Nouveaux centres de transparence et de données… à Madrid !

Hola, amigos !

 

Vers la fin de l’année, nous avons ouvert notre premier Centre de Transparence et un centre de données à Zurich, en Suisse, pour traiter les données de tous les clients que nous avons en Europe. Même si ces centres ne sont opérationnels que depuis cinq mois, il est évident que ce projet de grande envergure reflète parfaitement les inquiétudes du secteur de la cybersécurité dans le contexte géopolitique actuel.

Le monde des affaires et les organismes gouvernementaux aiment surtout une chose en ce moment : la transparence absolue. Rien d’étonnant ! Dans un monde où les entreprises peuvent être accusées du plus haut niveau officiel de n’importe quelle digression qui pourrait être imaginée sans aucune preuve (vous êtes au courant de l’histoire avec Huawei ?), les entreprises et les organismes de réglementation des pays du monde entier n’ont pas le choix, et doivent faire leurs propres recherches pour découvrir quels sont les faits réels tout en utilisant quelque chose particulièrement manquant ces derniers temps : le bon sens.

C’est pourquoi notre premier Centre de Transparence est arrivé au bon moment et s’est révélé particulièrement utile : il reçoit régulièrement la visite de nos associés et des fonctionnaires européens. C’est pour moi un honneur de voir que nous sommes devenus les pionniers du secteur de la cybersécurité grâce à notre initiative globale d’ouverture.

Au vu des premiers succès des centres qui se trouvent à Zurich, et pour continuer à répondre aux besoins du marché, nous venons d’ouvrir un autre Centre de Transparence à Madrid. Hola amigos ! De plus, nous allons en ouvrir un autre avant la fin de l’année, mais cette fois en Asie.

Ces centres auront la même fonction que les précédents : donner accès à notre code source et à nos mises à jour. En Espagne, nos collègues vont aussi expliquer nos technologies, produits et services dans les moindres détails puisque ce centre a une salle d’exposition.

Attendez-vous à voir les photos de l’inauguration d’ici peu sur ce blog. Restez attentif !

Centre de données de Kaspersky Lab à Zurich

Voici tout de même quelques informations pour « détruire certains mythes » … 

Nous publions actuellement les résultats d’une recherche réalisée par un expert indépendant et respecté en questions juridiques russes, le Professeur Docteur Kaj Hobér de l’Université d’Uppsala, en Suède. Le professeur étudie les subtilités du système juridique russe depuis plus de 30 ans. Son intérêt a débuté lorsque la Russie faisait encore partie de l’Union Soviétique, et après avoir vécu plusieurs années à Moscou. Il est intervenu comme arbitre dans plus de 400 procédures d’arbitrage. En résumé, c’est une personne remarquable avec un CV impressionnant, et il serait très difficile de douter de son grand professionnalisme.

Ces recherches portent sur trois lois russes en lien avec le traitement et la conservation des données. De nombreux  » experts  » mentionnent souvent ces lois lorsqu’ils publient un article parlant de KL. Ces références ne sont pas vraiment pertinentes ! Cette analyse indépendante démontre comment nous (KL) ne sommes pas liés à ces trois lois pour une simple raison : notre entreprise n’est pas un fournisseur de services Internet ou de téléphone mobile ! Seuls les fournisseurs de services Internet et de téléphonie mobile sont liés à ces trois lois. Ce n’est pas notre cas. C’est aussi simple que cela ! Prenons par exemple la loi Yarovaya : ce n’est pas notre problème, et ça ne nous concerne pas !

Alors s’il vous plaît, chers spécialistes, journalistes et bloggeurs, veuillez utiliser les faits, faire preuve de logique, et consulter l’analyse irréfutable d’un expert indépendant pour fonder votre opinion, et ne pas seulement prendre en compte le pays d’origine de l’entreprise ou les fausses allégations sensationnelles qui sont utiles à la situation géopolitique actuelle.

Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Bonjour à tous !

Voici la dernière édition de mon bulletin régulier / occasionnel sur les informations relatives à la cybersécurité : les histoires les plus intéressantes, récentes et absurdes…

Piratage approuvé par l’État !

Le gouvernement japonais est soupçonné d’organiser le piratage de 200 millions d’appareils de l’Internet des Objets de ses citoyens. Il ne s’agit pas d’un film de science-fiction, et il semblerait que cette situation soit bien réelle. C’est comme ça que les japonais se préparent à accueillir les Jeux olympiques qui auront lieu à Tokyo en 2020. Tout est parfaitement légal puisque le gouvernement est à l’origine de cette action. Les appareils des citoyens seront piratés en utilisant la méthode préférée des cybercriminels : les mots de passe par défaut et les dictionnaires de mots de passe. S’il s’avère que le mot de passe d’un dispositif est faible, alors les bureaucrates vont l’inclure dans une liste d’appareils non sécurisés, et ces informations seront ensuite transmises aux fournisseurs de services Internet qui devront le communiquer aux abonnés et les convaincre de mieux protéger leur dispositif en modifiant leur mot de passe. Il s’agit d’un test de résistance à l’approche des Jeux olympiques, afin de déterminer si les appareils de l’Internet des Objets du pays sont bien protégés, et pour essayer d’empêcher leur utilisation lors d’attaques qui viseraient l’infrastructure des Jeux olympiques. Les méthodes utilisées pour ce  » test  » peuvent facilement être contestées, mais le fait que les autorités fassent quelque chose de concret suffisamment à l’avance est un point positif. Il ne faut pas non plus oublier que les Jeux olympiques ont déjà été pris pour cible dans le passé, et le Japon n’était pas si loin.

Oups !

Un pirate informatique de 18 ans, Linus Henze, a publié une vidéo qui révèle une faiblesse surprenante de MacOS. Il s’agit surtout du programme Keychain qui garde et protège les nombreux mots de passe de l’utilisateur. L’adolescent a utilisé un exploit zero-day pour développer une application qui peut analyser tout le contenu du programme Keychain. Il est assez curieux et étrange de voir que M. Henze n’envisage pas de partager ses recherches et son application avec le géant technologique, puisqu’Apple ne dispose pas d’un programme de récompense pour les chasseurs de bugs (bug bounty). L’entreprise a deux options : soit elle négocie avec l’expert, ce qui serait une première pour Apple, soit elle essaie de résoudre le problème elle-même, ce qu’elle pourra ou non faire.

Pendant ce temps vous, chers lecteurs, n’avez pas à vous en faire pour la sécurité de vos mots de passe ! Il existe (qui l’aurait cru ?!) des gestionnaires de mots de passe multiplateformes parfaitement bien protégés. Quand aux chercheurs, sachez que certains fabricants de logiciel ont des programmes bug bounty.

 

En lire plus :Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Flickr photostream

Instagram

Le meilleur du monde de la cybersécurité en 2018

Mesdames et Messieurs ! J’ai l’honneur de vous présenter la dernière édition des actualités du monde de la cybersécurité de 2018. Je ressens toujours le besoin de faire un léger résumé et récapitulatif à cette période de l’année, pour que l’on puisse commencer la nouvelle année de façon positive 😊. Aujourd’hui, nous allons parler des informations les plus importantes, stupides, drôles et bizarres du monde de l’informatique et de la cybersécurité que nous avons vues sur nos écrans en 2018. Parlons d’abord du professionnalisme des médias ; vous savez, ces qualités comme l’objectivité, le journalisme d’investigation, et la vérification des faits. Ou mentionnons plutôt l’absence de tous ces aspects.

En octobre, Bloomberg Businessweek a publié une « étude » au titre assez accrocheur, rédigée par un journaliste bien connu pour ce genre d’articles. La première partie du titre est assez parlante : The Big Hack. Cette histoire repose sur des informations fournies par une personne anonyme (surprise, surprise !), prétend que le hardware fabriqué par Super Micro contient des bugs, et que ce serait soi-disant le cas depuis plusieurs années. Les puces ont prétendument été trouvées par le personnel d’Apple et Amazon, et les autorités américaines mènent une enquête depuis 2015. C’est là où ça devient intéressant…

 

Amazon a nié avoir connaissance de ces bugs, alors que Tim Cook, directeur général d’Apple, a dit que ce n’était qu’un tissu de mensonges, et a demandé le retrait de l’article. Super Micro a déclaré ne jamais avoir reçu de plaintes de la part des clients, ou de questions des autorités (rien de vraiment surprenant !). Dans les 24 heures suivant la publication, les parts de Super Micro ont chuté de 60 %. L’entreprise a fait appel à une société externe pour mener une enquête. Elle n’a trouvé aucune preuve permettant de corroborer les allégations des journalistes. Il semblerait que Bloomberg ne soit pas pressé de s’excuser, même si un autre journaliste a été chargé de faire plus de recherches.

En lire plus :Le meilleur du monde de la cybersécurité en 2018

Insérez votre adresse e-mail pour vous inscrire à ce blog

Les consommateurs savent penser par eux-mêmes

En plus des biens et des services du marché, une entreprise a aussi besoin de ressources. Nous parlons de ressources financières (argent), humaines (personnel), et intellectuelles, avec les idées commerciales et la capacité à leur donner vie. Pour certaines entreprises, et parfois pour des secteurs entiers, une autre ressource est nécessaire : la confiance.

Imaginons que vous ayez décidé d’acheter… un aspirateur. Avez-vous besoin de faire confiance au fabricant ? Pas vraiment. Vous achetez tout simplement l’aspirateur qui vous semble être le mieux, en considérant certains aspects comme les caractéristiques techniques, l’aspect, la qualité, et le prix. La confiance n’entre pas vraiment en jeu.

Cependant, pour certains secteurs, comme la finance et la médecine, la confiance joue un rôle clé. Si une personne n’a pas vraiment confiance en un certain conseiller financier, ou en une marque pharmaceutique, elle ne va pas vraiment, voire pas du tout, devenir cliente/acheter leurs produits. Jusqu’à ce que ce conseiller financier/cette entreprise pharmaceutique prouve tant bien que mal qu’il/elle est digne de confiance.

Bien ! Notre secteur, la cybersécurité, a besoin de cette confiance, et plus encore puisqu’elle y repose dessus. Sans elle, la cybersécurité n’existe pas. Certaines personnes, que nous allons appeler détractrices pour le moment, en ont pleinement conscience, et essaie d’anéantir la confiance que les gens ont en la cybersécurité par tous les moyens, et pour toutes sortes de raisons.

Vous pensez peut-être que si certaines personnes essaient de discréditer nos produits, c’est parce qu’ils sont à l’origine du problème. Cependant, pour ce qui est de la qualité de nos produits, je ne suis pas du tout inquiet, et les résultats des tests indépendants ont montré pourquoi. Un autre aspect a changé au cours des dernières années : les turbulences géopolitiques. Et nous sommes au cœur de la tempête.

Une machine de propagande s’est développée, et nous a choisis comme cible de ses arts obscurs. De plus en plus de personnes ont entendu des allégations non fondées à notre sujet, ou ont lu des articles, et elles venaient en partie des médias qui citaient des  » sources anonymes  » impossibles à vérifier. Nous ne savons pas avec certitude si ces histoires sont influencées par des programmes politiques, ou un besoin commercial d’accroître les ventes, mais les fausses accusations devraient être inacceptables, tout comme n’importe quelle autre injustice devrait l’être. Nous avons donc contesté et réfuté, une par une, toutes les actions menées contre nous. Je n’ai pas choisi ce verbe par hasard : réfuter. Petit rappel : ils n’ont jamais rien pu prouver. Dans tous les cas, ils n’auraient jamais pu le faire ; rien n’existe puisque, pour commencer, il n’y a jamais eu de méfaits.

Peu importe ; presqu’un an après la dernière vague d’allégations, j’ai décidé de procéder à un genre d’audit que j’ai effectué moi-même. L’objectif est d’essayer de découvrir comment le monde nous voit, de savoir si les personnes ont été influencées par les histoires qu’elles ont entendues, et de savoir à quel point notre présentation des faits leur a permis de se forger leur propre opinion sur ce sujet.

Et devinez quoi ? Nous avons découvert que si les gens ne prennent en compte que les faits… en fait j’ai de bonnes nouvelles : ces allégations ne nous ont pas touchés. Ok, je peux déjà entendre ce que vous allez me dire : « Nous voulons des preuves ! »

Premier point : il y a un an, la plus grande société de recherche du monde, Gartner, a lancé un nouveau projet de recherche, Gartner Peer Insights, pour analyser les notes que les utilisateurs attribuent aux marques. C’est très simple, mais particulièrement utile : ils collectent les opinions des clients commerciaux, puis l’équipe de Gartner suit de très près ce processus pour s’assurer qu’il n’y ait pas de parti pris, d’intentions cachées, ou de troll. En résumé, les utilisateurs finaux vous fournissent directement une certaine transparence et authenticité.

L’année dernière, grâce aux commentaires laissés par les clients commerciaux, nous avons gagné le meilleur prix de ce projet ! Les résultats de cette année ne sont pas encore disponibles, mais vous pouvez déjà voir par vous-même combien de clients ont voulu partager sur Gartner l’expérience qu’ils ont vécue avec nous, attribuer une note globale, et laisser un avis positif. Il est important de souligner que, comme vous pouvez le voir, il ne s’agit pas d’une machine à fabriquer des avis : il s’agit d’entreprises vérifiées qui ont différents profils, tailles, emplacements et envergures.

En parlant de géographie, il s’avère que les attitudes de confiance peuvent ne pas être les mêmes dans différentes régions du monde.

Prenons l’exemple de l’Allemagne. Ce pays prend la question de la confiance envers les entreprises très au sérieux. Par conséquent, le journal WirtschaftsWoche publie régulièrement les recherches en cours sur les niveaux de confiance envers les entreprises, après avoir interrogé plus de 300 000 personnes. Nous occupons la quatrième place dans la catégorie  » programme « , et non pas antivirus ou cybersécurité, et le niveau de confiance général des personnes en Kaspersky Lab est élevé ; plus important que celui de la plupart de nos concurrents directs, et ce peu importe le pays d’origine.

Ensuite, nous voyons ce qui se passe lorsque les gouvernements utilisent des faits pour décider s’ils peuvent faire confiance à une entreprise ou pas. Exemple : la semaine dernière, le centre pour la cybersécurité Belgique a fait des recherches sur ces événements qui ont affecté KL, et ont découvert qu’ils ne corroboraient pas les allégations portées contre nous. Après quoi, le Premier ministre de la Belgique a annoncé qu’il n’y avait aucune donnée technique objective, et aucune recherche indépendante, qui indiquait que nos produits pouvaient constituer une menace. Personnellement, j’ajouterai, qu’en théorie, ils pourraient constituer une menace, mais pas plus que n’importe quel autre produit de cybersécurité fourni par n’importe quelle entreprise qui se trouve dans un pays quelconque. Si l’on prend en compte nos efforts de transparence technologique, je dirai que nos produits sont moins dangereux que d’autres.

En lire plus :Les consommateurs savent penser par eux-mêmes

Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

Parmi les personnes qui lisent la partie technique de mon blog, certaines, fatiguées par la chaleur qu’il a fait cet été, ont peut-être raté un événement important historique qui a eu lieu en juillet. Voici ce qui s’est passé : Google a été déclaré coupable par la Commission européenne pour abus de position dominante sur le marché des systèmes d’exploitation mobiles, et lui a infligé une amende colossale de 4,34 milliards d’euros, soit environ 40 % de son bénéfice net de l’an dernier !

Pourquoi ? Selon la CE, « depuis 2011, Google impose des restrictions illégales aux fabricants d’appareils Android [obligeant même les fabricants d’appareils Android à préinstaller les applications du moteur de recherche et du navigateur de Google] et aux opérateurs de réseaux mobiles, afin de consolider sa position dominante sur le marché de la recherche générale sur l’Internet. »

Tout semble parfaitement logique, évident, et ce n’est pas la première fois que ça arrive, puisque la CE a déjà infligé à Google de lourdes amendes dans le passé. Il n’est pas non plus surprenant de voir que Google a décidé de faire appel. Le procès va inévitablement durer plusieurs années, avec un résultat final faussé qui va probablement rester inconnu, puisqu’il sera résolu par une transaction à l’amiable. Ce procès sera interminable, non pas à cause de la somme colossale de l’amende, mais plutôt parce qu’il sera difficile de démontrer l’abus de position dominante.

Très bien, regardons de plus près ce qui se passe…

En lire plus :Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Bonjour à tous !

Je souhaiterai commencer cet article en paraphrasant un principe philosophique qui est assez célèbre : « L’existence sociale de l’homme est-elle déterminée par sa profession, ou sa profession est-elle déterminée par son existence sociale ? » Il semblerait que cette question, ou plutôt la question originale, ait été largement débattue depuis plus de 150 ans. Avec l’invention et l’expansion d’Internet, cette guerre sainte semble être partie pour durer encore au moins 150 ans. Personnellement, je n’ai pas pris position. Cependant, je tiens à dire que je suis favorable à l’idée d’un dualisme entre la profession et l’existence, en utilisant mon expérience personnelle comme référence, puisqu’elles s’influencent mutuellement, de plusieurs façons, et sans arrêt.

Vers la fin des années 80, la virologie informatique est apparue comme réponse au nombre croissant de programmes malveillants. Avancez rapidement, et vous voilà 30 ans plus tard. La virologie a évolué, ou plutôt fusionné avec grand plaisir avec les secteurs adjacents, pour devenir l’industrie de la cybersécurité qui dicte désormais souvent le développement de l’être l’informatique : étant donné le caractère inévitable de la concurrence, seules les technologies équipées de la meilleure protection survivent.

Au cours des 30 années qui ont suivi la fin des années 80, nous, les entreprises qui développent des antivirus, avons été appelés par plusieurs noms originaux et/ou plutôt désagréables. Mais le nom le plus correct qui nous a été attribué ces dernières années est, AMHA, le mème cyber-paléontologue.

En effet, ce secteur a appris comment se battre contre les épidémies les plus importantes, que ce soit de façon proactive (comme quand nous avons protégé les utilisateurs des épidémies les plus importantes de ces dernières années : WannaCry et ExPetr), ou réactive (en utilisant les analyses des données sur les menaces gardées sur le Cloud, et des mises à jour rapides). Lorsqu’il s’agit d’attaques informatiques ciblées, le secteur dans sa globalité a encore beaucoup à faire. Seules quelques entreprises sont assez matures, et ont les ressources techniques suffisantes pour pouvoir s’en occuper. Si vous y ajoutez un engagement inébranlable pour révéler toutes les menaces informatiques, et ce peu importe leurs origines ou leurs objectifs, vous n’avez plus qu’une seule entreprise : KL ! Cela me rappelle une phrase de Napoleon Hill : « Il n’y a jamais beaucoup de monde en haut de l’échelle du succès ». Il n’est pas étonnant de voir que nous sommes seuls (en haut de l’échelle) : maintenir ce ferme engagement qui consiste à tout révéler coûte beaucoup plus cher que de ne rien faire. De plus, cette décision engendre beaucoup plus de problèmes à cause des bouleversements géopolitiques actuels qui ont eu lieu récemment, mais notre expérience montre que c’est la bonne chose à faire, et les utilisateurs nous l’ont confirmé ; il n’y a qu’à regarder les chiffres.

Une opération de cyber-espionnage est un projet de haute technologie très long, très cher, et particulièrement complexe. Il est évident que les auteurs de ces opérations sont contrariés et embêtés lorsqu’ils sont arrêtés, et beaucoup pensent qu’ils essaient de se débarrasser des développeurs « indésirables » en utilisant diverses méthodes en manipulant les médias.

Mais je m’écarte du sujet…

Désormais, ces opérations de cyber-espionnage peuvent passer inaperçues pendant des années. Les auteurs font très attention à leurs investissements outils : ils n’attaquent que quelques cibles consciencieusement choisies (pas d’attaques massives qui peuvent être détectées beaucoup plus facilement), ils les essaient sur tous les produits de cybersécurité connus et disponibles sur le marché, ils changent rapidement de méthode si nécessaire, et ainsi de suite. Il est facile de croire que la plupart des attaques ciblées qui ont été détectées ne sont que la partie visible de l’iceberg. La cyber-paléontologie est le seul moyen vraiment efficace pour révéler les attaques. Il s’agit de collecter méticuleusement des données sur le long terne pour avoir une vue d’ensemble. Cette méthode implique aussi la collaboration des experts de diverses entreprises, la détection et l’analyse des anomalies, et par la suite, le développement des technologies de protection.

Il existe deux principaux champs secondaires dans le secteur de la cyber-paléontologie : les enquêtes ad hoc (après avoir détecté quelque chose au hasard et l’avoir poursuivi), et les enquêtes opérationnelles systémiques (processus d’analyse planifiée pour étudier l’environnement informatique des entreprises).

Les avantages évidents de la cyber-paléontologie opérationnelle sont très appréciés par les grandes entreprises, qu’elles soient gouvernementales ou commerciales, puisqu’elles sont toujours les premières à être victimes des attaques ciblées. Cependant, toutes les entreprises n’ont pas la possibilité, ou la capacité, d’entreprendre la cyber-paléontologie opérationnelle elles-mêmes : les vrais spécialistes, à embaucher, qui travaillent dans ce secteur niche, sont loin d’être nombreux, et sont assez chers. Nous devrions le savoir, parce qu’il y en a plein autour de nous et dans le monde entier. Ils ont une expérience exceptionnelle, et sont reconnus internationalement. Par conséquent, étant donné notre force dans ce secteur, et le fait que nos clients, qui sont des entreprises, en ont grandement besoin, et que nous sommes fidèles aux principes de l’offre et de la demande du marché, nous avons récemment décidé de fournir un nouveau service pour ce marché : Kaspersky Managed Protection (KPM).

En lire plus :La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Cyber-histoires du côté obscur, et d’autres positives.

Bonjour à tous,

Aujourd’hui, j’ai quelques informations surprenantes à partager avec vous en matière de cybersécurité. J’ai d’abord quelques histoires assez inquiétantes, puisqu’il s’agit de menaces qui proviennent d’un petit appareil omniprésent et indispensable pour certaines personnes, ne serait-ce que pour quelques minutes, puisqu’ils le prennent même pour aller aux toilettes ou pour dormir. Les autres informations sont assez positives et encourageantes, et parlent de femmes qui vont de succès en succès en informatique. Parfait, approfondissons d’abord les aspects les plus inquiétants…

Ne soyez pas victime d’Asacub

Actuellement, les personnes ont tendance à confier de nombreux renseignements à leur smartphone (fiable ?) : données bancaires, documents personnels et professionnels importants, messages (qui contiennent souvent des données très personnelles qu’il vaut mieux garder à l’abri des regards indiscrets), et autres. Mais je suis certain que je ne vous apprends rien de nouveau, et que vous faites peut-être partie de ces personnes. Si tel est le cas, alors vous devez lire attentivement cet article…

Une forte hausse a été détectée fin août dans la prolifération du cheval de Troie Asacub qui touche Android, et qui exploite cette faiblesse singulièrement humaine : la curiosité. Le cheval de Troie envoie un message qui contient le texte suivant : « Salut John : tu devrais avoir honte ! [lien] », ou « John, Pete vous a envoyé un MMS : [lien] ». John est un peu perplexe mais curieux comme une belette. Il se demande quelle pourrait bien être cette photo, clique sur le lien, et télécharge (de bon cœur) une application… qui arrive discrètement à accéder à tout son répertoire, et commence à envoyer des messages similaires à ses contacts.

Mais cet habile malware ne s’arrête pas là. Il peut, par exemple, lire les messages que vous recevez, et envoyer le contenu aux pirates informatiques qui exécutent le malware ; ou encore envoyer des messages avec un contenu spécifique à un numéro donné. Cette capacité à intercepter et envoyer des messages permet, entre autres, aux auteurs du cheval de Troie de se transférer des fonds à l’aide de la carte bancaire de la victime, si elle est numériquement connectée au numéro de téléphone. Comme si cela n’était pas suffisant, il existe un bonus pour les victimes : la facture élevée de l’opérateur mobile pour avoir envoyé tous ces messages.

Comment vous protéger d’un malware mobile si redoutable ?

Voici quelques conseils :

  • Ne cliquez pas sur les liens suspects ;
  • Vérifiez minutieusement quels droits l’application que vous avez téléchargée essaie d’obtenir (microphone, appareil photo, position, …) ;
  • L’étape la plus importante et la plus simple : installez une solution de confiance sur votre smartphone Android.

Android ? Hmmm. Je peux déjà entendre votre soupir de soulagement :  » Aaaahhh, Dieu merci, j’ai un iPhone !  »

Que les amoureux d’Apple ne se réjouissent pas trop vite ! Nous avons aussi quelques liens pour vous. Ne vous inquiétez pas, en toute honnêteté vous pouvez suivre ces liens :

En lire plus :Cyber-histoires du côté obscur, et d’autres positives.

La mort d’eVoldemort

Les comptes de fée et les histoires fantastiques ont depuis longtemps dissipé le mythe sur l’invincibilité des vilains (alors qu’en informatique, nous faisons face au même mythe depuis plus de 20 ans). Chaque Voldemort dépend de la sécurité de son journal, de sa bague, de son serpent, de son… bref, je suppose que vous connaissez déjà tout sur les Horcruxes. Et le succès de votre lutte contre le mal, qu’il s’agisse d’un compte de fée ou de l’espace virtuel, dépend de deux qualités principales : persévérance et intelligence (c’est-à-dire, de votre technologie). Aujourd’hui, je vais vous expliquer comment la persévérance et l’intelligence, ainsi que les réseaux neuronaux, l’apprentissage automatique, la sécurité Cloud et le savoir des experts (le tout intégré dans nos produits) vous protègeront des futures menaces potentielles.

D’ailleurs, nous avons déjà parlé de la protection contre les futures cybermenaces avant (plus d’une fois, à maintes reprises, nous en avons même ri). Vous vous demanderez peut-être : pourquoi une telle obsession ?

C’est parce que ces technologies sont exactement ce qui fait la différence avec une fausse intelligence artificielle et des produits qui utilisent des informations volées pour détecter les malwares. Identifier la séquence de code qui utilise une signature connue une fois que le malware a déjà pénétré dans le système et joué des mauvais tours à l’utilisateur ? Personne n’a besoin de ça, ça serait comme  » un cataplasme sur une jambe de bois « .

Néanmoins, très peu d’acteurs du secteur sont capables d’anticiper la façon de penser des cybervilains, d’appréhender les vulnérabilités auxquelles ils s’intéressent et de répandre des filets invisibles capables d’une détection automatique instantanée. Une bien triste réalité. D’ailleurs, très peu, selon les tests indépendants. WannaCry, la plus grande épidémie de cette décennie, en est la preuve : grâce à la technologie System Watcher, nos produits ont protégé proactivement nos utilisateurs contre cette cyberattaque.

L’élément clé est : il est impossible d’avoir trop de protection contre les futures cybermenaces. Aucun émulateur ou système d’analyse spécialisé en big data n’est capable de couvrir tous les vecteurs de menace possibles. Les filets invisibles doivent couvrir tous les niveaux et tous les canaux, autant que possible, en suivant l’activité de tous les objets du système, afin de s’assurer qu’ils ne pourront pas causer de problèmes, tout en maintenant une utilisation minimum des ressources, zéro  » faux positif  » et 100% de compatibilité avec d’autres applications afin d’éviter les écrans bleus de la mort.

L’industrie malware continue également de se développer. Les cybervilains ont appris (et continue de leur enseigner) à leurs créations à se dissimuler dans le système de manière efficace : à changer leur structure et leur comportement, à utiliser un mode d’action plus lent (minimise l’utilisation des ressources informatiques, se réveille suivant un emploi du temps, se fait discret après avoir pénétré l’ordinateur ciblé, etc.), à plonger tout au font du système, à dissimuler leurs traces, à utiliser des méthodes  » nettes  » ou  » presque nettes « . Mais là où il y a un Voldemort, il y a également des Horcruxes, qu’il est essentiel de détruire afin d’en finir avec cet être malin. La question est comment les trouver.

Il y a quelques années, nos produits ont renforcé leur arsenal de technologies de protection contre les cybermenaces avancées en adoptant une invention intéressante (brevet RU2654151). Elle utilise un modèle comportemental évolutif afin d’assurer une identification très précise des anomalies suspectes dans le système, la localisation des sources et les suppressions effectuées par le plus  » prudent  » des vers.

Comment cela fonctionne ?

Une fois activé, n’importe quel objet laisse des traces sur l’ordinateur. L’utilisation du disque dur ou de la mémoire, l’accès aux ressources du système, les transferts de fichiers sur le réseau, d’une manière ou d’une autre, chaque malware finira par se manifester. Même dans les cas des malwares les plus sophistiqués, leurs traces ne peuvent être complètement effacées. De plus, les tentatives d’effacer des traces créeront d’autres traces et ainsi de suite.

Comment pouvons-nous savoir si ces traces appartiennent à des applications légitimes ou à des malwares ? Le tout, sans utiliser trop de puissance de calcul de l’ordinateur ? Voici comment.

Le produit antivirus collecte des informations sur les activités des applications (les commandes exécutées, leurs paramètres, leur accès aux ressources critiques du système, etc.) et utilise ces informations afin de construire un modèle comportemental, détecter les anomalies et calculer le facteur de malveillance. Mais je veux que vous prêtiez attention à la méthode que nous utilisons pour y parvenir. Souvenez-vous, la rapidité des opérations est tout aussi importante que la fiabilité. Et c’est là que les maths, ou plus précisément le résumé mathématique, rentre en jeu.

Le modèle comportemental créé reste très petit afin de pouvoir obtenir les informations comportementales nécessaires et d’autre part, afin de ne pas utiliser trop de ressources système. Même en surveillant de près les performances de l’ordinateur, il est impossible de détecter le moindre signe de cette technologie.

Example :

Le calcul du facteur de malveillance repose sur quatre attributs externes :

  • Type d’objet (exécutable/non exécutable)
  • Taille (plus de/moins de 100Ko)
  • Source (téléchargé sur Internet ou provenant d’un fichier sur une clé USB)
  • Diffusion (plus/moins de 1 000 installations selon les statistiques de KSN)

Et quatre attributs de comportement :

  • Si l’objet transfère des données sur le réseau
  • Si l’objet lit des données sur le disque dur
  • Si l’objet ajoute des données dans le registre
  • Si l’objet interagit avec l’utilisateur via une fenêtre d’interface

Chaque question peut être répondue avec  » non  » (0) ou  » oui  » (1).

Cela étant dit, le fichier app.exe, de 21ko, extrait de autrestrucs.zip, détecté sur 2 113 ordinateurs, qui ne lit pas de données du disque dur, transfère des données sur le réseau, ne dispose pas de fenêtre d’interface et qui ajoute des données sur le registre, apparaitra comme :

1 0 0 1 1 0 1 0

Si nous présentons cela comme un 8-bit entier, nous obtenons 0b10011010 = 154. C’est ce que nous appelons un résumé. Mais contrairement au classique hachage (par exemple, MD5 ou SHA-1), notre technologie de résumé est bien plus intelligente. Dans la vraie vie, des milliers d’attributs d’objets sont enregistrés, chacun d’entre eux générant de nombreux résumés utilisés par un modèle entrainable qui sait identifier les profils comportementaux. Cela génère un modèle comportemental extrêmement précis, et ce, très rapidement.

Le facteur de malveillance est une toute autre histoire : aussi bien les malwares que les applications légitimes peuvent avoir un comportement complètement identique. Par exemple, de nombreuses applications ajoutent des données dans le fichier système. Comment savoir s’il s’agit d’activités légitimes ou d’une tentative malveillante ?

Premièrement, le facteur dispose d’un effet cumulatif ou, pour être plus clair, grandit de manière uniforme. Avec le temps, cela permet la détection des malwares les plus discrets sans aucun faux-positif et une activité suspecte de courte durée (telle que la modification du registre de système, qui se produit chaque fois qu’une nouvelle application est installée) ne déclenchera pas l’antivirus. Le résumé créé est transmis via une  » boite noire  » un réseau neuronal entraîné qui fournit un verdict et décide si le comportement de l’objet est malveillant ou non.

Et bien sûr, la technologie monte en puissance avec KSN : ce système Cloud permet l’échange d’éléments suspects, leur analyse automatique et le perfectionnement de la technologie afin d’améliorer l’exactitude des verdicts. Les capacités apportées par KSN sont utilisées constamment pour améliorer le réseau neuronal et afin qu’il soit entraîné par d’autres algorithmes et d’autres experts. Cela nous aide à détecter les fichiers dangereux mais également les sessions de réseautage, les composants et autres nano-éléments du puzzle, qui éventuellement finissent pas nous mener à eVoldemort.

Des fonctionnalités dont vous n’avez certainement jamais entendu parler (version 2018): KFP protège vos fonds !

Lorsque je dois choisir un vêtement, la seule chose importante pour moi est sa fonctionnalité. L’emballage agréable, les marques, le niveau de réputation et autres m’importent peu. C’est à peu près la même chose avec les voitures : si le véhicule vous amène d’un point A à un point B en temps voulu, en toute sécurité et de façon assez confortable (donc peut-être avec la climatisation) c’est tout ce qui compte.

Ce même principe, qui consiste à ignorer les choses futiles, devrait aussi s’appliquer lorsqu’il s’agit de choisir un produit de cybersécurité. Même si de nombreuses personnes ne le font pas, nous devrions nous assurer que nous ne nous faisons pas avoir par d’autres choses (= baratin marketing) qui n’ont rien à voir avec une véritable protection. Il s’avère que les tests minutieux et indépendants réalisés pour étudier les nouveaux produits glamours d’antivirus dernière génération, ont montré qu’ils cachent sous leur capot une fausse intelligence artificielle, une détection antivirus adoptée, et une  » protection  » trouée. En d’autres termes : ce sont des placebos, rien de plus. Pour ne pas être victime d’une merveilleuse campagne marketing qui repose sur une sécurité bancale, vous devez soulever le capot vous-même, et voir comment les choses fonctionnent.  Bien sûr, personne n’a le temps, la patience, et les connaissances techniques pour parcourir péniblement la documentation technique d’un produit de cybersécurité, et pour la comprendre. Même si quelqu’un le faisait, il serait encore possible que le développeur lui tende un piège en utilisant tout ce jargon technique.

Par contre, avec nous, c’est tout le contraire : nous sommes fiers de nos technologies, nous publions ouvertement les détails techniques (sans piège), et nous pensons que toute personne peut les comprendre si ces informations sont bien expliquées. En définitive, nous sommes l’entreprise de cybersécurité la plus transparente du marché, à tel point que nous sommes prêts à partager nos codes sources pour qu’ils soient analysés.

Afin de rendre certaines de nos technologies plus faciles d’accès et plus claires, j’ai commencé il y a sept ans à publier régulièrement une série d’articles sur ce blog, en utilisant l’étiquette technologie. Tous les points principaux de nos fonctionnalités technologiques les plus complexes sont expliqués de manière simple dans ces articles (des fonctionnalités technologiques complexes dont vous n’aviez jamais entendu parler, dont nous réservons habituellement les explications aux geeks). Il s’agit de fonctionnalités largement invisibles, cachées sous le capot, mais elles sont les principes fondamentaux de notre protection informatique.

Bien. Fin de l’introduction. L’article d’aujourd’hui explique comment les banques savent que votre compte bancaire a été piraté.

Imaginons qu’un jour vous recevez un message de votre banque qui indique ceci :  » Une activité suspecte a été détectée sur votre compte… « . La première chose que vous faites, c’est essayer de vous rappeler là où vous avez été ces derniers jours, où vous avez retiré de l’argent et combien, ce que vous avez acheté dans les magasins, les bars, et/ou sur Internet, etc.

Dans mon cas, ce pourrait ressembler à ceci : (i) j’ai retiré des couronnes norvégiennes à un distributeur automatique à Longyearbyen, Svalbard, Norvège ; (ii) j’ai commandé un steak et une bière une salade et une bouteille d’eau minérale à l’aéroport d’Oslo, Norvège ; (iii) j’ai acheté un cadeau à madame à l’aéroport d’Amsterdam-Schiphol, Pays-Bas, et comme j’ai de la chance, une autre salade et une bouteille d’eau minérale ; (iv) quelque part à proximité des Açores j’ai acheté du crédit pour utiliser la connexion Internet de l’avion ; (v) j’ai retiré des balboas à l’aéroport de Tocumen au Panama ; et (iv) j’ai payé mon repas dans une grande réception organisée dans un village proche de Panama (ville). Tout cela en une seule journée !

Il est évident que pour une banque, cette série de transactions réalisées par carte de crédit, enregistrée dans aucun des pays mentionnés, pourrait être suspecte. Franchement, quelqu’un qui commence la journée dans la ville la plus au Nord du monde, achète un produit cher au magasin duty-free d’une capitale européenne quelques heures plus tard, finit la soirée au Panama et paie pour un banquet, alors qu’il n’a jamais réalisé cet itinéraire insolite auparavant ?

Bien sûr. Soyons réalistes, les banques ne peuvent pas suivre leurs millions de clients. Combien faudrait-il d’employés pour réaliser une telle tâche ? Impossible. À la place, la banque dispose d’un système intelligent automatique (comme Kasperky Fraud Prevention, KFP) qui reconnaît automatiquement, et avec une grande précision, les fraudes. Bien, regardons ce que KFP a sous le capot, et voyons comment ce logiciel protège votre argent.

Tous les clients d’une banque ont un modèle de comportement : un graphe mathématique qui inclut tous les dispositifs (ordinateurs, smartphones, tablettes) et comptes de l’utilisateur, les services bancaires utilisés (par exemple, les opérations bancaires sur Internet), et les règles d’interaction entre tous les éléments mentionnés auparavant. Ce modèle repose sur la collecte de données, rendues anonymes, sur l’activité spécifique du client sur Internet, et utilise aussi la banque mobile. Il est crucial de souligner que le programme n’est pas intéressé par les transactions concrètes, les sommes impliquées, les détails des factures, les noms, et autres éléments ; le secret bancaire est maintenu. Pour calculer les menaces, le système utilise uniquement les métadonnées techniques et analyse les actions rendues anonymes.

Une telle approche permet de détecter automatiquement de nombreuses fraudes numériques.

Exemple 1 : Citoyen X utilise l’application des services de banque en ligne sur son ordinateur personnel. Il utilise la clé USB fournie par sa banque pour vérifier son identité. Pour se protéger un peu plus, il a installé un antivirus dernière génération qui repose sur un système d’intelligence artificielle de pointe, mais un jour un cheval de Troie malveillant arrive à se faufiler. Ce cheval de Troie, aidé par la clé USB oubliée et laissée sur le port USB, commence discrètement à effectuer des virements à partir du compte de Citoyen X.  Cependant, cette action n’est pas effectuée  » en toute discrétion  » pour le système anti-fraude de la banque, puisqu’il détecte rapidement les comportements irréguliers, bloque les opérations et informe le département de sécurité de la banque.

Panneau de configuration de KFP

En effet, toute activité qui outrepasse les frontières du modèle standard du comportement de l’utilisateur est signalée comme suspecte. De plus, plus le modèle est ancien (plus l’ancienneté du client avec la banque est importante), plus la moindre anomalie est considérée comme suspecte. Une fois qu’un certain seuil de suspicion est atteint, ou lorsqu’un événement critique a lieu, le système en informe la banque pour décider de la démarche à suivre : envoi d’un message au client pour qu’il confirme que les opérations étaient authentiques, blocage de la carte bancaire, analyse de la situation par un expert, etc.

Exemple 2 :  Citoyen Y habite à Trumpton et a pensé qu’il serait bon de noter l’identifiant et le mot de passe de ses services de banque en ligne sur la dernière page de son journal intime, qui a tendance à traîner dans l’appartement.  Un fraudeur informatique a découvert d’une manière ou d’une autre cette mauvaise pratique de cybersécurité, a mis la main sur l’identifiant et le mot de passe de Citoyen Y, et les a utilisés pour essayer d’accéder à ses comptes. Cependant, le fraudeur informatique a essayé d’utiliser un bureau inconnu à la banque dans la ville de Trumptown, qui se trouve à plus de 3 000 kilomètres de Trumpton. Étant donné que Citoyen Y a effectué un virement de 100 dollars via l’adresse IP de son fournisseur internet de Trumpton 5 minutes avant, le système a rapidement décidé qu’il s’agissait très probablement d’une opération frauduleuse, et a bloqué l’opération.

 

Système de prise de décisions pour vous protéger des fraudes bancaires

Les règles d’interaction entre les dispositifs, les comptes utilisateur et les services bancaires décrivent la logique du système de protection. En général, les règles peuvent être prédéfinies (créées par les experts de l’entreprise chargée de leur développement sur la base d’une analyse des stratagèmes de cybercriminalité), hébergées dans le Cloud (créées par des technologies d’apprentissage automatique en temps réel), ou mises en place par la banque conformément à son niveau de paranoïa sa politique de sécurité.

Voilà ce qui se passe en coulisse pour garantir la sécurité de votre compte bancaire. Bien sûr, il y beaucoup plus de choses, avec de nombreuses technologies sous-jacentes utilisées par le système ; dont des technologies en instance de brevet et d’autres qui ont fait l’objet de thèse, mais je peux difficilement fournir de telles explications dans ce bref article publié sur notre blog. Cependant, si vous avez des questions, n’hésitez pas à laisser un commentaire.

Oui, il s’avère que connaître les technologies, même si votre connaissance est limitée, est un bon remède pour lutter contre le marketing dans le domaine de la protection à effet placebo. Ces connaissances vous aident aussi à choisir les bonnes solutions de sécurité informatique ; des solutions qui soient vraiment efficaces, et qui fonctionnent mieux que les autres. Il est aussi assez agréable, et satisfaisant pour votre soif de curiosité, de savoir comment vous êtes réellement protégé.

Quelle est la première chose qu’un enfant fait lorsqu’il reçoit un nouveau jouet ? Il veut voir ce qu’il y a à l’intérieur, le démonter ! La curiosité n’est naturelle que pour les chats les êtres humains. Il n’est jamais trop tard pour revenir à l’essentiel afin d’être plus intelligent, et par conséquent plus fort !

C’est tout pour aujourd’hui les amis. Je reviendrai bientôt avec cette étiquette ! …

 

KL-2017 : la preuve par les chiffres, dans nos résultats financiers préliminaires

Bonjour à tous !

Une fois n’est pas coutume, nous avons décidé cette année de ne pas attendre les résultats de notre audit financier officiel, mais de publier immédiatement les résultats préliminaires des ventes de l’année dernière.

Le chiffre le plus important de l’année est bien entendu le chiffre d’affaires. Alors, pour l’ensemble des 12 mois de 2017, nos produits, technologies et services ont été vendus pour 698 millions de dollars US (conformément aux normes internationales d’information financière), soit une hausse de 8 % par rapport à l’année précédente.

Ce n’est pas un mauvais résultat, si je puis me permettre ; et il montre que l’entreprise se porte bien et grandit. De plus, nous disposons de solutions et de technologies prometteuses qui garantiront la poursuite de notre croissance dans le futur.

Mais voici ce qui, pour moi, est la chose la plus intéressante à remarquer dans les résultats préliminaires : pour la première fois de notre histoire, les réservations de vente de solutions d’entreprise ont dépassé celles de nos produits en boîte pour les utilisateurs domestiques ; nous avons connu une augmentation de 30 % dans le segment des entreprises.

Autre résultat très satisfaisant : le bon taux de croissance de notre entreprise vient principalement non pas de nos produits d’extrémité traditionnels, mais de solutions émergentes tournées vers l’avenir comme les solutions contre les attaques cibléesde cybersécurité industriellede prévention des fraudes, et de sécurité du cloud hybride. Ensemble, ces solutions ont connu une croissance de 61 %. En outre, les prévisions de croissance des ventes de nos services de cybersécurité sont de 41 %.

Sur le plan géographique, les réservations de ventes dans la plupart des régions ont dépassé leurs objectifs annuels. Par exemple, en Russie et dans la CEI, les ventes ont augmenté de 34 % par rapport à 2016. Dans la région Moyen-Orient, Turquie et Afrique, les ventes ont augmenté de 31 %, de 18 % en Amérique latine et de 11 % en Asie-Pacifique. Le Japon a affiché une croissance modérée (4 %), tandis que l’Europe a été légèrement en deçà des attentes (-2 %).

La seule région qui n’a pas donné de bons résultats a été, comme nous l’attendions, l’Amérique du Nord, qui a vu ses ventes chuter de 8 %. Cela n’est pas vraiment surprenant étant donné que cette région a été l’épicentre de la tempête géopolitique de l’année dernière qui a compté à la fois une campagne de désinformation contre nous et une décision anticonstitutionnelle du département de la sécurité intérieure. Néanmoins, malgré la pression politique, nous continuons à opérer sur le marché et prévoyons d’y poursuivre notre développement.

Il ne me reste plus qu’à remercier vivement tous les utilisateurs, partenaires et experts en cybersécurité, ainsi que tous les autres (y compris la plupart des journalistes et blogueurs qui ont parlé de nous) pour leur soutien, et à féliciter tous les employés de Kaspersky Lab dans le monde entier pour leur excellent travail ininterrompu en ces temps difficiles. La fidélité des clients, la croissance impressionnante de l’entreprise et le moral élevé des équipes sont des indicateurs clairs de notre succès mondial. Bravo à tous !

Vous pouvez trouver des informations plus détaillées sur les résultats financiers préliminaires ici.