Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.

Bonjour mes amis !

Voici mon nouvel article de la série « Uh-oh Cyber-Actualités« , celle où je vous tiens au courant de tout ce qui se passe de terriblement fragile et d’effrayant dans le monde numérique.

Depuis le dernier « Uh-oh », beaucoup d’actualités se sont accumulées et nécessitent votre attention. Oui, le flux de « Uh-oh » est passé de simples gouttes de ruisseau de montagne aux chutes du Niagara. Et ce flux ne cesse de s’accélérer…

En tant que vétéran de la cyberdéfense, je peux vous dire que par le passé, on parlait des cataclysmes à l’échelle planétaire pendant six mois. Tandis qu’aujourd’hui, le flux des messages est comme du saumon pendant la période du frai : surchargé ! Inutile de dire que les nouvelles de nos jours vont tellement vite, qu’on pourrait les comparer à des attaques par déni de service. « J’ai appris l’autre jour le piratage de Mega-Corporation X où tout a été volé, même le hamster du patron a été emporté par un drone ! »…

Qu’importe, puisque le nombre de cyber scandales a augmenté rapidement, par conséquent le nombre de scandales aussi. Auparavant, il y en avait trois ou quatre par blog. Aujourd’hui : sept !

Vous avez préparé le popcorn/le café/la bière ? C’est parti…

1) Infecter un ami et débloquer ses fichiers gratuitement.

En lire plus :Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.

Un milliard sur le Cloud.

Récemment, des utilisateurs à qui rien n’échappe m’ont félicité pour le « milliard » d’éléments stockés dans Kaspersky Security Network. Merci ! Toutefois, je dois expliquer à quoi correspond ce « milliard ».

A billion items in Kaspersky Security Network

Tout d’abord, pas de panique. Il ne s’agit pas d’un milliard de choses que vous ne voulez pas sur votre ordinateur, non, il s’agit de quelque chose de différent, et c’est un peu compliqué. Laissez-moi donc commencer par quelques définitions de base :

En lire plus :Un milliard sur le Cloud.

Bref aperçu des attaques par déni de service.

C’est donc arrivé : l’abréviation « DDoS » a fait son entrée dans le lexique, à tel point que le mot attaque par déni de service n’est pas écrit dans son intégralité dans les journaux d’intérêt général. Eh bien en réalité, certains ne connaissent pas encore ce que cette abréviation signifie, mais tout le monde sait qu’une attaque par déni de service est très néfaste pour un large panel de cibles, avec quelque chose d’important qui soudainement ne fonctionne pas, avec des employés qui se tournent les pouces dès que le réseau plante, les téléphones du support technique qui n’arrêtent pas de sonner, et des clients mécontents qui se plaignent tout le temps. Qui plus est, tout le monde sait qu’une attaque par déni de service est accomplie par des cybercriminels malveillants, mystérieux et inconnus.

Les attaques par déni de service ont évolué très rapidement, on en parlera à la suite de cet article. Elles se sont développées de façon encore plus malveillante et sont devenues techniquement plus avancées, de temps en temps elles adoptent des méthodes d’attaques complétement différentes : elles s’en prennent à de toutes nouvelles cibles, et battent de nouveaux records du monde en s’imposant comme les attaques par déni de service les plus néfastes jamais connues. Le monde dans lequel les attaques DDos se sont imposées a également évolué très rapidement. Tout devient connecté, jusqu’à l’évier de la cuisine, le nombre d’appareils « intelligents » de toutes sortes connectés à Internet dépasse désormais de loin le nombre des bons vieux ordinateurs portables et de bureau.

Le résultat de ces deux évolutions fonctionnant en parallèle (les attaques par déni de service ainsi que le paysage numérique dans lequel elles demeurent) a contribué à faire la une des médias : les botnets constitués de caméras IP et les routers Wi-Fi domestiques battant des records de taille d’attaques par déni de service (Mirai), et des attaques DDos massives contre des banques russes.

Si auparavant les botnets étaient composés d’ordinateurs zombies, ils seront bientôt faits de réfrigérateurs, d’aspirateurs, de sèche-linges et de machines à café zombies.

brevity-comic

En lire plus :Bref aperçu des attaques par déni de service.

Un choix difficile avec peu d’alternatives.

Ok. Nous allons tenter de résoudre une tâche, non pas qu’elle soit des plus complexes, mais pas des plus simples non plus.

Cette année pour Noël, j’aimerais acquérir un nouvel ordinateur portable, un qui soit meilleur et plus solide. J’en ai déjà un depuis un peu moins d’un an, mais à cause de mon emploi du temps d’affaires et de son utilisation excessive, il tire sur sa fin. Il a l’air défraîchi et on dirait que le clavier va tomber en miettes. Donc oui, j’ai besoin d’une mise à jour…

dsc02564

Mais vers quel appareil devrais-je me tourner ? Mince alors ! Par où commencer ? Ah oui, par le début : avec mes exigences…

Mes exigences d’utilisateur ne sont pas trop compliquées, là encore pas besoin d’une simple boîte de messagerie, d’Instagram, de Pokémon… Les voici :

  • Office, email, navigateur, différents éditeurs et messageries ;
  • Il doit être capable de supporter une charge de travail intensive ;
  • J’aimerais un plus grand écran que la normale (13″+);
  • Un clavier spacieux serait également utile.

Ce qui exclut tout de suite les smartphones et les tablettes et laisserait place à un ordinateur portable de taille moyenne.

Mais quel système d’exploitation choisir ? Il semblerait que la liste des options ne soit pas si longue de nos jours : Windows, Mac, Linux.

Chaque système est bon, à sa manière…

 

En lire plus :Un choix difficile avec peu d’alternatives.

Notre propre système d’exploitation arrive enfin !

Finalement, nous l’avons fait !

J’attendais ce moment depuis des lustres, le jour où le premier périphérique matériel disponible sur le marché basé sur notre propre système d’exploitation arriverait sur mon bureau. La voici, la beauté.

Cette boîte noire sans prétentions est un commutateur de niveau 3, alimentée par le système d’exploitation de Kaspersky et conçue pour des réseaux dotés d’une précision extrême pour les données de sécurité.

Et elle en a sous le capot, ce qui veut dire que cette technologie sera appliquée à d’autres objets connectés à Internet, autrement dit l’Internet des Objet (IdO). Pourquoi ? Parce que ce système s’avère tout simplement idéal pour les applications où une petite plateforme, optimisée et sécurisée est nécessaire.

En lire plus :Notre propre système d’exploitation arrive enfin !

C’en est trop. J’en ai assez !

Bonjour mes amis !

Je vous présente David, le magnifique chef d’œuvre sculpté par Michel-Ange au début du 16ème siècle. Une photo de son visage avec ses curieux sourcils froncés figurait sur notre tout premier produit de sécurité antivirus au début des années 1990. Certains pensaient qu’il s’agissait de ma photo ! Je ne vois toujours pas pourquoi, je veux dire, m’avez-vous déjà vu rasé… et aussi blanc qu’une feuille ?

 5868830789_df6e1b84a2_o

Le choix de David concernant l’emballage était loin d’être un hasard : nous trouvions que nous étions des esprits apparents, à la fois très outsiders. KL était une petite entreprise jeune venue de nulle part au pari fou de faire face aux cybercriminels du monde entier sur le marché international reconnu de la sécurité ; David était le jeune garçon mettant au défi le géant Goliath.

Au fil des années, les temps ont changé, excepté une chose, notre… point commun avec David.

Le destin nous a confrontés à toutes sortes d’obstacles sur notre chemin qui auraient facilement pu nous décourager, mais nous avons persévéré, franchi ces obstacles (souvent seuls) et en sommes ressortis plus fort.

A la grande surprise générale, nous avons donné aux utilisateurs la meilleure protection au monde et sommes devenus un des leaders du marché international. Nous avons pris sur nous-mêmes pour combattre les trolls de brevets pratiquement tous seuls, et continuons de les combattre avec succès. (La plupart des autres préfèrent au contraire les nourrir.) Et malgré la montée des parasites et des produits miracles, nous continuons d’accroître les investissements des véritables technologies en cybersécurité (y compris le vrai apprentissage automatique) pour la protection des utilisateurs de la cybermenace d’avant-garde.

Par conséquent, avec seulement « des frondes et des pierres », nous avons continué à « sauver le monde » doucement mais sûrement : en dépit de la situation géopolitique et de toutes sortes de cyberattaques, indépendamment de leurs origines ou leurs intentions.

Et à présent, le destin nous a conduits vers un nouveau challenge. Et pas seulement nous : il s’agit également d’un défi pour tous les utilisateurs d’ordinateurs et tout l’écosystème des développeurs indépendants sur Windows.

En lire plus :C’en est trop. J’en ai assez !

L’Internet des objets nuisibles.

Au début des années 2000, je montais sur scène et faisais des prophéties sur le paysage informatique du futur, comme je le fais encore aujourd’hui. A l’époque, j’avais averti qu’un jour votre frigo enverrait un spam à votre micro-onde, et qu’ensemble ils s’en prendraient par le biais d’une attaque par déni de service à votre cafetière. Non, vraiment.

A l’époque, le public fronçait les sourcils, ricanait, applaudissait, et parfois se penchait sur la question d’une telle déclaration d’un « professeur fou ». Mais dans l’ensemble, mon syndrome de Cassandre avait davantage été pris pour une blague, dans la mesure où les cybermenaces de l’époque n’étaient pas autant prises au sérieux. Le « professeur fou » en savait trop…

…Rien qu’à y regarder les journaux d’aujourd’hui…

N’importe quel foyer de nos jours (qu’importe son ancienneté) est équipé de dispositifs « intelligents ». Certains en ont peu (téléphone, télé…), d’autres des tonnes, y compris des caméras IP, des réfrigérateurs, des fours micro-ondes, des machines à café, des thermostats, des fers à repasser, des machines à laver, des sèche-linges, des bracelets de fitness, et plus encore. Certaines maisons ont même été conçues de nos jours avec des dispositifs intelligents déjà inclus dans les caractéristiques techniques. Et tous ces dispositifs intelligents se connectent au Wi-Fi des foyers pour aider à inventer le gigantesque, autonome (et très vulnérable) Internet des Objets, dont la taille dépasse déjà celle de l’Internet traditionnel, que l’on connaît si bien depuis le début des années 90.

Tout connecter à Internet, jusqu’à votre cuisine, est fait pour une raison, bien sûr. Etre capable de contrôler à distance tous vos appareils électroménagers peut s’avérer pratique (pour certains). C’est aussi assez tendance. De quelle façon cet Internet des Objets a-t-il évolué au point que mon syndrome de Cassandre devienne réalité ?

SourceSource

Quelques faits récents :

En lire plus :L’Internet des objets nuisibles.

Un petit pas de géant dans le monde de la sécurité industrielle.

L’autre jour, la ville high-tech d’Innopolis, située à proximité de Kazan, à 800 kilomètres à l’est de Moscou, est devenue « centre mondial de la cybersécurité des systèmes industriels ».

Je m’y étais rendu plus tôt dans l’année, émerveillé par la vitesse de son développement et l’ambition de ses plans, tout en pensant à ses perspectives d’avenir.

Avant tout, laissez-moi vous en faire l’éloge : je tire mon chapeau à la détermination et à la persévérance des autorités locales, l’assurance des partenaires et des sponsors, mais aussi pour le professionnalisme des entrepreneurs et à tous ceux qui ont contribué à faire d’Innopolis une réalité.

Innopolis a été construite à partir de rien en seulement trois ans selon un concept high-tech pour les entreprises high-tech : elle est dotée d’une excellente infrastructure, à la fois pour y vivre et y faire des affaires, d’une zone économique spéciale, d’une université, et d’un aéroport international à proximité.

Le niveau de vie est agréable du fait de l’attractivité des prix, et pourrait vous donner envie de tout lâcher sur-le-champ pour partir vivre au Tatarstan ! En hiver, on peut dévaler les pistes de ski, en été, faire du golf, en automne, on peut cueillir des champignons dans la forêt environnante, et tout au long de l’année, pêcher dans la Volga. Un T2 de 50m2 ne coûte que 7000 roubles par mois (~102€) en location et un T3, 10 000 roubles (~146€), auquel il faut ajouter un parking souterrain, pour la modique somme de 1000 roubles par mois (~15€). Le gymnase + la piscine ne coûtent que 15 000 roubles à l’année (~219€) !

Par ailleurs, tout est neuf, éclatant, moderne, élégant et high-tech, bien loin de ses humbles alentours ruraux/provinciaux.

Il y a juste une ombre au tableau. Innopolis est entourée de terrains vagues et de chantiers. Cependant, on ne fait pas d’omelette sans casser des œufs, et il est évident que les choses ne vont pas rester telles qu’elles le sont actuellement. On dirait bien qu’ils vont bientôt construire des bâtiments résidentiels, ou alors aménager des espaces verts ou toute autre chose agréable à regarder.

Comme vous pouvez le constater, les gens se bousculent pour vivre/étudier/travailler ici.

DSC03300

En lire plus :Un petit pas de géant dans le monde de la sécurité industrielle.

Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Nous « sauvons le monde », laissez-moi réfléchir, depuis 19 ans déjà ! En réalité, ça fait plus longtemps que ça, nous avons immatriculé Kaspersky Lab en tant qu’entreprise (britannique) il y a de ça 19 ans.

Hélas, « sauver le monde » une fois pour toutes est tout simplement impossible. Les cybermenaces ne cessent d’évoluer et les hackers qui y sont à l’origine trouvent toujours de nouvelles attaques contre les éditeurs d’antivirus à travers le paysage numérique, ce qui signifie que ce paysage ne sera jamais sûr à 100%. Toutefois, des centaines de millions d’utilisateurs à travers le monde, sur différents dispositifs et dans divers contextes, ont chaque jour la possibilité de protéger leur vie privée et leurs données, de surfer sur des boutiques en ligne et de consulter leur banque en ligne, de protéger leurs enfants des obscénités, des pervers et des escrocs du Net.

ginger-girl

De notre côté, nous faisons tout notre possible pour vous protéger, c’est la raison d’être de nos experts de vous délivrer des ransomwares, de bloquer les sites d’hameçonnage, d’arrêter les botnets et d’envoyer les cybercriminels en prison. Chacune de ses missions nous apporte une satisfaction professionnelle et nous rend fiers. Cela veut dire que tout ce travail n’a pas été fait pour rien ; nous faisons du bon boulot.

Dans la lutte contre les obscénités, les pervers et les escrocs, nous mettons à votre disposition une gamme d’outils que nous améliorons constamment.

En lire plus :Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Paresse, cybersécurité et apprentissage automatique.

C’est comme ça : l’être humain est une créature paresseuse. S’il est possible de ne rien faire, on ne le fait pas. Mais d’un côté, paradoxalement, c’est une bonne chose, parce que la paresse est… le moteur du progrès ! Quoi ? Comment ? Eh bien, si un travail est considéré comme étant trop dur, interminable ou complexe pour les humains, certains hommes paresseux (mais consciencieux) donnent le boulot à une machine ! En cybersécurité, on appelle ça l’optimisation.

Analyser des millions de fichiers et de sites web malveillants tous les jours, développer des « inoculations » contre des menaces futures, améliorer sans cesse la protection proactive, et résoudre des dizaines d’autres tâches critiques, tout ceci serait tout simplement impossible sans l’utilisation de l’automatisation. L’apprentissage automatique est l’un des principaux concepts utilisés en automatisation.

L’apprentissage automatique s’applique dans la cybersécurité depuis plus d’une dizaine d’années, sans toute cette fanfare marketing

L’automatisation existe dans la cybersécurité depuis le tout début (de la cybersécurité en elle-même). Je me souviens par exemple, au début des années 2000, lorsque j’écrivais un code pour un robot afin d’analyser des échantillons de malwares entrants : le robot mettait les fichiers détectés dans le dossier correspondant de notre base de malwares grandissants en fonction de son verdict (celui du robot) à propos de ses caractéristiques (celles du fichier). Il est difficile d’imaginer (même à l’époque) que j’avais l’habitude de faire tout ça manuellement

De nos jours encore, simplement donner des instructions précises à des robots pour réaliser des tâches que vous voulez leur donner n’est pas suffisant. A la place, des instructions pour réaliser des tâches ont besoin d’être données de façon imprécise. Oui, vraiment !

Par exemple, « Trouvez les visages humains sur cette photo ». Pour cela vous ne décrivez pas la manière dont les visages sont reconnus et de quelle façon les visages humains différent de ceux des chiens. A la place, ce que vous faites est de montrer au robot plusieurs photos et d’ajouter : « Ces choses-là sont des humains , voici un visage humain, et ceux-ci sont des chiens ; à présent débrouille-toi pour le reste ! » Et ceci, en résumé, est la « liberté de créativité » nommée l’apprentissage automatique.

25ccd2f400000578-2958597-image-a-27_1424270103152

En lire plus :Paresse, cybersécurité et apprentissage automatique.