Sécuriser Mère-SCADA

Bonjour à tous !

Nous mesurons toujours l’état du monde des ordinateurs en utilisant différents instruments de haute technologie dans différents endroits, en prenant des mesures à partir de différents capteurs Internet, et en étudiant le « bruit de l’information ». A partir des informations que nous obtenons de tout cela, plus des données d’autres sources, nous évaluons constamment la température générale et la pression sanguine du corps du monde informatique, et nous surveillons avec soin les principales zones de risques. Et ce que nous observons en ce moment – c’est ce dont je vais vous parler dans ce post.

Pour de nombreuses personnes, il semble que les éléments les plus mal en point du monde numérique sont les ordinateurs domestiques, les tablettes, les ordinateurs portables et les réseaux d’entreprise – en d’autres termes, le monde informatique que la plupart d’entre nous connaissent – qu’il s’agisse de consommateurs professionnels ou particuliers. Mais ils ont tort. Malgré le fait que la majorité des cyber-attaques se produisent dans un espace cybernétique « traditionnel » (cyber-espionnage, cybercriminalité, etc.), elles ne représentent pas la menace la plus importante. En fait, ce dont nous devrions avoir le plus peur sont les attaques informatiques ciblant les télécommunications (Internet, réseaux mobiles) et les systèmes de contrôle industriel.

Une de nos études, conduite dans le cadre de notre projet de développement de notre propre système d’exploitation sécurisé, a détecté un niveau très bas d’ « immunité informatique » pour les systèmes de contrôle des infrastructures critiques importantes. Les systèmes de contrôle industriel dont fait partie SCADA, lequel est constitué de logiciel et de matériel informatisé, sont chargés de contrôler – le fonctionnement ininterrompu – des procédés technologiques dans pratiquement tous les secteurs de l’industrie, qu’il s’agisse de l’industrie électrique, des transports, des médias de masse, etc. Les systèmes informatiques contrôlent les aspects critiques de toutes nos voitures modernes, avions, et trains; de chaque centrale électrique et usine des eaux, de chaque usine, et même de chaque édifice de bureaux moderne (ascenseurs, électricité, distribution de l’eau, systèmes d’urgence tels que les alarmes incendies et les sprinklers, l’air conditionné, etc.). SCADA et les autres systèmes de contrôle – sont invisibles : ils travaillent en arrière-plan dans un coin sans que personne ne les remarque… mais nombreux d’entre nous dépendent d’eux.

Hélas, comme avec n’importe quel système informatique, SCADA & Co. peuvent être exposés aux attaques des malwares et des pirates, comme cela a été clairement démontré avec le ver Stuxnet en 2010. C’est pourquoi la protection des systèmes critiques importants est devenue l’une des priorités stratégiques de la sécurité informatique dans la plupart des pays développés, alors qu’en réponse aux attaques cybernétiques ayant ciblé des infrastructures critiques certains pays sont prêts à partir en guerre – une vraie guerre avec des tanks et des bombes (s’ils réussissent à trouver quel pays est responsable des attaques en question). La situation est donc de plus en plus tendue.

Bien évidemment, nous suivons l’affaire sur la sécurité de SCADA, et ce depuis un moment déjà. Ces dernières années, nous avons conduit des analyses détaillées des systèmes de contrôle industriel, nous avons établi les principes fondamentaux de la sécurité SCADA, et nous avons développé une solution prototype pour garantir la protection de SCADA contre les menaces de malware – tout cela à partir d’une sécurité multifonction traditionnelle et de notre système d’exploitation sécurisé. Les produits ne sont pas encore tout à fait prêts à la vente, mais nous y travaillons activement, ils devraient donc l’être très bientôt…

Maintenant, alors que nous continuons notre analyse habituelle de la sécurité de SCADA, plus tôt aujourd’hui, nous sommes tombés sur une sacrée surprise : nous avons trouvé « Mère-SCADA », le système de contrôle industriel en chef le plus important et le plus puissant du monde entier, un système dont toute la planète dépend : de la réussite du petit-déjeuner et de la taille des bonus annuels aux heures de jour et de nuit en passant par la vitesse à laquelle le soleil et les étoiles se déplacent dans le ciel.

Oui, nous avons trouvé le SCADA qui gère tous les procédés techniques de la matrice !

Mother SCADA admin panel

En lire plus :Sécuriser Mère-SCADA

Un ordinateur sur vingt, c’est la triste vérité.

En bref.

  • Environ 5% des ordinateurs domestiques à travers le monde sont infectés. Cela représente au moins 50 millions d’ordinateurs.
  • Nous avons découvert cela à partir de notre outils d’analyse gratuit, le Kaspersky Security Scan, après avoir analyser des demandes à un « cloud anti-virus ».
  • Nous parlons seulement des ordinateurs Windows – nous ne savons pas combien de machines Mac et Linux sont infectées.

Et maintenant pour ce qui est des détails sordides.

Combien il y a -t- il d’ordinateurs dans le monde maintenant (entre deux à trois parsecs) ? C’est une question pertinente. Et il s’agit seulement des PC, et non des Mac (et quelques-uns sont infectés aussi). Et concentrons-nous sur les utilisateurs à domicile. Dans tous les cas, c’est toujours intéressant à savoir. De quoi avez-vous besoin pour obtenir ce type d’informations ? Eh bien, une grande sélection d’ordinateurs a besoin d’être analysée à la recherche de malwares, et il s’agit d’une grande sélection aussi bien en termes d’étendue géographique qu’en termes de nombre. L’outils anti-virus ne doit pas seulement bien attraper les virus – il ne doit pas rentrer en conflit avec les autres programmes anti-virus.

Nous avons justement ce qu’il faut – Kaspersky Security Scan (KSS).

En lire plus :Un ordinateur sur vingt, c’est la triste vérité.

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram photostream

Cjdthityyj ctrhtnyj/.*

Comme certains d’entre vous l’ont peut-être deviné – ce post parle de chiffrement !

Plus précisément, du nouveau système de chiffrement complet du disque et/ou bien par fichier qui est inclus dans notre nouveau produit d’entreprise.

Laissez-moi vous prévenir dès le début – vous allez rencontrer dans ce post un certain nombre de termes techniques spécifiques ainsi que de nombreuses informations. J’ai essayé de le rendre le plus simple et le moins ennuyeux possible. Néanmoins, si le chiffrement ne vous a jamais passionné, eh bien vous pouvez vous échapper avant même de commencer – et découvrir les trésors touristiques de la Nouvelle-Zélande, par exemple. 🙂

Doooonc. Le chiffrement :

Kaspersky Security for Business Encryption

En lire plus :Cjdthityyj ctrhtnyj/.*

MDM : Gestion des périphériques mobiles

Vous serez sans doute d’accord avec l’observation qui suit :

Vous les voyez partout : des individus dans l’ascenseur, les cafés, le métro, les taxis, les aéroports et les avions, dans des concerts et des fêtes, sur le trottoir, et dans l’obscurité des cinémas (vraiment ?!), en fait dans à peu près toutes les situations possibles – vous en trouverez toujours certains – ou plutôt de nombreux, se concentrant sur et/ou tapant sur les touches de leur smartphone et tablette. Et voyons les choses en face, vous faites la même chose, pas vrai ? (Sauf au cinéma bien sûr, 🙂

Alors que peuvent bien faire ces utilisateurs de smartphone effrénés ? Jouer ? Discuter ? Regarder des films ou lire le journal ou un livre ?

Tout est possible. Mais, le plus souvent, j’ai pu observer que dès qu’un moment opportun se présente, à tout moment du jour ou de la nuit, et par n’importe quel temps, nombreux d’entre nous ont tendance à vérifier leurs e-mails professionnels et à réaliser des tâches pour le travail. Oui, sur leur propre smartphone ! Hors des heures de travail. Sans y être contraints et pleins d’entrain, ou pour le moins, sans ronchonner :). Je les vois même parfois laisser échapper un soupir de déception quand personne ne leur a écrit !

Mais pourquoi ce soudain « 24h/24 au bureau » ? Il s’agit peut-être d’une sorte de virus malin qui infecte les cerveaux des utilisateurs directement à partir de l’écran ? (Hmmm, cela me donne une idée pour le 1er avril 2013). Ou est-ce parce que les magnats des affaires se sont trompés sur la motivation de leurs employés depuis le début ? Tout ce dont on avait besoin en fait était de connecter un petit appareil en plastique armé d’une connexion Internet – je devrais préciser, acheté par l’employé – au réseau de l’entreprise. Quoi de plus simple ? Et c’est exactement ce qui est arrivé, en voici la preuve : selon Forrester, 53% des employés utilisent leur téléphone personnel pour le travail.

Mobile Device Management

En lire plus :MDM : Gestion des périphériques mobiles

Obama : le système de brevets américain a besoin d’être réformé

Un problème sérieux sur lequel j’ai écrit et parlé de façon très critique, depuis plusieurs années maintenant, a enfin fait sa route à travers les échelons du pouvoir pour être finalement reconnu – et condamné – par le Président des États-Unis en personne ! Un jour seulement avant la Journée du Président, Barack Obama a publié une forte remontrance contre les « patent trolls » ! Quand on lui a demandé de commenter la situation actuelle de la protection intellectuelle et de l’abus des brevets, il a déclaré ce qui suit :

« Ceux dont vous parlez (les « patent trolls ») sont un exemple classique; ils ne produisent rien eux-mêmes. Ils essaient juste d’utiliser et de voler les idées de quelqu’un d’autre et de voir s’ils peuvent en extorquer de l’argent. »

Dieu merci, enfin quelqu’un avec un peu de bon sens ! Il a ensuite expliqué que les « patent trolls » (ce n’est pas le terme qu’il a utilisé !) représentent l’un des éléments les plus mauvais dans le système de brevets américain actuel. Il a ensuite commenté les tentatives de son administration pour reformer ce système :

« Je pense réellement que nos efforts pour une reformation des brevets n’ont parcouru que la moitié du chemin que nous avons à effectuer, et ce que nous devons faire c’est réunir d’autres acteurs et voir si l’on peut construire un autre consensus pour des lois sur les brevets plus intelligentes. »

Vous pouvez en lire davantage sur les déclarations d’Obama ici, ou regardez cette vidéo (à partir de la 16ème minute) :

 

Pourquoi devons-nous détruire les « patent trolls » ? …

Un pas dans la bonne direction

Mardi dernier, le 12 février, le Président Obama a publié un décret, attendu depuis longtemps, sur la cyber-sécurité. Celui-ci a pour but d’élargir et de développer un partage de l’information plus solide entre le gouvernement et le secteur privé. Ce décret implique également le développement d’un cadre et de normes cybernétiques afin d’améliorer la protection des infrastructures critiques américaines. Ce décret se concentre réellement sur une approche basée sur l’analyse des risques. Les ressources sont limitées, et sécuriser en premier les domaines les plus exposés aux risques est une politique intelligente. La sophistication des menaces et des attaques ciblées visant des secteurs économiques clés à travers le monde, souligne l’urgence d’actions améliorant la sécurité des infrastructures critiques. Cet effort du Président Obama est un pas positif pour réagir face au fossé important qu’il existe dans la protection d’actifs critiques nécessaires au bien-être des Etats-Unis.

Le risque pour les infrastructures critiques est réel et représente un défi international face auquel  les gouvernements et le secteur privé doivent agir ensemble. Alors que nous observons de plus en plus de menaces visant la sécurité nationale et économique de certains pays, des mesures doivent être prises pour mieux protéger les infrastructures critiques nationales. Les attaques comme StuxnetFlame, Gauss, et Shamoon sont devenues courantes et elles deviennent de plus en plus sophistiquées.

Je pense que ce décret est un pas dans la bonne direction car il cherche à augmenter les défenses numériques des infrastructures critiques, et essaie de faciliter un échange de l’information sur les menaces entre le gouvernement et le secteur privé. Une meilleure coopération entre les gouvernements à travers le monde et leur secteur privé pour améliorer le partage d’informations sur les menaces cybernétiques est essentielle. De même, les exploitants de ces infrastructures critiques doivent travailler à la mise en place de normes flexibles basées sur les résultats afin de sécuriser leurs actifs.

Nous sommes à une étape cruciale de la cyber-sécurité, et le leadership des Etats-Unis à travers le monde est essentiel. Nous espérons que d’autres nations et unions suivront cet exemple et prendront des mesures pour protéger leurs infrastructures nationales.
Nous sommes prêts à supporter et à assister les efforts de cyber-défense nationale et internationale avec notre recherche, nos technologies et notre personnel.

Trouver l’aiguille dans la botte de foin. Découvrez Astraea

Quelque part dans nos bureaux, nous gardons précieusement un gros livre noir contenant une collection d’informations et de chiffres de Kaspersky Lab que nous utilisons dans nos présentations (le nombre d’employés que nous avons, combien de bureaux nous comptons et où ils se trouvent, notre chiffre d’affaire, etc.). L’un des chiffres les plus utilisés est le nombre de nouveaux virus qui apparaissent chaque jour. Et la raison pour laquelle ce chiffre est si populaire vient peut-être de la rapidité à laquelle il augmente. J’en suis moi-même impressionné : il y a un an, 70000 virus apparaissaient par jour; en mai 2012, 125000, et aujourd’hui (coup de massue) nous en sommes déjà au nombre de … 200000 par jour ! Je ne plaisante pas : chaque jour nous détectons, analysons et développons une protection contre autant de virus !

Comment faisons-nous ?
En bref, tout repose sur notre savoir-faire expert et les technologies qui en proviennent -sur lesquelles on pourrait également compiler un livre noir consistant en utilisant les posts de ce blog (cf. le tag « technologie« ). En faisant la promotion de nos technologies, certains se demandent peut-être si nous n’avons pas peur que les pirates lisent nos articles. C’est une de nos inquiétudes, mais le plus important pour nous, est que les utilisateurs comprennent mieux le fonctionnement de leur (notre) protection, ce qui motive les pirates ainsi que les astuces qu’ils utilisent.
En lire d’avantage sur notre technologie Astraea…

Kaspersky Lab est-il en train de développer son propre Système d’Exploitation? Confirmation des rumeurs et fin des spéculations !

Bonjour à tous !

Aujourd’hui je veux vous parler du futur : un futur par très glamour avec des cyber-attaques massives visant des installations nucléaires, des centrales électriques, des centres de transport, des structures financières et de télécommunications, ou, ce que nous appelons globalement des installations critiques. Pour vous faire une idée, rappelez-vous du film Die Hard 4 : retour en enfer, où une attaque portée à des infrastructures plongeait le monde entier dans le chaos.

Mais cette fois-ci, John McClane n’est pas là pour résoudre le problème de vulnérabilité des systèmes industriels. Et même si c’était le cas, ses méthodes ne fonctionneraient pas. Cependant, nous sommes en train de travailler sur le développement technologique d’un système d’exploitation fiable qui a pour objectif de protéger ces systèmes IT si critiques, (des systèmes de contrôle industriel (ICS)). Il y a déjà eu quelques rumeurs à ce sujet sur Internet, je pense donc qu’il est temps de lever le rideau (un peu) sur notre projet secret et de partager avec vous ce que nousavons entre nos mains.

Mais, tout d’abord, je vais vous parler un peu des systèmes industriels vulnérables et du réel besoin qu’à le monde de posséder notre approche nouvelle et différente.

Les Systèmes Industriels en total manque de défense…

Refus par Défaut au Refus Complet ?

Dans tout juste une douzaine d’années, la communauté informatique souterrainesera passée d’un simple amusement de jeunes voyous(un amusement pour eux, mais pas vraiment pour les victimes) à des cyber-gangs internationaux organisés et sophistiqués, soutenus par les États, aux attaques de menaces persistantes avancées sur  des infrastructures critiques. Il s’agit d’une vraie métamorphose.

Revenons à l’ère du vandalisme, pour diverses raisons les cyber-voyousont essayé d’infecter autant d’ordinateurs que possible, et c’est précisément pour protéger les ordinateurs  de ces attaques massives que le logiciel antivirus traditionnel a été conçu (et a fait un assez bon travail). De nos jours, les nouvelles menaces sont tout simplement l’opposé. La cyber-racaille connaît sur le bout des doigts les technologies d’anti-logiciel-malveillant, et essaye de passer aussi inaperçue que possible, choisissant souvent l’option ciblée – précision exacte – des attaques. Et c’est tout à fait logique depuis la perspective de leur business.

Il est évident que la communauté souterrainea changé; cependant, le paradigme de la sécurité, hélas, reste lui le même : la majorité de sociétés continuent à appliquer des technologies conçues pour des épidémies massives – c’est-à-dire, une protection périmée – pour contrer des menaces modernes. En conséquence, dans le combat contre les logiciels malveillants, les sociétés maintiennent des positions surtout réactives et défensives, et ont toujours un coup de retard sur les agresseurs. Puisqu’aujourd’hui nous faisons face à une augmentation constante des menaces inconnues, pour lesquelles aucun fichier ou des signatures sur le comportement à adopter n’ont été développés, les logiciels antivirus n’arrivent tout simplement pas à les détecter. Au même moyen, la cyber-racaille contemporaine (pour ne pas mentionner la cyber-armée) vérifie méticuleusement à quel point leurs programmes malveillants sont bons en restant inconnus des Anti-Virus. Ce n’est pas bon. Pas bon du tout.

La situation devient davantage paradoxale quand vous découvrez  qu’il existe dans l’arsenal actuel de l’industrie de sécurité suffisamment de concepts alternatifs de protection construits dans les produits – capable d’affronter directement de nouvelles menaces inconnues.

Aujourd’hui,  je vais vous parler d’un tel concept  …

Désormais, dans la sécurité informatique, une société a le choix entre deux postures par défaut en ce qui concerne la sécurité : « l’Autorisation par défaut » – où l’on permet à tout (chaque morceau de logiciel) ce qui est non-explicitement interdit de s’installer sur des ordinateurs; et « le Refus par défaut » – où l’on interdit à tout ce qui est non-explicitement permis (dont j’ai brièvement parlé ici).

Comme vous le devinerez probablement, ces deux postures de sécurité représentent deux positions opposées dans l’équilibre entre l’usabilité et la sécurité. Avec l’Autorisation par Défaut, toutes les applications lancées ont carte blanche pour faire ce qu’elles savent très bien faire sur un ordinateur et/ou un réseau, et AV prend ici le rôle du légendaire garçon hollandais – qui surveillant de près la digue, vit apparaître une fuite, et boucha frénétiquement les trous avec ses doigts (avec des trous de différentes tailles qui (sincèrement) apparaissent régulièrement).

Avec le Refus par Défaut, ce sont les applications opposées auxquelles on empêche par défaut d’être installées, à moins qu’elles ne soient incluses dans la liste de logiciels vérifiés de la société. Aucun trou dans la digue – mais probablement pas un gros volume d’eau qui coule avec l’Autorisation par Défaut.

En plus de la croissance des logiciels malveillants, les sociétés (leur département IT  particulièrement) ont beaucoup d’autres maux de tête en rapport avec l’Autorisation par Défaut. Premièrement : l’installation de logiciel et services improductifs (jeux, communicateurs, P2P clients … – leur nombre dépend de la politique d’une organisation donnée); deuxièmement : l’installation de logiciels non-vérifiés, et donc potentiellement dangereux (vulnérable) à travers  lesquels les cyber-voyous peuvent se frayer un chemin dans un réseau d’entreprise; et troisièmement : l’installation de logiciels d’administration à distance, qui permettent l’accès à un ordinateur sans la permission de l’utilisateur.

Au sujet des deux premières choses, les maux de tête semblent évidents. En ce qui concerne la troisième, laissez-moi apporter un peu de clarté avec une de mes Explications Technologiques personnelle !

Il y a peu de temps nous avons mené une enquête auprès de sociétés auxquelles nous avons posé la question suivante : « Comment les salariés violent-ils des règles de Sécurité informatique adoptées en installant des applications non-autorisées ? » Les résultats que nous avons obtenus sont visibles dans le camembert ci-dessous. Comme vous pouvez le voir, la moitié des violations proviennent de l’administration à distance. Cela veut dire que des salariés ou des administrateurs de systèmes installent des programmes d’accès à distance pour avoir accès aux ressources internes ou aux ordinateurs pour faire des diagnostics et/ou « des réparations ».

Les chiffres parlent d’eux-mêmes : c’est un grand problème…

Kaspersky Anti-Spam: fini la place d’éternel second; il est désormais le meilleur

Un vieux proverbe russe dit : C’est comme vous avez débuté la Nouvelle Année que vous passerez le reste de celle-ci.
Et cette année a commencé plutôt bien pour nous : tout d’abord, nous avons été nommés Produit de l’Année par le laboratoire de test Autrichien AV-Comparatives; deuxièmement, nous avons pulvérisé le record de points d’AV-Test.org Allemagne; et troisièmement, nous nous sommes assuré une place dans le top niveau du Virus Bulletin au Royaume-Uni. Et après un bon début d’année, les choses se sont encore améliorées, nous avons récolté davantage de médailles ! Nous avons obtenu les meilleurs résultats aux tests comparatifs sur la protection proactive et sur la Protection des opérations financières en ligne de Matousec; nous sommes désormais les numéros un au test de Fonction de Contrôle de notre Application de West Coast LAbs et nous avons également décroché d’excellents résultats lors des tests produit de notre software de sécurité pour téléphones portables (pdf) de PCSL.

De plus, nous n’avons cessé de recevoir des récompenses pour nos produits personnels; et à la fois, nous gagnons des compétitions avec nos produits corporatifs; par exemple, lors de la session du mois d’Août d’AV-Test.org avec Kaspersky Internet Security 2013 et Kaspersky Endpoint Security qui ont respectivement eu 17 et 16 points, dépassant largement les autres participants.

Vous pouvez donc constater que les huit premiers mois de 2012 ont été pleins de bonnes nouvelles. Mais elles ne sont jamais trop nombreuses pour nous faire oublier l’encensement de notre fier et pionnier AVlab, ce qui est toujours appréciable –nous espérons donc obtenir d’ici peu de nouvelles victoires contre les logiciels malveillants ! Dans ce scénario positif et optimiste, plus nous travaillons en profondeur, plus cela marque les esprits, « entendu, tes technologies d’antivirus sont les meilleures, mais qu’en est-il de tes technologies qui ne sont pas destinées aux antivirus » –les fonctionnalités qui rendent un produit complet et plus utile- comme un anti-spam par exemple ? D’accord : c’est ce dont je vais parler dans cet article.

Dans les récents résultats publiés concernant notre nouveau Kaspersky Linux Mail Security (KLMS), lors des tests de VBSpam du Virus Bulletin –de manière surprenante pour nos concurrents, mais assez prévisible pour nous- il a fini parmi les vainqueurs –une brillante deuxième place pour être précis- avec un remarquable résultat de 93,93% de spams détectés et 0,01% de faux positifs. Qui veut être second ? Diront ceux qui veulent voir KL en première position. Mais ma réponse est : « Moi » et voici pourquoi…

Ce n’est pas un hasard…