Nous nous souhaitons un joyeux anniversaire ! 20 ans déjà !

Zoum !

Qu’est-ce que c’était ?

Ça, Mesdames et Messieurs, c’est l’histoire de la cybersécurité qui a filé à toute vitesse !

Il y a 28 ans, quelque part à l’automne 1989, mon Olivetti M24, avait été attaqué par un virus. Cet évènement fatidique avait changé ma vie et celle de beaucoup d’autres ! Si seulement ce virus avait su précisément quel ordinateur il avait attaqué ce jour-là, et combien de descendants malveillants auraient été anéantis au cours des prochaines décennies à la fois par mes petites mains et plus tard par celles de mes employés, je suis sûr qu’il serait allé en enfer en moins de deux !

Il y a 26 ans, à l’été 1991, un groupe de geeks de férus de l’informatique avaient lancé le super grand père de ce qui est aujourd’hui un des meilleurs antivirus au monde.

Il y a tout juste 20 ans, le 26 juin 1997, « Me Lab » a été fondé.

C’est pourtant le calme dans nos bureaux aujourd’hui. Pas de fête, pas de champagne, rien du tout. Rien pour notre anniversaire ? Pas d’inquiétude, nous y reviendrons. Nous le fêterons, lors d’une  fête grandiose comme il est de notre coutume de le faire, mais cette fois ci un peu plus tard. Aujourd’hui, est un jour de boulot, comme d’habitude. On vous autorise tout de même à trinquer pour nous ce soir ! Vous serez récompensé avec de bonnes vibrations et un bon karma, ou similaire, c’est certain !

Whaouh ! La Scuderia nous a souhaité notre anniversaire. Grazie Mille ! (les photos étaient accompagnées d’une note : « Kimi sourit ! ». Vous imaginez bien que nous aussi :).

La cerise sur le gâteau :

Maintenant, il est temps de revenir aux choses sérieuses :)…

Ils m’ont posé toutes les questions possibles…. !

Bonjour mes amis !

Hier, j’ai présidé l' »Ask Me Anything » (AMA) sur Reddit. Je souhaitais prendre un moment pour remercier les participants pour toutes leurs questions, en particulier les plus difficiles. Donc nous y voici : merci à tout le monde pour cette grande session de questions et réponses ! Elle était bien sûr de grande envergure, avec des questions allant de la sécurité des smartphones à la Formule 1 jusqu’à… ma nourriture et mes boissons préférées, plus bien sûr les requêtes obligatoires sur la façon dont prononcer mon surnom et… Star Wars. En réalité, vous mes amis, m’avaient posé tellement de questions que je ne pouvais pas répondre à toutes en même temps. Je vous encourage toutefois à lire le fil complet ici. Peut-être que certaines des réponses ont répondu à vos questions ; si non, n’hésitez pas à me poser plus de questions auxquelles je répondrai dans un prochain article de blog directement sur Reddit.

En parallèle avec l’AMA, une audience a eu lieu à Washington D.C où des inquiétudes ont été soulevées au sujet de Kaspersky Lab. Cela n’a rien de nouveau pour nous : nous avons pris l’habitude d’être confrontés à de fausses allégations. Cependant, nous allons aborder quelques-unes des questions qui ont été soulevées là-bas et qui se sont frayées un chemin parmi la communauté Reddit :

Votre entreprise a-t-elle agi sous le compte de SORM (système pour activité d’enquête opératoire) pour exploiter des serveurs en Russie ?

Non. SORM est dédié aux fournisseurs d’accès à Internet et aux compagnies de télécommunication, et nous n’en faisons pas partie. Il en va de même pour PRISM ou des systèmes similaires (fil AMA)

 

Le Comité du renseignement du Sénat pose actuellement des questions aux responsables de la communauté du renseignement. On leur a tout simplement demandé s’il serait judicieux d’exécuter le logiciel Kaspersky sur leurs ordinateurs. La réponse a été unanime : non. Qu’en pensez-vous ?

Je ne partage pas leur avis, et je suis vraiment désolé que ces gentlemen ne puissent pas utiliser le meilleur software sur le marché à cause de raisons politiques. (fil AMA)

Quelle est votre réaction face au Comité du renseignement (le Directeur de la CIA Mike Pompeo, le Directeur intérimaire du FBI Andrew McCabem, le Directeur national du renseignement Dan Coats, le Directeur de l’Agence nationale de renseignements géospatiale Robert Cardillo, et le Directeur de l’Agence de renseignements de la Défense le Lieutenant Général Vincent Steward), concernant la déclaration universelle d’un manque de confiance du logiciel Kaspersky Lab sur leurs systèmes ?

Une fois de plus, je pense qu’à cause de raisons politiques, ces gentlemen n’ont pas d’autre choix, et sont privés de l’opportunité d’utiliser le meilleur logiciel de sécurité sur le marché sans aucune raison ou preuve réelle d’actes répréhensibles de notre côté. Je serais très heureux de témoigner devant le Sénat, de participer aux audiences et de répondre à toutes les questions qu’ils souhaiteront me poser. (fil AMA)

 

Y’a-t-il une porte dérobée dans votre logiciel ?

Notre logiciel est conçu pour protéger nos clients, pas pour pirater leurs appareils. Il n’y a pas de fonctionnalité cachée dans nos produits, y compris les portes dérobées. (fil AMA).

Sur notre relation avec Michael Flynn

Pour clarifier les choses : Nous avons payé un conférencier pour la conférence publique du district de Columbia. Rien de scandaleux ici, c’était un bon locuteur. (fil AMA)

 

Sur les inévitables questions du KGB et les fausses informations : Le statut d' »Agent KGB un jour, Agent KGB toujours » est-il vrai ?

Je ne peux pas vraiment dire, je n’ai jamais été employé ou agent pour le KGB. (fil AMA)

Sur les allégations selon lesquelles nous aidons les gouvernements à commettre des cybercrimes

Kaspersky Lab n’a aucun lien avec des gouvernements, et l’entreprise n’a jamais aidé, et n’aidera jamais aucun gouvernement dans le monde à des fins de cyberespionnage (déclaration complète).

En conclusion, nous n’avons pas été invités à participer à des audiences ou à des enquêtes. Comme mentionné précédemment, nous sommes toujours heureux d’assister à des enquêtes où notre expertise pourrait bénéficier pour le bien commun ou rencontrer un panel du Congrès avec des questions sur le travail de mon entreprise.

Un ascenseur sur Internet vs. Internet dans un ascenseur

J’ai une très bonne opinion du leader mondial Schindler, fabricant d’ascenseurs et d’escalators (La prochaine fois que vous prendrez ce moyen de transport, prêtez attention au logo du fabricant). De mon point de vue, cette entreprise mérite un profond respect et ses pratiques commerciales doivent être étudiées et prises en exemple. Cependant, lorsque je vois le stand de l’entreprise à une exposition, rempli de slogans comme celui-ci, ça me donne des frissons dans le dos, je commence à me sentir mal à l’aise concernant le monde qui m’entoure, et mon œil gauche commence à se contracter. Pourquoi ?

Il y avait trois slogans qui me posaient problème :

– Comment puis-je transformer mon ascenseur en natif numérique ?
– Qu’est-ce que fait votre ascenseur lorsque vous dormez ?
– Pouvez-vous trouver votre ascenseur en ligne ?

Si vous jetez un coup d’œil de plus près, vous pouvez les voir sur cette photo :

Ça n’a pas dû déranger grand monde, mais ça m’a un peu inquiété. Bien sûr, vous comprenez… Un ascenseur sur Internet n’est pas aussi dangereux qu’Internet dans un ascenseur ! Je vais en faire des cauchemars ce soir. Non, je ne suis pas en train d’essayer de vous faire peur. Et je ne veux pas que quelqu’un rêve d’ascenseurs !

L’exposition avait lieu à la Foire de Hanovre, la méga exposition annuelle des solutions industrielles. Elle est dédiée à l’automatisation, la fabrication, l’industrie de l’énergie, à toutes sortes de robots, aux pièces de rechange les plus rares et autres types de magie industrielle moderne.

En lire plus :Un ascenseur sur Internet vs. Internet dans un ascenseur

Enfin, ce n’est pas si calme sur le front antitrust.

L’automne dernier, sur notre marché intérieur, nous avions fait appel au Service anti-monopole russe (FAS) en déposant une plainte contre Microsoft concernant ses violations de la législation antitrust.

Malgré un long silence radio, notre demande a bien été traitée, lentement mais sûrement. Et ne prêtez pas attention à des articles inexacts concernant le non-dépôt de réclamations similaires auprès de la Commission européenne : cela date d’une interview que j’avais donnée en Allemagne dans laquelle j’avais été induit en erreur, et probablement perturbé par la traduction. Nous n’avons certainement pas l’intention de « retarder temporairement » le dépôt de notre plainte de concurrence auprès de la Commission Européenne.

Et qu’importe, au lieu de lire des articles, il vaut toujours mieux vérifier la source des informations. Donc, je suis ici avec de vraies nouvelles et des détails confirmés et des plans que je peux partager en ce moment ne compromettant ni les normes éthiques ni les normes juridiques.

D’accord. Commençons…

Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques dans le but de faire face aux demandes antitrust

Tout d’abord, comme on s’y attendait, Microsoft n’est pas d’accord avec nos réclamations. « Nous n’avons pas créé de conditions », « Nous n’avons pas enfreint… », et même : « Nous ne dominons pas… » Mais les faits sont des éléments obstinés, et en dépit des refus formels, Microsoft a en réalité pris quelques mesures cruciales pour rectifier le tir. Et il semblerait que nos actions aient encouragé Microsoft à le faire. Bien sûr, il reste encore à faire, mais il s’agit au moins d’un bon départ afin de s’assurer que les consommateurs ont la chance de choisir la bonne solution de cybersécurité pour eux en particulier.

Il s’est avéré que Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques (bien que petites) pour aller à la fois à la rencontre des utilisateurs et des développeurs indépendants de logiciels.

Je laisserai de côté les démentis formels ici, je souhaite cependant dans cet article vous en raconter un peu sur ces « mesures pratiques » qui ont été prises récemment par Microsoft. Jetons un œil à trois exemples notables de celles-ci :

Exemple numéro 1 : la page de configuration alarmante de Windows Defender PC.

Une des réclamations que nous avons faite auprès de Microsoft concernait la confusion de la page de statut de Windows Defender PC qui pouvait induire en erreur, comme ci-dessous :

La bonne nouvelle c’est que Microsoft a modifié la page de statut précédemment affichée lors d’une récente mise à jour, abordant plusieurs des éléments confus et trompeurs que nous avons décrits.

Par conséquent, quelle était la page de statut originale et quelles étaient nos objections ?

En lire plus :Enfin, ce n’est pas si calme sur le front antitrust.

Cyberprévisions : 2017.

Les Homo Sapiens sont ainsi : nous sommes constamment (même imprudemment) en train de nous tourner vers l’avenir pour essayer de trouver ce qu’il pourrait nous réserver. Plusieurs disent que nous devrions tous vivre au jour le jour (après tout, on ne sait pas de quoi demain est fait), cependant cela ne marche pas pour tout le monde, et la plupart d’entre nous ont besoin de faire au moins quelques plans pour le futur.

Il existe néanmoins différentes approches de regarder devant soi.

Il y a des croyances au destin, des suppositions pures, des superstitions quant au fait de lancer une pièce de monnaie etc. Il n’y a pas non plus de croyances concernant l’avenir. Il existe toutefois une approche scientifique bien supérieure. C’est un peu la spiritualité orientale, celle de ne pas être tout à fait dans le présent, mais à la place d’analyser avec soin le présent – pour être en mesure de prédire l’avenir le plus précisément possible. Et c’est exactement ce qui est fait pour prédire le cyberfutur ; en particulier, la sécurité du cyberfutur. Et c’est ce qu’on fait, peu à peu chaque jour, mais aussi largement, profondément et surtout, joyeusement, chaque année, lorsque nous réunissons l’élite mondiale de la cybersécurité lors d’une assemblée d’une semaine dans une station balnéaire tropicale, cette assemblée que nous appelons le Security Analyst Summit (SAS) :

Oups, mauvaise vidéo. Voici la bonne… :

Ah non, celle-ci :

Je ne sais pas très bien comment cela se fait, mais chaque année, le SAS ne cesse de s’améliorer. Je m’explique, ça a toujours été grâce à l’Équipe internationale de recherche et d’analyse (GReAT), et elle ne cesse de se développer : plus d’experts, une meilleure qualité de contenu, de meilleures idées plus nombreuses, plus lisses, plus cools, avec toujours plus d’exclusivités mondiales et de matériel exclusif.

Et c’est de ce matériel exclusif dont je parlerai dans cet article de blog. Plus particulièrement de mon top 5 des présentations favorites du SAS 2017. Je ne dis pas que les autres n’étaient pas bonne ou sans plus, c’est juste que je n’y étais pas présent, par conséquent je n’ai pas pu toutes les voir dans la mesure où elles avaient lieu simultanément dans différentes salles. De plus, chacun a ses goûts ; eh bien, voici un guide pour les miens !…

C’est parti !…

En lire plus :Cyberprévisions : 2017.

Vous allez adorer le cybersommet caribéen

Il y a longtemps, à l’époque préhistorique numérique, dans un monde où nous étions de simples bonsaïs parmi de grands arbres, nous avions donné une conférence annuelle à un cercle réduit d’experts les plus visionnaires en sécurité informatique. Nous avions baptisé cette conférence le Security Analyst Summit (SAS pour abréger) et depuis le début, nous voulions que ce soit le meilleur évènement du monde de sa catégorie. Et quand je dis meilleur, je me réfère aussi bien au contenu :

…Qu’à une ambiance décontractée et divertissante :

Et pour rendre le meilleur évènement encore plus marquant pour tous les participants, par tradition nous organisons le SAS dans un lieu où les conditions sont les plus invivables du monde. A savoir, près d’une plage où le climat est tropical :). Exemple :

En lire plus :Vous allez adorer le cybersommet caribéen

+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

Les êtres humains sont très curieux. C’est dans leur nature d’essayer tout et n’importe quoi sur le « pourquoi du comment ». Et ceci s’applique également à la cybersécurité, doublement, le « pourquoi du comment » des cybermenaces est la base sur laquelle la cybersécurité repose, par conséquent, sur laquelle KL est fondée.

Le « pourquoi du comment » pour nous signifie détruire méticuleusement chaque cyberattaque en ses pièces constitutives respectives, les analyser et, si nécessaire, développer une protection spécifique contre elle. Et c’est toujours mieux de le faire de manière proactive, en se basant sur les erreurs des autres, et ne pas attendre que ce que nous protégeons soit attaqué.

Pour résoudre ce défi de taille, nous disposons d’une série de services de renseignements aux entreprises. Dans cet ensemble d’outils de cyber précision, on trouve la formation du personnel, les renseignements de sécurité afin d’arriver à des informations détaillées sur les attaques découvertes, les services de test d’intrusion d’experts, des audits d’applications, des enquêtes sur les incidents, et plus encore.

Le « et plus encore » inclut en réalité notre nouveau service KTL (Kaspersky Threat Lookup), le microscope intelligent de décorticage des objets suspicieux qui trouve les sources de suivi des cyberattaques, corrélations multivariées, et degrés de danger pour les infrastructures d’entreprise. C’est une espèce de rayons X pour les cybermenaces.

En réalité, tous nos utilisateurs ont la version simplifiée de ce service. Le taux de sécurité d’un fichier peut être également vérifié avec nos produits pour les particuliers, en revanche les clients d’entreprise ont besoin d’une analyse des menaces plus profonde et plus approfondie.

En premier lieu, KTL peut être utilisé non pas seulement pour vérifier des fichiers mais aussi des URL, adresses IP et des domaines. Il peut analyser des objets pour identifier des attaques ciblées, des spécificités comportementales et statistiques, des données WHOIS/DNS, des attributs de dossier, des chaînes de téléchargement et autres.
En lire plus :+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Si vous êtes un lecteur régulier de mon blog, vous connaîtrez sûrement notre Équipe internationale de recherche et d’analyse (GReAT), 40 excellents experts éparpillés à travers le monde, spécialisés dans la protection de nos clients contre les cybermenaces les plus sophistiquées. Ces experts aiment comparer leur travail à de la paléontologie : en explorant le web dans ses moindres recoins, à l’affût des « os  » des « cybermonstres ». Certains pourraient considérer cela comme une approche désuète : qui y’a-t-il d’aussi spécial à propos de l’analyse des os des « créatures » découlant d’un passé lointain lorsque la protection de vos réseaux contre les monstres qui sont vivants s’avère être une clé ? Eh bien, voici une récente histoire qui prouve que parfois vous ne trouverez pas les monstres vivants d’aujourd’hui sans vous pencher sur les anciens….

Certains d’entre vous sauront ce que sont les soi-disant nettoyeurs de disque dur, un type de malware qui, une fois installé sur un PC infecté, efface complétement toutes les données, nettoyant entièrement les données de l’ordinateur de l’utilisateur, en n’épargnant aucune pièce du hardware. Le nettoyeur de disque dur le plus connu (et horrible) est Shamoon, un malware qui a beaucoup fait parler de lui au Moyen Orient en détruisant des données sur plus de 30 000 appareils de la plus grande compagnie pétrolière au monde, Saudi Aramco, et en frappant également un autre géant énergétique, Rasgas. Imaginez : + de 30 000 pièces d’hardware inexploitables dans la plus grande compagnie pétrolière au monde…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. Ces nettoyeurs de disque dur se répandent à travers le monde

Curieusement, depuis sa campagne dévastatrice contre l’entreprise saoudienne, en 2012, on a peu entendu parler de Shamoon, jusqu’à qu’il fasse son retour en 2016 comme étant Shamoon 2.0, avec plusieurs nouvelles vagues d’attaques, une fois de plus au Moyen-Orient.

Depuis que les nouvelles vagues des attaques de Shamoon ont commencé, nous avons réglé nos capteurs afin de découvrir le plus de versions de malwares possibles (parce que, soyons réalistes, nous voulons qu’AUCUN de nos clients ne soit victime d’un malware tel que Shamoon, jamais). Et nous avons réussi à trouver plusieurs versions, hourra ! Mais ensemble et contre toute attente, nous avons pris dans nos filets un type de malware nettoyeur de disque dur complètement nouveau, que nous avons appelé StoneDrill.

La base du code de StoneDrill est différente de celle de Shamoon, et c’est la raison pour laquelle nous pensons qu’il s’agit d’une famille de malware complétement différente, elle utilise aussi certaines techniques de prévention et de détection avancées, ce que Shamoon ne fait pas. Il s’agit donc d’un nouvel acteur, cela ne fait aucun doute. Et un des éléments les plus inhabituels (et inquiétants) que nous avons appris au sujet de ce malware est qu’à la différence de Shamoon, StoneDrill ne limite pas le champ de ses victimes à l’Arabie Saoudite ou à d’autres pays voisins. Jusqu’à présent, nous n’avons trouvé deux cibles de ce malware, dont l’une d’entre elles est basée en Europe.

Pourquoi cela est-il préoccupant ? Parce que cette découverte indique que certains acteurs malveillants armés de cyber outils dévastateurs tâtent le terrain dans des régions où auparavant des acteurs de ce type étaient rarement intéressés.

En lire plus :StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Brevet panoptique de Darwin – 3ème partie.

L’ingénuité humaine ne manque jamais de surprendre, d’interloquer, et/ou de faire sourire. Je veux dire, regardez ça :

Non, vraiment. Il s’agit du principal schéma du brevet américain pour une « machine botteuse de fesses à commande manuelle » :

Mais attendez, c’est encore mieux lorsqu’on a une description complète !

« Le botteur de fesses est très facile à utiliser avec le nombre de répétions de coups de pied, type de répétitions, vitesse d’opération, amplitude ou hauteur du cycle de coups de pied, contrôlé par l’utilisateur ou opérateur. Cette invention est une nouvelle machine, novatrice et unique aux multiples usages, qui va de l’amusement à la collecte de fonds et de la motivation à la discipline. Les objectifs de cette invention sont aussi nombreux, y compris, mais sans s’y limiter, les activités, l’auto-thérapie, pour inspirer la créativité, et être utilisé tel un modèle pour les futurs appareils et œuvres d’art ».

A propos, il s’avère qu’il existe toute une industrie dédiée (du moins, presque) à gérer des coups de pieds placés soigneusement dans le derrière. Voici un autre appareil automatique botteur de fesses que j’ai découvert dans la base de données des brevets (cherchez et vous trouverez :).

En lire plus :Brevet panoptique de Darwin – 3ème partie.

7 questions et réponses sur le 11-11.

Mesdames et messieurs, tenez-vous prêts ! Aujourd’hui est le jour pour se réjouir ! Comme ça : YOUPI !!!

Pourquoi au juste ?

Nous avons officiellement lancé notre propre système d’exploitation sécurisé pour les appareils en réseau, les systèmes de contrôle industriels, et l’Internet des Objets. Le système d’exploitation a été créé à l’origine le 11 novembre ; c’est la raison pour laquelle nous y faisons référence avec le nom de code 11-11.  Le cycle de développement s’est avéré très long : nous avons travaillé sur le projet pendant 14 bonnes années et avions même effectué un essai pilote en temps réel. Désormais, le système d’exploitation est prêt à être déployé par toutes les parties intéressées pour une variété de scénarios.

Le système d’exploitation ne contient pas un seul code Linux, il est fondé sur une architecture du micronoyau et permet aux clients d’examiner le code source afin de s’assurer qu’il n’y ait pas de capacités clandestines

Je vous épargnerai tous les détails inutiles, si vous souhaitez toutefois des informations techniques, c’est par ici. A la place, je me focaliserai sur des éléments que nous n’avions pas encore abordés. Je répondrai a des questions qui ont souvent été posées et démystifierai certains mythes concernant notre nouveau système d’exploitation.

En lire plus :7 questions et réponses sur le 11-11.