A la chasse au Phishing

Je ne sais pas vraiment pourquoi, mais d’une certaine façon, depuis la création du World Wide Web, il existe une approche stéréotypée d’Internet et de tout ce qui le concerne. Cette attitude considère le réseau comme à peine plus qu’un jouet, alors que les virus qui en font partie sont eux considérés comme un simple jeu, dans le meilleur des cas, ou juste du vandalisme, dans le pire des cas. Néanmoins, la réalité nous montre autre chose – notamment ces derniers temps.

Vous rappelez-vous Cascade et d’autres virus similaires ? Ah ! Tellement naïf et innocent si on le compare avec ce qui allait arriver… Les choses sont allées très vite en l’espace de quelques décennies, et les « mauvais garçons » ont commencé à voler des données, à implanter des Trojans sur des ordinateurs pour des réseaux zombies afin de procéder à des attaques divisées et, évidement, à commettre des vols sur des comptes bancaires. Aujourd’hui nous en sommes arrivés aux attaques contres les systèmes industriels, infrastructurels et militaires. Sacré jouet !

Nous devons laisser de côté ce stéréotype au plus vite. Les fausses impressions donnent au cybercrime une aura romantique, qui à la fois attire la jeune génération d’aspirants cybergeeks qui se convertiront en cybercriminels, lesquels ne peuvent pas se rendre compte de la gravité de leur « diversion » ou prendre conscience du nombre d’années qu’ils pourraient passer en prison.

Il y a alors un autre stéréotype : payé par le crime informatique, et dont les responsables ne sont pas arrêtés. Le romanticisme ! Oui, il est vrai que quelques années en-arrière, dans plusieurs pays, les crimes informatiques n’étaient pas normalement traités par la justice, cependant, la situation a désormais changé : les organismes en charge de faire respecter la loi ont l’expérience et les connaissances techniques nécessaires, et ont fait de grands progrès en terme cybercriminels (cyber-CSI), et ont noué de bonnes relations de travail avec les professionnels, les rendant désormais capables de résoudre les crimes de haute technologie les uns après les autres.

Nous sommes toujours prêts à aider les agences nationales et internationales qui se chargent de faire respecter la loi, quand elles nous en font la demande. Je pense que le développement d’une telle collaboration est nécessaire pour le succès de la lutte contre la cybercriminalité, car les entreprises de sécurité sont les premières à posséder les connaissances nécessaires.

Maintenant, laissez-moi vous illustrer comment cela fonctionne en Russie…

Le Crowdsourcing

Penser à toutes les choses divertissantes qui nous ont été offertes par Internet, aussi intéressantes soient-elles, serait sans doute une perte de temps : pendant que vous finiriez de les additionner, autant de nouvelles choses tout aussi excitantes seraient apparues. Mais il existe un concept propre à Internet qui, en raison de son importance et de sa valeur, ne devrait jamais être vraiment mis de côté, même pas rangé au rayon des « Gros Succès » d’Internet. Ce concept mérite la plus grande des considérations. Ce concept, c’est le crowdsourcing.

Je n’entrerai pas dans les détails – vous pouvez les trouver dans le lien Wikipédia ci-dessus (à ce propos, Wikipédia est aussi un projet de crowdsourcing :), ou via un moteur de recherche.

Laissez-moi vous raconter brièvement l’idée :

Le WWW permet à un grand nombre de personnes provenant du monde entier de se réunir rapidement et d’unir leurs efforts  pour résoudre une tâche complexe ou autre chose. L’intelligence collective en est le résultat, sauvegardée dans des gigahertz, des gigaoctets et térabits d’ordinateurs et de canaux de communication. Techniquement, c’est une question de partage et d’attribution de calcul informatique. Par exemple, je me souviens bien comment à la fin des années quatre-vingt-dix au cours de nombreuses nuitsles ordinateurs étaient connectés à SETI@home un projet sans but lucratif qui recherchait des signaux radios de civilisations extraterrestres. Le projet existe toujours, et compte 1.2 millions de participants et une puissance de traitement atteignant jusqu’à 1.6 pétaFLOPS.

De manière peut-être étonnante, vous trouverez généralement le crowdsourcing…

Flickr photostream

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram photostream

Windows 8 : Nous sommes déjà prêts

Salut les amis !

La nouvelle version de Kaspersky Internet Security fait beaucoup parler d’elle dans les médias : depuis sa première mondiale elle a reçu de nombreux éloges. À peu près tous examinent les tenants et les aboutissants du produit et ses caractéristiques spécifiques ont été reprises sur ce blog – par exemple dans des articles sur la détection automatique des vulnérabilités et la Protection Bancaire.

Mais Kaspersky Internet Security comprend une autre séduisante couche de caractéristiques; cependant,  elles ne peuvent pas encore être utilisées et ne seront disponibles que dans un futur (proche), (nous voulons vraiment être prêts quand nous dirons Be Ready for What’s Next, vous savez !). Ces futures caractéristiques ne jouissent pas d’une publicité imméritée. Je parle de l’assistance Kaspersky Internet Security pour Windows 8.

Mais quelles sont ces technologies, comment vont-elles fonctionner avec Win8, et quels sont les avantages pour les utilisateurs ?

Je commencerai par ce qui est le plus évident : la nouvelle interface de Windows 8. Je n’ai pas pu l’essayer moi-même, mais j’ai entendu des tas de bonnes choses et lu des articles flatteurs à son sujet. L’interface entièrement reconçue a l’air vraiment bonne dans son ensemble, et cela vaut aussi pour la version de bureau et la version tablette-écran tactile-mobile. J’attends avec impatience sa sortie et la réaction des utilisateurs …

En même temps, il faut dire que ce nouveau-né a significativementaugmenté le mal de crâne des développeurs de softwares : pour satisfaire l’ensemble des préférences des utilisateurs il a été jugé nécessaire de l’équiper de deux interfaces – la version classique que nous avons tous utilisée et la nouvelle version boostée. En réponse à cela, nous avons été l’un des premiers dans l’industrie de l’antivirus à développer une application spéciale qui transfère la gestion des caractéristiques des antivirus sur la nouvelle interface de Windows 8. L’application est gratuite et vous pouvez la télécharger et l’installer depuis le Windows Store.

À propos, il serait intéressant de connaître…

Protection Bancaire : Une Sécurité Virtuelle pour l’Argent Virtuel – Ça Fonctionne Vraiment !

Hormis dans votre porte-monnaie, où gardez-vous la majorité de votre argent ?

Evidemment, les gangsters préfèrent l’argent liquide pour le cacher dans un cagibi sale, alors que la grand-mère a encore recours au collant caché sous un matelas. Mais dans la plupart des cas, il est plus sensé de convertir son argent en fonds non monétaires  –ou argent virtuel- au plus vite, pour le mettre dans des banques ou équivalents, plutôt que d’avoir des liquidités. Ainsi, il est possible de gagner au moins un peu d’intérêts. Et les banques gardent l’argent liquide dans des coffres-forts. Aujourd’hui, il existe tout un tas de choses pratiques en ligne, comme les banques en ligne, les boutiques en ligne et bien plus.

Naturellement, tant qu’Internet et l’argent seront en étroite relation, il y aura toujours une importante quantité de cybercriminels à l’affut pour atteindre cet argent. Que ce soit via des comptes courants, d’épargne ou des comptes de cartes de crédit. Et nous ne parlons pas d’une menace occasionnelle représentée par un groupe de marginaux, sales et aux cheveux longs cyber clandestins. Il s’agit d’un problème très sérieux à l’échelle mondiale. Cette industrie criminelle fonctionne et s’organise très bien, et réalise un chiffre d’affaire de plusieurs millions de dollars. Il n’est donc pas surprenant que la sécurité des transactions bancaires sur Internet se soient convertie en problème numéro 1 (pdf) dans le monde pour la plupart des utilisateurs.

Désormais, à l’instar de ce qu’ont fait les banques avec les coffres-forts pour l’argent liquide, cet argent virtuel, accessible via Internet, peut lui aussi être mis dans un coffre-fort –virtuel, tout aussi sûr qu’un coffre-fort en acier, blindé et de haute résistance-. Ainsi, laissez-moi vous expliquer notre technologie de Protection Bancaire,qui est incluse dans la version de Kaspersky Internet Security 2013.

Avant d’aborder les détails et avantages de la Protection Bancaire…

Pire que l’odeur du Fromage : Et Maintenant, les Effrayants Scénarios qui Provoquent des Cauchemars – les Cinq Questions Principales sur la Sécurité IT.

Je me suis récemment demandé à combien d’interviews de presse je répondais chaque mois. Bien sûr, le total est assez inégal selon les mois, mais dans les périodes les plus intenses leur nombre peut aller jusqu’à 70 ! Et je parle seulement des interviews, c’est-à-dire, celles que je donne en personne ou par téléphone. Si je devais aussi inclure des entretiens via courrier électronique – le nombre serait juste incroyable.

Mais je ne me plains pas. Au contraire – j’aime les interviews ! Cela me rappelle Richard Branson et sa règle pour les interviews : « Si CNN me téléphonait pour me dire qu’elle veut me faire une interview, je laisserais tout tomber pour la faire. » Je suis aussi cette règle – à la lettre – non sans bonne raison.

La plupart des interviews sont ce à quoi vous vous attendiez. On me pose des tas de questions, je réponds du mieux que je peux, et voilà tout.

Mais je suis très rarement interviewé par un bon journaliste, méticuleux au point de chipoter, qui connaît non seulement tout de moi et de KL, et ce que nous faisons, mais aussi tout du sujet précis dont traite l’interview. Vers la fin de l’heure je suis épuisé, l’esprit lessivé, et j’ai l’impression que mon âme et mes réponses prolixes aux questions sophistiquées sortent en même temps de ma tête.

Ce sont les interviews les  plus usantes, mais aussi les plus utiles. Pourquoi ? Parce que pendant des sessions si intenses la matière grise et le mécanisme situé à l’intérieur du crâne fonctionne vraiment bien, et pense à de nouvelles façons d’approcher des sujets familiers ou à de nouveaux points de vue – à tel point qu’après la fin de l’entretien cet élan d’idées mène à toutes sortes de nouveaux aperçus. Il est vraiment fascinant de voir comment la connaissance créative naît. Et tout ça grâce à des journalistes ultra préparés qui font leur travail de manière magistrale. Respects. Et merci !

Curieusement, ce qui unit ces entretiens

Flame a changé le monde

Aussi longtemps que je vivrai, je n’oublierai jamais l’Oktoberfest de 2010. Oui, j’aime la bière, en particulier l’allemande, et concrètement celle de l’Oktoberfest. Mais je ne me rappelle même pas de la bière, et ce n’est pas parce que j’en ai trop bu J C’est à ce moment-là que nous avons reçu les premières informations d’une tendance désagréable, que j’avais craint durant des années. En effet, c’était la première fois que Stuxnet montrait son côté obscur –le premier programme malveillant créé avec l’aide de l’Etat et conçu pour accomplir une mission militaire précise. C’est ce dont nous avions précisément parlé lors de notre conférence de presse à l’Oktoberfest : Bienvenue dans l’ère de la guerre cybernétique ! Il était déjà évident que Stuxnet n’était que le commencement.

Peu de choses ont changé entre ce mois de septembre et aujourd’hui. Tout le monde avait une idée assez précise de qui se cachait derrière Stuxnet et d’où il venait, bien qu’aucun pays n’en a assumé la responsabilité; de fait, ils se sont éloignés de sa paternité autant que cela leur était possible. Cette  » avancée  » eu lieu à la fin du mois de mai quand nous avions découvert un nouveau malware, qui laissait peu de doutes quant à ses origines militaires et ses objectifs.

Oui, je vous parle aujourd’hui du malware Flame…

Quand Apple adoptera-t-elle une Religion de Sécurité ?

Ma récente référence à Apple dans un discours au CeBIT en Australie, a donné lieu à une polémique sous forme de conversations et de publications concernant la politique de sécurité de l’entreprise. Les mesures de sécurité d’Apple sont un sujet populaire ces dernières années (depuis Flashfake), et je crois qu’il est temps de donner un peu de sens à ce problème.

Comme vous le savez sans doute, nous voyons une brèche chaque jour plus grande entre, d’un côté, ce que la compagnie Apple a défendu durant des années  » Les Macs sont insensibles aux malwares  » et d’autre part –la réalité, c’est-à-dire, qu’Apple est en train de… perdre de la crédibilité, pour ainsi dire. Alors, les utilisateurs auront-ils la capacité de comprendre ce qui est en train de se passer, malgré ce que leur dit Apple ? Qu’y a-t-il de mauvais dans l’approche de la sécurité d’Apple ? Apple peut-elle apprendre quelque chose de Microsoft et des autres fabricants en matière de sécurité ?

Il y a de cela une décennie, les vers tels que Blaster et Sasser faisaient des ravages dans les plateformes de Microsoft Windows, obligeant l’entreprise à prendre de difficiles et  » coûteuses  » décisions. Le plus importante étant la création de l’initiative Trustworthy Computing, une direction exécutive qui a effectué une importante révision de Windows XP SP2, une réponse de sécurité améliorée (Patch Tuesday avis de sécurité), et l’obligatoire SDL (Security Development Lifecycle), le programme qui a rendu le système d’exploitation plus résistant aux attaques.

L’incident récent de Flashback botnet sur Mac OS X est la version  » Apple  » de l’ère des vers de réseau. C’est un avertissement pour l’entreprise qui a traditionnellement ignoré la sécurité.

Pour bien comprendre le sens profond de la négligence de la sécurité chez Apple, nous devons revenir en 2006 et la fameuse publicité Mac vs PC, où le PC semble éternuer à cause de l’infection causée par un virus, et où le Mac passe le virus au PC sous la forme d’un  » mouchoir en papier « , excluant tout besoin de sécurité, car le virus ne représente pas de menace pour Mac OS.

La publicité était à la fois intelligente et drôle, mais trompeuse…

Les dangers des « exploits » et des « zero-day », et comment les prévenir.

Je n’ai nul besoin de vous le rappeler : Internet est un phénomène très intéressant et fort utile pour tous ceux qui s’en servent. Mais son aspect ouvert et incontrôlable ne doivent pas faire oublier qu’il y a beaucoup de choses désagréables auxquelles l’utilisateur doit faire face, et pas seulement sur des sites pornographiques ou des sites de téléchargements illégaux un peu douteux. Cela arrive aussi en surfant sur des sites bien propres sur eux, auxquels on donnerait le bon dieu sans confession. Et cela fait de nombreuses années déjà qu’Internet est devenu un incontournable dans la liste des principales causes de cyber-infections : d’après nos chiffres, en 2012, 33% des utilisateurs ont subi au moins une attaque via le web.

Si l’on regarde plus en détail la structure de ces choses désagréables venues du net, on remarque qu’il existe trois principales catégories de menaces : Les chevaux de Troie, les exploits (utilisation d’une faille) et les logiciels malveillants. D’après les données de notre serveur cloud KSN (vidéos, détails), la répartition est la suivante :

Les dix pour cent sur le graphique ci-dessus correspondent à ce qu’on appelle les exploits (leur part doit être plus importante dans la réalité, vu que beaucoup de chevaux de Troie se chargent d’exploiter des failles).

Les exploits sont peut-être des bizarreries exotiques…

Appel à l’action : Internet devrait devenir une zone sans armée.

Quelle est la différence entre un missile militaire et un malware ?

Il ne s’agit pas d’une blague –un malware peut prendre le contrôle d’un missile, mais un missile ne peut pas être utilisé pour détruire un malware. Avec les bons outils un missile peut être détourné par un malware, mais aucune puissance, aussi grande soit-elle, ne peut détourner un software malveillant une fois qu’il est actif.

Contrairement aux armes traditionnelles, le logiciel malveillant peut se reproduire à l’infini. Tandis qu’un missile peut souvent être contrôlé d’une certaine façon, le malware a tendance à attaquer sans faire de distinction : personne ne sait qui il touchera, ni quel virage il prendra sur son chemin. Sur les trajectoires impénétrables du Web, aussitôt qu’un black hat lance un malware pour gagner de l’argent rapidement, tout peut arriver. Il est impossible de calculer l’effet qu’il aura, ce qui pourrait être affecté par accident, et même comment il pourrait nuire à ses créateurs via un effet boomerang. Les gens ont tendance à faire des erreurs dans tout ce qu’ils font – et écrire des codes, malveillants ou autres, n’est pas une exception. Il existe de nombreux exemples de ce genre « de dommages collatéraux » – lisez mon article précédent sur les fortunes d’Internet.

Au moins, nous sommes en train d’assister à des efforts communs pour combattre les cybercriminels.

L’industrie de la sécurité resserre l’étau sur eux, et les gros poissons tel que Microsoft s’investissent. D’autres organisations à but non-lucratif et intergouvernementales rejoignent aussi le mouvement. Les gouvernements commencent à comprendre qu’Internet peut être une autoroute vers l’enfer, et se lèvent pour prendre les choses en mains. Un progrès est donc en cours.

Cependant, je suis davantage concerné par un autre côté de la sécurité Internet. Les astuces d’un cybercriminel sembleront bien ridicules face à une cyber guerre à l’échelle du Web. Oui, vous lisez bien – une cyber guerre du Web ! C’est là que les choses commenceront à être bien plus  compliquées et obscures.

Voici les faits…