Nouvelles cybernétiques : centrales nucléaires vulnérables et… contrôle des cyberattaques ?

Vous trouverez dans cet article un petit résumé et quelques commentaires sur des « nouvelles »,  enfin plutôt sur des mises à jour, à propos d’un sujet qui est au cœur des discussions depuis des années ! Je déteste dire « je vous avais prévenus » mais….. Je vous avais prévenus !

Photo (prise au hasard) de la centrale nucléaire de Cattenom en France. J'espère qu'ici, tout va bien du côté de la cybersécurité.Photo (prise au hasard) de la centrale nucléaire de Cattenom en France. J’espère qu’ici, tout va bien du côté de la cybersécurité.

En lire plus :Nouvelles cybernétiques : centrales nucléaires vulnérables et… contrôle des cyberattaques ?

Flickr photostream

  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2

Instagram photostream

La magie des sources anonymes

Qui a tué John F. Kennedy ?

Qui contrôle le triangle des Bermudes ?

Quel est le but des francs-maçons ?

C’est facile ! Les réponses à ces questions ne pourraient pas être plus simples. Tout ce que vous avez à faire est d’ajouter : « selon une source anonyme » … et voilà !  Vous avez les réponses à toutes les questions, sur tous les sujets ou sur toutes les personnes. Et ces réponses paraissent des plus vraisemblables, non pas du fait de leur crédibilité, mais compte tenu du prestige accordé, en général, au média qui dévoile l’histoire.

Récemment, Reuters a eu une « exclusivité mondiale » concernant le secteur des antivirus. Son article est rempli de fausses affirmations sensationnelles. Il prétend que Kaspersky Lab (KL) a créé des malwares ciblés très spécifiques et les a envoyé anonymement à d’autres concurrents anti-malware. KL aurait eu soi-disant pour but de leur causer de sérieux problèmes et de nuire à leur part de marché. Mais bien sûr ! Toutefois, ils ont oublié d’ajouter que nous faisons apparaître tous ces malwares comme par magie, pendant nos sessions de bania (bains publics russes à vapeur, type hammam), après avoir laissé dehors les ours que nous montons.

L’histoire de Reuters est fondée sur les informations fournies par des anciens employés de KL qui sont restés anonymes. Dans ce cas, les mensonges sont justes absurdes. Peut-être que ces sources ont réussi à impressionner les journalistes, mais d’après moi, publier une telle « exclusivité » sans la moindre preuve n’est pas du bon journalisme. Je suis curieux de voir ce que ces « ex-employés » vont dire de nous la prochaine fois qu’ils parleront aux médias, et je me demande qui serait capable de croire leurs bêtises.

En réalité, l’histoire de Reuters est une compilation de nombreux faits qui relèvent de la pure fiction.

En 2012-2013, le secteur des anti-malwares a beaucoup souffert de problèmes graves concernant des faux positifs. Malheureusement, nous faisions partie des entreprises les plus touchées. Il se trouve que ce fut une attaque coordonnée contre notre secteur : quelqu’un répandait un logiciel légitime qui contenait des codes malveillants et qui ciblait les moteurs antivirus spécifiques de nombreuses entreprises, y compris ceux de KL. Nous ne savons toujours pas qui était derrière cette attaque, mais on affirme à présent que c’était moi ! Je ne m’y attendais vraiment pas et je suis très surpris de cette accusation sans fondement !

Voici ce qu’il s’est passé : en novembre 2012, nos produits ont créé de faux positifs sur plusieurs fichiers qui étaient en réalité légitimes. Ceux-ci se trouvaient sur la plateforme de distribution de contenus en ligne de Steam, le game center de Mail.ru et la messagerie instantanée de QQ. Une enquête interne a montré que ces incidents ont eu lieu à cause d’une attaque coordonnée par une tierce personne.

Pendant les mois qui ont précédé les incidents, par le biais des plateformes d’échange d’informations de notre secteur tel que le site Internet VirusTotal, nos laboratoires de recherche contre les malwares avaient reçu, à de nombreuses reprises, des fichiers légitimes légèrement modifiés provenant de Steam, de Mail.ru et de QQ. Le(s) créateur(s) de ces fichiers leur avaient ajouté des bouts de codes malveillants.

Ensuite, nous en sommes arrivés à la conclusion que les attaquants savaient déjà comment les algorithmes de détection de ces entreprises fonctionnaient, et qu’ils appliquaient les codes malveillants à un endroit où ils savaient que les systèmes automatiques n’iraient pas les chercher.

Les nouveaux fichiers reçus étaient alors analysés comme malveillants et ajoutés à notre base de données. Au total, nous avions reçu des douzaines de fichiers légitimes qui comprenaient des codes malveillants.

Les faux positifs ont commencé à apparaître une fois que les propriétaires légitimes des fichiers ont sorti des versions actualisées de leurs logiciels. Le système comparait les fichiers avec la base de données des malwares (qui comprenait des fichiers très similaires) et estimait que les fichiers légitimes étaient malveillants. Par la suite, nous avons mis à jour notre algorithme de détection pour éviter de telles détections.

En attendant, les attaques se sont poursuivies en 2013, et nous avons continué de recevoir des fichiers légitimes modifiés. Nous nous sommes aussi rendu compte que notre entreprise n’était pas la seule à être visée par cette attaque : d’autres acteurs du secteur recevaient aussi ces fichiers et les détectaient par erreur.

En 2013, une réunion à huis clos a été organisée entre les leaders de la cybersécurité, certaines entreprises de softwares également touchées par l’attaque et des vendeurs, non concernés par le problème, mais qui en avaient connaissance. Pendant cette réunion, les participants ont échangé des informations sur les incidents, ont essayé de comprendre pourquoi ces derniers s’étaient produits et ont  élaboré un plan d’action. Malheureusement, nous n’avons pas réussi à découvrir qui se cachait derrière ces attaques, même si d’intéressantes théories avaient été évoquées. En particulier, ceux qui ont participé à cette réunion pensaient qu’un autre vendeur d’antivirus pouvait être derrière cette attaque, ou que cette dernière était une tentative d’un acteur inconnu, mais puissant, qui voulait ajuster son malware afin d’éviter d’être détecté par les produits antivirus clés.

De telles accusations n’ont rien de nouveau. En remontant à la fin des années 90, vous pourriez voir que je prenais avec moi une pancarte avec le mot « NON » écrit dessus. Grâce à elle, j’économisais alors beaucoup de temps. Je la levais quand quelqu’un me demandait : « est-ce que vous concevez des virus vous-même afin de pouvoir « remédier » à vos infections ? » Et oui, en effet. Aujourd’hui, on me demande encore souvent la même chose. Est-ce qu’ils pensent vraiment qu’une entreprise de plus de 18 ans, qui est fondée à 100 % sur la confiance de ses clients, ferait une telle chose ?

 

Il semblerait que certaines personnes préfèrent croire que les autres sont coupables jusqu’à ce que leur innocence soit prouvée. Je suppose qu’il y aura toujours des gens comme ça. C’est la vie. Mais j’espère vraiment que ces personnes se rendront compte que ces accusations anonymes sont en réalité absurdes et infondées. Ce que je peux affirmer, c’est que nous continuerons de travailler de très près avec les entreprises de notre secteur afin de rendre le monde numérique plus sûr, et que nous maintiendrons notre engagement et notre dévouement pour contrer les menaces cybernétiques, quel que soit leur source.

Il y a de fausses accusations selon lesquelles @kasperky a empoisonné ses concurrents avec de faux positifs.Tweet

 

Une voiture qui peut être piratée à distance : c’est arrivé !

De temps en temps (à quelques années d’intervalle), quelque chose de terrible a lieu dans l’univers cybernétique. C’est une sorte d’événement dramatique, auquel personne ne s’attend, et qui bouleverse véritablement le monde. Pour la plupart des « citoyens », ce n’est apparemment que la dernière des mauvaises surprises que réserve inévitablement le monde cybernétique. Alors que mes collègues et moi, nous secouons la tête, clignons des yeux, faisons la grimace et soulevons un sourcil à la manière de Roger Moore, tout en poussant une exclamation du style : « Nous vous attendions, M. Bond. Pourquoi avez-vous mis autant de temps ? ».

Etant donné que nous étudions et analysons en continu les principales tendances du côté obscur d’Internet, nous avons une certaine idée de qui se trouve derrière cet acte glauque. Nous imaginons également quelles peuvent en être les motivations. C’est ainsi que nous pouvons prévoir la manière dont les choses vont évoluer.

Chaque fois qu’un tel événement « inattendu » se produit, je me retrouve dans la situation inconfortable de devoir donner un discours (ou plutôt, des discours) dans le genre de « Bienvenue dans une nouvelle ère ». Je dois le reconnaître, je ne fais que reprendre des paroles que j’avais prononcées il y a quelques années. En plus, je n’ai qu’à mettre à jour un ancien discours, en ajoutant une phrase du style : « je vous avais mis en garde contre ça, mais vous pensiez que je me montrais alarmiste simplement pour vendre mes produits » !

Voilà, vous avez compris (personne n’apprécie d’entendre « je vous l’avais bien dit », alors je vais passer à autre chose). 🙂

Alors, de quoi s’agit-il cette fois-ci ? En réalité, cela concerne un secteur auquel je tiens beaucoup : celui du monde automobile !

Il y a quelques jours, le journal WIRED a publié un article dont la première phrase était : « je roulais à 110 km/h aux abords du centre-ville de Saint-Louis quand l’exploit a commencé à se produire ». Mince !

L’article se poursuit par la description d’une expérience menée par des hackers chercheurs en sécurité, provoquant à distance l’accident d’une voiture intelligente. Les chercheurs ont disséqué (pendant plusieurs mois) le système informatique Uconnect d’une Jeep Cherokee. Ils ont finalement trouvé une vulnérabilité et sont parvenus à prendre le contrôle des fonctions principales du véhicule via Internet (alors que le journaliste de WIRED conduisait sur l’autoroute) ! Je ne plaisante pas ! Et nous ne parlons pas là d’un « cas de laboratoire » isolé ne concernant qu’une seule voiture. Non, la faille que les chercheurs ont trouvée et exploitée concerne près d’un demi-million de véhicules. Oups ! Et mince, encore !

can2

En lire plus :Une voiture qui peut être piratée à distance : c’est arrivé !

Boost Antivirus

Il y a très longtemps (même les plus anciens ne s’en souviendront certainement pas) au début du siècle (il y a environ 15 ans) nous avons lancé la version la moins populaire de nos produits antivirus. Elle était super puissante pour ce qui est de la protection contre les malwares mais elle était bien trop lourde et lente, surtout si vous la compariez à nos versions précédentes.

Je pourrais ici poser les éternelles questions suivantes : « À qui la faute ? », « que peut-on faire? », etc., mais je ne le ferai pas cette fois (je vous dirai juste que nous avons pris de sérieuse décisions au département des RH à l’époque). Une chose est claire : sans ce problème qui sait où serait la compagnie de nos jours. La chose la plus importante est que nous avons réalisé que nous avons fait une erreur, nous avons travaillé dessus – et la version suivante était supérieure à celles de nos concurrents en tout. C’est le moteur qui nous a propulsés au sommet des ventes d’antivirus à l’échelle mondiale, et notre part de marché continue de grandir.

Et c’est vrai, nos nouveaux produits étaient bien au-dessus des autres dans bien des domaines, tels que les performances. Mais ce problème de lenteur nous a poursuivi pendant encore plusieurs années… Et pour être franc le sujet est encore délicat.

Et maintenant, il est temps de faire un nettoyage de printemps. Nous allons nettoyer tout ce qui c’est accumulé pendant toutes ces années !

Voici les résultats de tests de performances de produits antivirus récents. Uniquement des faits provenant de laboratoires de test respectés – de quoi nous faire réfléchir. Jetez un œil aux résultats des autres fournisseurs, comparez-les et établissez vos propres conclusions :

  1. AV-Test.org

J’ai déjà expliqué plusieurs fois que si vous souhaitez obtenir une vision objective, vous devez regarder la plus grande variété de tests possible et ce, depuis la perspective historique la plus large possible. Dans certains cas bien connus, il est arrivé que certains fournisseurs soumettent des versions « améliorées » optimisées pour passer certains tests au lieu des versions normales qu’ils vendent réellement.

Les gars des laboratoires Magdeburg ont réalisé un super travail en analysant les résultats de 23 produits antivirus l’année dernière (01/2014 – 01/2015) afin de déterminer à quel point les produits ralentissaient les ordinateurs.

Eh bien, oui, nous avons apprécié cette petite « médaille » pour avoir développé la solution antivirus la plus rapide :).

En lire plus :Boost Antivirus

Sécurité informatique sans frontières

Après la publication récente des recherches menées par Kaspersky Lab sur la campagne de cyberespionnage la plus sophistiquée jamais observée (pilotée par Equation Group), je me suis vu adresser un certain nombre de questions récurrentes : pourquoi avoir entrepris ces recherches… et publié les résultats ? Pourquoi avoir mené une enquête sur une plate-forme qui serait l’œuvre d’une agence de renseignement américaine ? (Une allégation pour laquelle il n’existe d’ailleurs aucune preuve indiscutable.) Cependant, la question la plus préoccupante est la suivante : La géopolitique a-t-elle un impact sur vos recherches ? La réponse en un mot est tout simplement  » non « .

Le secteur de la sécurité informatique est parfois perçu comme se mêlant bien trop souvent de politique internationale. Certains observateurs pensent qu’il va vers une  » balkanisation « , c’est-à-dire une situation dans laquelle les acteurs du marché de la sécurité et les chercheurs soutiennent les opérations des services de sécurité de leur pays respectif d’origine et où chacun est en guerre contre les autres. Je ne crois pas du tout que notre secteur doive évoluer dans ce sens, en particulier car nous avons une mission très importante au niveau mondial.

Le monde moderne est de plus en plus dépendant des ordinateurs et des systèmes informatiques. Cet article a été écrit sur un ordinateur à l’aide d’un traitement de texte, un logiciel composé de millions de lignes de code. Si vous avez une voiture, sa conception, sa fabrication et sa vente ont largement fait appel à divers systèmes informatiques. Les infrastructures critiques, notamment les réseaux d’énergie et de transport, reposent fortement sur l’informatique. Une part croissante de l’économie mondiale dépend de manière critique d’Internet. Si soudain il se produisait une sorte de panne informatique planétaire, le monde ferait face à une catastrophe technologique sans précédent et à une crise économique colossale. Ce n’est que récemment que les gouvernements à travers le monde ont pris conscience du degré de vulnérabilité de nos infrastructures aux cyberattaques et du caractère crucial de leur protection pour le bien-être de nos sociétés. En outre, plus un pays est développé, plus grande est l’ampleur du problème.

Etant donné l’importance qu’a acquise l’informatique pour le monde entier, cela est doublement vrai pour le rôle de la sécurité informatique. A tel point que je peux dire très sérieusement que nous sommes aujourd’hui les médecins du monde informatisé.

Les médecins font des choses simples en apparence mais qui font d’eux des piliers de la société : ils font de leur mieux pour soigner leurs patients et sauver des vies. J’estime que la sécurité informatique a beaucoup en commun avec la médecine. Nous avons même adopté une partie de son vocabulaire, par exemple, nous  » traitons  » des ordinateurs  » infectés  » par des  » virus « . Nous détectons, étudions et dévoilons tous les malwares, quelle que soit leur origine ou leur finalité.

Imaginez-vous un médecin refusant de soigner un patient en raison de sa nationalité ? Pour moi, l’idée qui gouverne le secteur de la sécurité informatique est simple et assez semblable : détecter et divulguer les menaces d’où qu’elles proviennent. C’est la façon à la fois de prévenir une épidémie à grande échelle et de venir en aide à ceux qui seraient touchés si elle se déclenchait. C’est aussi la manière d’inspirer confiance dans votre travail.

Fort de mes 25 années d’expérience dans la sécurité informatique, je me rappelle l’époque où notre secteur n’en était qu’à ses balbutiements. Bien que travaillant pour des entreprises différentes, nous faisions cause commune. Nous échangions les signatures de virus et diffusions conjointement les failles  » zero day « , dans un esprit de partage. De nos jours, une grande partie de cette collaboration se poursuit et, bien qu’à certains égards la concurrence entre nous soit féroce, nous n’en formons pas moins une communauté unie par un même objectif.

Dans le même temps, alors que les Etats et leurs espions se servent d’Internet comme d’un champ de bataille, il est de plus en plus important pour les acteurs de la sécurité informatique de rester à l’écart de la politique. C’est le seul moyen de rechercher, d’étudier et de combattre la totalité des cybermenaces avec efficacité. Si vous prenez parti, vous perdez de votre efficacité. Si vous faites l’impasse sur certains malwares, vous êtes à moitié aveugle, donc incapable d’assurer une protection complète.

Des recherches telles que celles menées sur Stuxnet, Red October, Equation, Energetic Bear, Regin, Turla, Careto, ainsi que de nombreuses autres réalisées par notre équipe GReAT (le compte rendu de nos investigations sur les menaces complexes fait plusieurs volumes) ou par les experts de nos concurrents, n’ont pas simplement pour but d’aider certaines entreprises dans certains pays à se protéger contre certains cyberespions. Elles concernent l’ensemble du secteur informatique et la sécurité informatique du monde en général. La complexité de ces menaces et le danger des cyberoutils auxquels elles font appel sont susceptibles de toucher n’importe quelle entreprise dans n’importe quel pays. L’étude de ces menaces n’a pas seulement un intérêt pour notre activité (même si une veille plus performante contribue sans conteste à une meilleure protection de nos clients) : elle est au cœur même de la sécurité proprement dite.

Nous avons déjà participé à des investigations conjointes avec d’autres spécialistes de la sécurité sur des activités cybercriminelles et je serais heureux de mettre au jour des malwares étatiques aux côtés des autres leaders du secteur… nos concurrents directs.

C’est pourquoi je lance un appel à tous les chercheurs en malwares qui partagent ma vision de ce que doit être le fonctionnement du secteur. La balkanisation aura un profond impact négatif à long terme sur la sécurité informatique au niveau mondial. Par conséquent, faisons ce que nous savons faire le mieux : analyser les cybermenaces, démasquer les cybercriminels et protéger notre avenir. Et faisons-le tous ensemble.

Cet article a initialement été publié  sur Forbes

Leçon de géographie

Chaque jour, on lance plus de 2000 mises à jours pour nos produits.

Chaque semaine et dans le monde entier, nos mises à jour sont téléchargées des milliards de fois.

Chaque mois, nous distribuons environ quatre pétabits pour les mises à jour de nos produits.

Ces mises à jour (associées à notre technologie) vous protègent des cybermenaces. Ces dernières années, de nouveaux malwares apparaissent, non pas tous les jours ou toutes les heures, mais toutes les minutes voire même toutes les secondes ! Tous les ans nous analysons plus d’un milliard d’échantillons de codes malicieux.

Pour un utilisateur moyen, installer des mises à jour pour un antivirus est un processus simple et automatique. Ils se lancent discrètement en arrière-plan, sans même que vous ne vous en rendiez compte. Cependant, il y a bien plus important dans une mise à jour que le fait de la remarquer. Les mises à jour sont l’extrémité d’un iceberg sophistiqué qui connecte nos produits à un immense système informatique que nous avons construit grâce à nos idées originales et notre savoir-faire.

Mais ce n’est que la vision d’ensemble. Plus on rentre dans les détails et plus c’est intéressant…

geography lesson

En lire plus :Leçon de géographie

L’évolution des malwares sous OS X

Il y a-t-il un malware spécial pour les systèmes d’exploitation OS X par ici ?

Oui il y en a. Et bizarrement, cela fait un moment que je n’ai pas abordé le sujet…

La dernière fois, c’était il y a deux ans et demi de cela. Et oui, cela fait aussi longtemps que  le virus Flashback a explosé et infecté 700 000 ordinateurs Macs dans le monde entier. L’industrie de la sécurité informatique n’a cessé d’en parler (et à rapidement désactivé le botnet de Flashback), mais depuis, plus rien… Certains pourraient même en arriver à croire que depuis, c’est le calme plat en ce qui concerne les malwares sous Mac, et que pas un seul iMalware n’est venu troubler la tranquillité de l’empire Apple…

Mais ils ont tort …Mac malware is not amyth, they do exist

C’est sûr que si vous comparez le taux d’infections de certains malwares sur différentes plateformes, celle qui sans aucun doute se retrouve en tête du classement, et de loin, c’est bien sûr la plus populaire d’entre elles : Microsoft Windows. Loin derrière on retrouve Android, le petit nouveau de la bande.  Et oui, ces trois dernières années, la cyber vermine a multiplié les attaques contre le pauvre petit robot vert, en augmentant chaque fois l’intensité de celles-ci.

Pendant ce temps, dans le monde des iPhones et des iPads, hormis pour de très rares attaques de cyber espionnage, aucune des autres attaques n’a vraiment été concluante (malgré l’application de méthodes très exotiques). C’est à peu près la même chose pour Mac : c’est une plateforme relativement calme mais il y a eu quelques perturbations ces derniers temps … Et c’est pour cela que j’ai décidé de rédiger ce post.

Voici quelques chiffres pour récapituler tout cela :

  • Ces dernières années, le nombre de nouveaux virus détectés et visant les appareils Mac était déjà de plusieurs milliers ;
  • Les huit premiers mois de 2014, on a détecté 25 différentes  » familles  » de malwares visant Mac;
  • La probabilité qu’un ordinateur Mac non protégé soit infecté par un virus visant exclusivement Mac a augmenté d’environ 3%.
<em>En 2013, @Kaspersky  a détécté 1700 malwares pour OS X</em>Tweet

En lire plus :L’évolution des malwares sous OS X

Les dessous de la version 2015

On respecte toujours une tradition à KL (hormis la fête d’anniversaire de l’entreprise  et celle du Nouvel An). Chaque été, on lance une nouvelle version de nos produits destinées aux particuliers. Et oui, c’est déjà la fin de l’été ! (Quoi ? Déjà ?) Donc laissez-moi vous faire le compte rendu de toutes les nouvelles fonctionnalités que vous trouverez sur les versions 2015 de nos produits, ou pour le dire autrement, découvrez les dernières batailles que nous avons remporté contre les cyber méchants grâce aux nouvelles technologies développées pour notre KL-2015 :).

Bon, c’est parti …

main_eng-600x452

Qu’il y a-t-il de nouveau dans Kaspersky Internet Security 2015 ? @e_kaspersky nous répondTweet

En lire plus :Les dessous de la version 2015

Cybernouvelles du côté obscur – 26 juillet 2014

Une voiture télécommandée ? Oui, la vôtre et pendant que vous la conduisez …

A l’actu : les nouvelles méthodes de piratage, les attaques ciblées et l’épidémie de malwares qui commence même à toucher M. et Mme Tout le Monde. Cela devient presque la routine après tout. Par contre, ce qui bouleverse le quotidien de M. et Mme Tout le Monde, c’est quelque chose de moins commun : des objets auxquels on aurait jamais pensé… se font aussi pirater.

Une enquête rapporte comment des pirates ont pris le contrôle de certains gadgets dans le moteur d’uneTesla, dans le cadre d’une compétition de hacking en Chine. Mais pourquoi choisir une Tesla ? Qu’est-ce qu’elle a de spécial ? Serait-ce parce qu’elle est électrique, ou bien parce qu’elle contient tellement de composants électroniques dernier cri que ça ressemble plus à un super ordinateur qu’à une voiture ? En même temps, à quoi vous attendiez-vous ? Chaque nouvelle fonctionnalité, et en particulier celles qui n’ont pas été conçues par des experts en sécurité informatique, contient des failles et représente une menace. C’est justement ces imperfections qu’ont exploité les hackers de la conférence en Chine.

En lire plus :Cybernouvelles du côté obscur – 26 juillet 2014