenaces, nous avons répondu immédiatement à cette invitation. En lire plus :Bonjour, Monsieur le Président !

Cyber-actualités : Si Aramco avait utilisé notre technologie Antidrone… ; honeypots pour arrêter les malwares qui s’en prennent à l’IoT !

Bonjour les amis !

Nous avons récemment entendu une Cyber-histoire du côté obscur qui était plus que surprenante. Vous en avez certainement entendu parler puisqu’elle a fait la une des journaux du monde entier. Il s’agit de l’attaque de drones sur Aramco, en Arabie Saoudite, qui a empêché la production de millions de barils de pétrole par jour et a engendré des dégâts qui s’élèvent à plusieurs centaines de millions de dollars.

Malheureusement, je crains que ce ne soit que le début. Vous vous souvenez de ces drones qui ont bloqué l’aéroport de Heathrow (ou bien de Gatwick) il y a quelque temps ? Les choses suivent leurs cours. Il y en aura d’autres, c’est indéniable. Les houthis ont revendiqué l’attaque mais l’Arabie Saoudite et les États-Unis accusent l’Iran. L’Iran nie toute responsabilité. En d’autres termes, toujours le même bras de fer au Moyen-Orient. Ce n’est pas le sujet de notre article puisque nous ne parlons pas de géopolitique, vous aviez oublié ? Non, moi tout ce que je veux dire c’est que pendant que certains continuent à se montrer du doigt nous avons mis au point une solution qui arrête les attaques de drones, comme celle d’Aramco. Mesdames et messieurs, j’ai l’honneur de vous présenter… notre nouvelle technologie Antidrone !

Comment fonctionne-t-elle ?

Le dispositif calcule les coordonnées de l’objet en mouvement et le réseau neuronal détermine s’il s’agit d’un drone. Si la présence d’un drone est confirmée, alors il bloque la connexion entre l’appareil et la télécommande. Par conséquent, le drone retourne à sa base ou atterrit là où il se trouve lorsqu’il est intercepté dans le ciel. Ce système est fixe ou mobile et peut, par exemple, être installé sur un véhicule mobile.

Notre technologie Antidrone cherche avant tout à protéger les infrastructures particulièrement importantes, les aéroports, les objets industriels et bien d’autres propriétés. L’incident qui a eu lieu à Aramco montre que cette technologie est plus que nécessaire et urgente pour éviter d’autres situations similaires. De plus, les choses ne vont pas se calmer : en 2018, le marché mondial des drones représentait 14 milliards de dollars et les prévisions disent qu’il pourrait s’élever à 43 milliards de dollars en 2024 !

Il est évident que le marché de la protection contre les drones malveillants va également se développer, et que cette croissance sera rapide. Pour le moment, notre technologie Antidrone est la seule du marché russe à pouvoir détecter ces objets grâce à la vidéo et à un réseau neuronal, et est la première dans le monde à utiliser un balayage laser pour localiser les drones.

En lire plus :Cyber-actualités : Si Aramco avait utilisé notre technologie Antidrone… ; honeypots pour arrêter les malwares qui s’en prennent à l’IoT !

Si j’avais reçu un dollar chaque fois que l’on m’a posé cette question au cours de ces 30 dernières années…

Bonjour les amis !

Savez-vous quelle est la question que l’on me pose le plus souvent lorsque je donne une interview ou une conférence de presse ?

La première fois qu’elle m’a été posée, c’était dans les années 90. Rapidement, elle est devenue la question redoutée qui m’a toujours donné envie de lever les yeux au ciel, tentation à laquelle j’ai résisté :). Après quelques années, j’ai décidé d’accepter le caractère inévitable de cette question et j’ai commencé à improviser et à ajouter des détails à mes réponses. Aujourd’hui encore, bien que mes réponses aient été publiées et diffusées à maintes reprises dans tous les médias à travers le monde, on me la pose encore et encore, inlassablement. Dernièrement, toutefois, c’est comme si la boucle était bouclée : lorsque l’on me pose cette question, j’aime me rappeler ces jours-ci !

En suis-je venu à bout ?

La question est : « Quel est le premier virus que vous avez découvert ? » et toutes les questions en rapport avec ce sujet, comme par exemple quand l’ai-je détecté, comment ai-je nettoyé l’ordinateur qui avait été infecté, etc.

Il s’agit d’une question très importante puisque si ce virus n’avait pas infecté mon ordinateur à cette époque, je n’aurais peut-être pas changé radicalement de carrière ; je n’aurais peut-être pas créé le meilleur antivirus au monde ; je n’aurais peut-être pas fondé une des plus grandes entreprises privées de cybersécurité et plus encore. Il est donc évident que ce virus a joué un rôle fatidique et a été un des premiers signes avant-coureurs  de ce qui allait suivre : des milliards de « descendants » puis, plus tard, la cybercriminalité, la guerre cybernétique, le cyber-espionnage ainsi que tous les cybercriminels du monde entier qui se cachent derrière tout cela.

Enfin… vous voulez peut-être savoir quelle est la réponse, non ?

Ce virus s’appelait Cascade.

Mais pourquoi toute cette nostalgie autour de ce virus tout à coup ? En lire plus :Si j’avais reçu un dollar chaque fois que l’on m’a posé cette question au cours de ces 30 dernières années…

Portail de Renseignements sur les Menaces : nous devons aller plus loin

Je comprends parfaitement que pour 95 % d’entre vous, cet article n’aura aucune utilité. Cependant, pour les 5 % restants, il a tout le potentiel pour simplifier considérablement votre semaine et vos week-ends de travail. En d’autres termes, nous avons de bonnes nouvelles pour les professionnels de la cybersécurité (équipes SOC, chercheurs indépendants et férus d’informatique). Nos travailleurs acharnés, ainsi que les membres de notre équipe Global Research and Analysis (GReAT), vous invitent à utiliser gratuitement la version simplifiée de notre Portail de Renseignements sur les Menaces, aussi appelé TIP. Ce portail repose sur les outils dont nos spécialistes se servent quotidiennement pour publier les meilleures recherches internationales sur les cybermenaces et vous l’ajouterez obligatoirement à vos favoris après avoir lu cet article !

Le Portail de Renseignements sur les Menaces résout deux problèmes majeurs auxquels l’expert en cybersécurité débordé d’aujourd’hui est confronté. Premièrement : « Quel fichier suspect parmi une centaine devrais-je choisir en premier? » ; deuxièmement : « D’accord, mon antivirus dit que le fichier est sûr, et après ? »

Lanzamos una versión gratuita del Kaspersky Threat Intelligence Portal

À l’inverse des produits « classiques » comme Endpoint Security qui ne disent que si un fichier est sûr ou dangereux, les outils d’analyse intégrés dans le Portail de Renseignements sur les Menaces donnent des informations détaillées et précisent à quel point le fichier est suspect et pourquoi. Ce portail n’analyse pas seulement des dossiers. Les hashtags, les adresses IP et les liens URL peuvent également être soumis pour faire bonne mesure. Tous ces éléments sont rapidement analysés par notre Cloud et tous les résultats vous sont servis sur un plateau d’argent : quelle est la menace (le cas échéant), à quel point une infection est rare, à quelles menaces connues contrôlables à distance ils ressemblent, quels outils ont été utilisés pour la créer, etc. De plus, les fichiers sont exécutés dans notre sandbox breveté hébergé sur le Cloud et les résultats sont disponibles en quelques minutes. En lire plus :Portail de Renseignements sur les Menaces : nous devons aller plus loin

Devinez qui figure parmi les 100 entreprises les plus innovantes du monde !

Bonjour à tous !

Les lecteurs habituels de mon blog savent que je parle parfois des succès les plus discrets, mais non moins importants, de l’entreprise : il s’agit de nos brevets et de comment ils nous permettent de lutter (incroyablement bien) contre les cybermenaces et les trolls de brevet qui retardent le progrès technologique.

J’ai dit « succès ». Voici le dernier en date : nous sommes la première entreprise russe à figurer dans le Top 100 des entreprises les plus innovantes à l’international de Derwent. Hourra !

En lire plus :Devinez qui figure parmi les 100 entreprises les plus innovantes du monde !

Notre fan club a bien grandi !

Si au cours d’une conversation j’ai le malheur de dire que Kaspersky a un fan club on me demande immédiatement pourquoi. Comment se fait-il qu’une entreprise qui vend des antivirus ait un fan club ? Il y a plusieurs raisons : parce que depuis longtemps nous proposons des protections antivirus mais aussi bien d’autres choses, parce que notre entreprise est toujours très active et propose des choses amusantes et intéressantes, et enfin parce que les gens veulent s’impliquer dans les actions menées par Kaspersky même s’ils ne font pas partie du personnel. Puis c’est assez sympa d’avoir un fan club.

 

Toute cette histoire a commencé il y a 13 ans (le temps passe si vite) lorsque nous avons lancé la version 6 de notre produit et que le secteur de la sécurité informatique en a fait l’éloge. Nous publiions presque tous les jours de nouveaux apports sur notre forum et des dizaines de volontaires s’emparaient immédiatement de ce code brut mais prometteur afin de l’installer et de le tester pour comprendre son fonctionnement. Je pense qu’à cette époque leur principale motivation était la sensation que les développeurs (toute l’équipe, sans exception, suivait le forum) incluaient immédiatement les remarques qui figuraient dans les rapports de bugs et les fonctions demandées. Les utilisateurs aimaient avoir leur mot à dire sur l’apparence, le comportement et l’avenir d’un logiciel connu.

Les utilisateurs n’ont pas perdu ce pouvoir puisqu’ils peuvent encore avoir une influence sur nos produits. Tous les jours, notre département de recherche et développement teste les nouvelles versions de nos produits, désormais nombreux et très divers, sans oublier une dizaine d’applications pour mobiles. Les membres de notre fan club sont toujours impliqués dans ce processus d’évaluation. Les fans sont intéressés puisqu’ils peuvent jouer avec les derniers apports, tester les nouvelles fonctions et détecter les bugs. C’est pourquoi ils participent à ces tests des dernières versions bêta. Il est aussi assez agréable d’avoir la possibilité d’utiliser ces nouveaux produits quelques mois avant tout le monde. Nous ne nous contentons pas de remercier et de féliciter nos amis… mais nous en parlerons un peu plus tard. En lire plus :Notre fan club a bien grandi !

Un guet-apens pour les logiciels malveillants

Je n’ai pas vu le sixième volet de la saga Mission Impossible et je ne pense pas le voir un jour. J’ai enduré le cinquième jusqu’au bout, dans un état absolument zombifié, de retour chez moi après un vol long-courrier et une semaine difficile, uniquement parce qu’une scène a été tournée dans notre tout nouveau bureau moderne à Londres. Et c’était un Mission Impossible de trop, vraiment. Non, ce n’est pas pour moi. Slap, bang, smash, crash, pow, wow. Non, je préfère quelque chose d’un peu plus stimulant, qui fasse réfléchir et qui soit tout simplement intéressant. Après tout, j’ai déjà très peu de temps à perdre !

Je suis vraiment en train de manquer de respect à Tom Cruise et compagnie, n’est-ce pas ? Mais attendez un peu. Je dois leur donner ce qu’ils méritent pour au moins une scène assez bien faite (c’est-à-dire, qui fasse réfléchir et qui soit tout simplement intéressante !). Celle où les gentils ont besoin d’un méchant pour dénoncer leurs collègues méchants, ou quelque chose comme ça. Ils ont donc mis en place un faux environnement dans un « hôpital » avec « CNN » sur la « télévision » diffusant un reportage sur l’Armageddon atomique. Tout à fait satisfait que son manifeste apocalyptique ait été diffusé dans le monde entier, le méchant abandonne ses copains (ou était-ce un code d’accès ?) après avoir passé un accord avec ses interrogateurs. Oups. Voilà la vidéo.

Pourquoi est-ce que j’aime tant cette scène ? Parce qu’en fait, elle explique très bien l’une des méthodes de détection… de cybermenaces jamais vues auparavant ! Il existe en fait de nombreuses méthodes de ce type, elles varient selon le domaine d’application, l’efficacité, l’utilisation des ressources et d’autres paramètres (j’en parle régulièrement ici). Mais il y en a toujours une qui semble se démarquer : l’émulation (sur laquelle j’ai également beaucoup écrit ici avant).

Comme dans le film Mission Impossible, un émulateur lance l’objet étudié dans un environnement artificiel isolé, ce qui le pousse à révéler sa malveillance.

 

Mais cette approche présente un inconvénient sérieux : l’environnement est artificiel. L’émulateur fait de son mieux pour que cet environnement artificiel ressemble autant que faire se peut à un environnement de système d’exploitation réel, mais de plus en plus de logiciels malveillants intelligents parviennent toujours à le distinguer de la réalité. L’émulateur voit alors comment le logiciel malveillant l’a reconnu, le regroupe et améliore son émulation, et ainsi de suite dans un cycle sans fin qui ouvre régulièrement une fenêtre de vulnérabilité sur un ordinateur protégé. Le problème fondamental est qu’aucun émulateur n’a encore été le portrait craché d’un vrai système d’exploitation.

D’autre part, il existe une autre technique d’approche de l’analyse comportementale des objets suspects : l’analyse sur une machine virtuelle, sur un système d’exploitation réel. Et pourquoi pas ? Si l’émulateur n’y met jamais un terme, laissez une machine réelle, quoique virtuelle, essayer ! Ce serait l' »interrogatoire » idéal, mené dans un environnement réel et non pas artificiel, mais sans conséquences négatives réelles. En lire plus :Un guet-apens pour les logiciels malveillants