Vous allez adorer le cybersommet caribéen

Il y a longtemps, à l’époque préhistorique numérique, dans un monde où nous étions de simples bonsaïs parmi de grands arbres, nous avions donné une conférence annuelle à un cercle réduit d’experts les plus visionnaires en sécurité informatique. Nous avions baptisé cette conférence le Security Analyst Summit (SAS pour abréger) et depuis le début, nous voulions que ce soit le meilleur évènement du monde de sa catégorie. Et quand je dis meilleur, je me réfère aussi bien au contenu :

…Qu’à une ambiance décontractée et divertissante :

Et pour rendre le meilleur évènement encore plus marquant pour tous les participants, par tradition nous organisons le SAS dans un lieu où les conditions sont les plus invivables du monde. A savoir, près d’une plage où le climat est tropical :). Exemple :

En lire plus :Vous allez adorer le cybersommet caribéen

+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

Les êtres humains sont très curieux. C’est dans leur nature d’essayer tout et n’importe quoi sur le « pourquoi du comment ». Et ceci s’applique également à la cybersécurité, doublement, le « pourquoi du comment » des cybermenaces est la base sur laquelle la cybersécurité repose, par conséquent, sur laquelle KL est fondée.

Le « pourquoi du comment » pour nous signifie détruire méticuleusement chaque cyberattaque en ses pièces constitutives respectives, les analyser et, si nécessaire, développer une protection spécifique contre elle. Et c’est toujours mieux de le faire de manière proactive, en se basant sur les erreurs des autres, et ne pas attendre que ce que nous protégeons soit attaqué.

Pour résoudre ce défi de taille, nous disposons d’une série de services de renseignements aux entreprises. Dans cet ensemble d’outils de cyber précision, on trouve la formation du personnel, les renseignements de sécurité afin d’arriver à des informations détaillées sur les attaques découvertes, les services de test d’intrusion d’experts, des audits d’applications, des enquêtes sur les incidents, et plus encore.

Le « et plus encore » inclut en réalité notre nouveau service KTL (Kaspersky Threat Lookup), le microscope intelligent de décorticage des objets suspicieux qui trouve les sources de suivi des cyberattaques, corrélations multivariées, et degrés de danger pour les infrastructures d’entreprise. C’est une espèce de rayons X pour les cybermenaces.

En réalité, tous nos utilisateurs ont la version simplifiée de ce service. Le taux de sécurité d’un fichier peut être également vérifié avec nos produits pour les particuliers, en revanche les clients d’entreprise ont besoin d’une analyse des menaces plus profonde et plus approfondie.

En premier lieu, KTL peut être utilisé non pas seulement pour vérifier des fichiers mais aussi des URL, adresses IP et des domaines. Il peut analyser des objets pour identifier des attaques ciblées, des spécificités comportementales et statistiques, des données WHOIS/DNS, des attributs de dossier, des chaînes de téléchargement et autres.
En lire plus :+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

Flickr photostream

Instagram

StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Si vous êtes un lecteur régulier de mon blog, vous connaîtrez sûrement notre Équipe internationale de recherche et d’analyse (GReAT), 40 excellents experts éparpillés à travers le monde, spécialisés dans la protection de nos clients contre les cybermenaces les plus sophistiquées. Ces experts aiment comparer leur travail à de la paléontologie : en explorant le web dans ses moindres recoins, à l’affût des « os  » des « cybermonstres ». Certains pourraient considérer cela comme une approche désuète : qui y’a-t-il d’aussi spécial à propos de l’analyse des os des « créatures » découlant d’un passé lointain lorsque la protection de vos réseaux contre les monstres qui sont vivants s’avère être une clé ? Eh bien, voici une récente histoire qui prouve que parfois vous ne trouverez pas les monstres vivants d’aujourd’hui sans vous pencher sur les anciens….

Certains d’entre vous sauront ce que sont les soi-disant nettoyeurs de disque dur, un type de malware qui, une fois installé sur un PC infecté, efface complétement toutes les données, nettoyant entièrement les données de l’ordinateur de l’utilisateur, en n’épargnant aucune pièce du hardware. Le nettoyeur de disque dur le plus connu (et horrible) est Shamoon, un malware qui a beaucoup fait parler de lui au Moyen Orient en détruisant des données sur plus de 30 000 appareils de la plus grande compagnie pétrolière au monde, Saudi Aramco, et en frappant également un autre géant énergétique, Rasgas. Imaginez : + de 30 000 pièces d’hardware inexploitables dans la plus grande compagnie pétrolière au monde…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. Ces nettoyeurs de disque dur se répandent à travers le monde

Curieusement, depuis sa campagne dévastatrice contre l’entreprise saoudienne, en 2012, on a peu entendu parler de Shamoon, jusqu’à qu’il fasse son retour en 2016 comme étant Shamoon 2.0, avec plusieurs nouvelles vagues d’attaques, une fois de plus au Moyen-Orient.

Depuis que les nouvelles vagues des attaques de Shamoon ont commencé, nous avons réglé nos capteurs afin de découvrir le plus de versions de malwares possibles (parce que, soyons réalistes, nous voulons qu’AUCUN de nos clients ne soit victime d’un malware tel que Shamoon, jamais). Et nous avons réussi à trouver plusieurs versions, hourra ! Mais ensemble et contre toute attente, nous avons pris dans nos filets un type de malware nettoyeur de disque dur complètement nouveau, que nous avons appelé StoneDrill.

La base du code de StoneDrill est différente de celle de Shamoon, et c’est la raison pour laquelle nous pensons qu’il s’agit d’une famille de malware complétement différente, elle utilise aussi certaines techniques de prévention et de détection avancées, ce que Shamoon ne fait pas. Il s’agit donc d’un nouvel acteur, cela ne fait aucun doute. Et un des éléments les plus inhabituels (et inquiétants) que nous avons appris au sujet de ce malware est qu’à la différence de Shamoon, StoneDrill ne limite pas le champ de ses victimes à l’Arabie Saoudite ou à d’autres pays voisins. Jusqu’à présent, nous n’avons trouvé deux cibles de ce malware, dont l’une d’entre elles est basée en Europe.

Pourquoi cela est-il préoccupant ? Parce que cette découverte indique que certains acteurs malveillants armés de cyber outils dévastateurs tâtent le terrain dans des régions où auparavant des acteurs de ce type étaient rarement intéressés.

En lire plus :StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Insérez votre adresse e-mail pour vous inscrire à ce blog

Brevet panoptique de Darwin – 3ème partie.

L’ingénuité humaine ne manque jamais de surprendre, d’interloquer, et/ou de faire sourire. Je veux dire, regardez ça :

Non, vraiment. Il s’agit du principal schéma du brevet américain pour une « machine botteuse de fesses à commande manuelle » :

Mais attendez, c’est encore mieux lorsqu’on a une description complète !

« Le botteur de fesses est très facile à utiliser avec le nombre de répétions de coups de pied, type de répétitions, vitesse d’opération, amplitude ou hauteur du cycle de coups de pied, contrôlé par l’utilisateur ou opérateur. Cette invention est une nouvelle machine, novatrice et unique aux multiples usages, qui va de l’amusement à la collecte de fonds et de la motivation à la discipline. Les objectifs de cette invention sont aussi nombreux, y compris, mais sans s’y limiter, les activités, l’auto-thérapie, pour inspirer la créativité, et être utilisé tel un modèle pour les futurs appareils et œuvres d’art ».

A propos, il s’avère qu’il existe toute une industrie dédiée (du moins, presque) à gérer des coups de pieds placés soigneusement dans le derrière. Voici un autre appareil automatique botteur de fesses que j’ai découvert dans la base de données des brevets (cherchez et vous trouverez :).

En lire plus :Brevet panoptique de Darwin – 3ème partie.

7 questions et réponses sur le 11-11.

Mesdames et messieurs, tenez-vous prêts ! Aujourd’hui est le jour pour se réjouir ! Comme ça : YOUPI !!!

Pourquoi au juste ?

Nous avons officiellement lancé notre propre système d’exploitation sécurisé pour les appareils en réseau, les systèmes de contrôle industriels, et l’Internet des Objets. Le système d’exploitation a été créé à l’origine le 11 novembre ; c’est la raison pour laquelle nous y faisons référence avec le nom de code 11-11.  Le cycle de développement s’est avéré très long : nous avons travaillé sur le projet pendant 14 bonnes années et avions même effectué un essai pilote en temps réel. Désormais, le système d’exploitation est prêt à être déployé par toutes les parties intéressées pour une variété de scénarios.

Le système d’exploitation ne contient pas un seul code Linux, il est fondé sur une architecture du micronoyau et permet aux clients d’examiner le code source afin de s’assurer qu’il n’y ait pas de capacités clandestines

Je vous épargnerai tous les détails inutiles, si vous souhaitez toutefois des informations techniques, c’est par ici. A la place, je me focaliserai sur des éléments que nous n’avions pas encore abordés. Je répondrai a des questions qui ont souvent été posées et démystifierai certains mythes concernant notre nouveau système d’exploitation.

En lire plus :7 questions et réponses sur le 11-11.

L’archéologie d’Internet

Internet (le mot que tout le monde connaît et dont on ne pourrait pas se passer de nos jours) est un phénomène relativement nouveau. Il y a seulement 20 ans, Google et Yahoo n’existaient pas. Il y a tout juste 12 ans, vous pouviez vous créer un compte Facebook si vous étiez étudiant à l’Université d’Ivy League. Les seuls tweets présebts étaient les originaux, des versions analogues. Et les Iphone n’étaient encore qu’une simple invention dans l’imaginaire de Steve Jobs.

(Le premier Iphone a fait son apparition il y a tout juste dix ans, il n’avait pas de caméra frontale, ni de vidéo, ni de GPS, ni d’Apple Store ! C’en est de même pour beaucoup de choses de nos jours qu’on prend pour acquises, une décennie plus tôt elles semblaient tout simplement impossibles et dingues !)

Ensuite vient la confusion terminologique concernant le mot « Internet ». « Internet » est utilisé pour se référer à toutes sortes de choses, alors qu’à proprement parler, Internet est un super réseau reliant une quantité immense de réseaux locaux connectés entre eux avec les protocoles TCP/IP. Cette infrastructure utilise le World Wide Web, c’est-à-dire, un réseau de millions de serveurs web partout dans le monde, et c’est là où les likes de Google, de Facebook et de plein d’autres sites vivent.

C’est à cet environnement informationnel auquel les utilisateurs se réfèrent lorsqu’ils vous disent de chercher quelque chose sur Internet ou vous demande si vous avez été interdit d’Internet au travail. Néanmoins, outre l’infrastructure du web (www) d’Internet, toutes sortes d’autres éléments sont utilisés, tels que différents réseaux pair à pair, des e-mails, des serveurs FTP, et autres éléments utiles tels que la vidéo surveillance, la télévision, les distributeurs automatiques, les voitures et la multitude d’autres appareils de l’Internet des Objets.

Mais la théorie et la pratique des réseaux informatiques modernes ne sont pas le sujet du jour. A la place, je voudrais vous parler… d’archéologie ! Un truc du genre. Je vais vous parler de quatre prototypes d’Internet du passé (dans le sens le plus large du terme « Internet »).

Projet Cybersyn (Chili)

En lire plus :L’archéologie d’Internet

L’intelligence humachine lutte contre le snowshoe spam.

Bien sûr, je reçois beaucoup de spams dans ma boîte mail, sans doute plus que la moyenne. Je laisse depuis une dizaine d’années ma carte de visite, à droite, à gauche. Notre marque est présente sur des diapositives de présentation, des publications, des catalogues etc. Puis il y a la simplicité de mon adresse mail. Parfois, des e-mails d’employés « tombent dans l’oubli » à cause des spams, ce qui nous pousse à mettre en place de nouvelles adresses mail légèrement modifiées pour les employés. Est-ce que ça vaut pour moi aussi ? Eh bien non. Parce que, premièrement, j’ai besoin de garder une trace précise de qui est l’ennemi, et deuxièmement, je veux être capable de contrôler personnellement la qualité de notre protection anti-spam. Et parce que ça m’est égal de voir quelques blagues de temps en temps.

Tout comme les entomologistes avec leurs papillons, je classe tous les spams entrants dans un dossier unique, jette un œil aux verdicts, et détermine les tendances et les faux positifs, tout en faisant parvenir les échantillons à notre laboratoire anti-spam.

Curieusement, depuis le début de l’année, le taux de spams a grimpé en flèche ! Et après avoir étudié leur structure et leur style, il semblerait que la plupart proviennent d’une seule (1) source ! Presque tous les messages étaient en anglais (seulement deux en japonais) et point essentiel, 100% des spams ont été détectés par nos produits ! Je me suis tourné vers nos spécialistes et cela s’est confirmé : il s’agit d’un énorme tsunami tel une vague d’un type spécifique de spam – le snowshoe spam. Ceci est inhabituel dans la mesure où l’activité des spams diminue autour de la période du Nouvel An.

* Données pour la période du 1er au 10 janvier 

Ci-dessous les données montrant le changement du pourcentage lors du jour le plus actif (7 janvier) dans les boites mail de l’entreprise :

Alors qu’en est-il de ce snowshoe spam lorsqu’il s’agit d’une boite mail domestique, de quelle manière peut-on s’en protéger ?

En lire plus :L’intelligence humachine lutte contre le snowshoe spam.

Sept livres pour une lecture très efficace.

On me demande régulièrement quels livres il faut lire pour réussir en affaires. Les étudiants, les chefs de startups, les managers, les entrepreneurs, tout le monde veut une liste de lecture ! Mais ça ne me pose pas de problème, j’ai quelques réponses. Toutefois, je ne pense pas qu’on peut devenir homme d’affaires rien qu’en lisant certains livres, peu importe leur taux élevé de recommandation. Cela n’empêche pas qu’il y ait de très bons livres qui ne font pas de mal à lire, je vous parlerai de huit d’entre eux dans cet article…

Je diviserai les livres d’affaires en deux catégories principales.

La première catégorie permet aux lecteurs de comprendre ce dont ils ont besoin pour réussir en affaires, la seconde catégorie, ce dont ils n’ont pas besoin. La frontière est souvent floue, mais le fait d’allier ces deux types de livres peut permettre aux lecteurs d’éviter de dépenser à la fois du temps précieux et des ressources dans quelque chose d’inutile, et rendre la création d’entreprise passionnante, telle une lutte constante.

En réalité, il existe aussi une troisième catégorie de livres (écrite par des capitaines des affaires ou des chefs de gouvernement), qui apprennent par exemple comment les choses devraient être faites. De tels livres traitent normalement de sujets généraux dans la mesure où ils parlent d’un large éventail de problèmes d’entreprise et d’imprévisibilités imprévisibles, quoique vagues. Ils ne contiennent pas de plans d’actions sur le terrain, mais ils valent quand même la peine pour s’imprégner des idées principales.

Plusieurs des livres de ma liste ont été écrits il y a un petit bout de temps, certains même du millénaire dernier, de sorte que les nouvelles industries et les technologies des années 2000 ne sont pratiquement pas concernées voire pas du tout. Cependant, les livres sont encore pertinents pour l’époque moderne, leurs principales idées peuvent encore facilement être appliquées aux réalités numériques d’aujourd’hui. Nous vivons dans une époque de nouvelles technologies, mais la nature de l’Homme reste la même, et les individus tendent à commettre les mêmes erreurs. Pas tous, il faut garder en tête que certains font les choses correctement et que leurs entreprises sont largement reconnues et qu’ils sont des leaders respectés. C’est ce que je souhaite à tout le monde.

Parfait, on peut commencer. Bonne lecture de cet article et des livres mentionnés !…

Jim Collins. De la performance à l’excellence.

Détails

En lire plus :Sept livres pour une lecture très efficace.

Faire la fête, danser, chanter… S’amuser tout simplement.

Une fois de plus, c’est déjà le dernier mois de l’année. La retenue d’eau qu’on voit depuis la fenêtre de mon bureau a gelé (des pêcheurs se sont assis dessus et leurs cannes ont fait des trous dans la glace épaisse), brrrrr, c’est glacial, ça va de soi. On entend le crépitement inquiétant des produits chimiques dégivrants sous les pieds et sous les roues, il y a des embouteillages qui semblent être plus longs que d’habitude, et il y a des jours où vous ne sortez pas le pied dehors en plein jour (le soleil se lève tard et se couche tôt). Côté affaires, décembre est aussi le mois pour faire les comptes, le bilan, l’état des lieux, pour finaliser des budgets et faire des plans pour le futur.

Donc oui, décembre peut un être un mois obscur, terne et ennuyeux. Pour nous, chez KL, il y a un évènement pour compenser tout ça. Il s’agit bien évidemment de notre fête annuelle de Noël/Nouvel An. Un évènement qui rassemble près de 2500 employés de Kaspersky Lab partout dans le monde, pour ceux qui aiment faire la fête, lâchent leurs cheveux et s’embrassent sous le gui etc. Cette année, l’évènement a eu lieu vendredi dernier.

En lire plus :Faire la fête, danser, chanter… S’amuser tout simplement.

Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.

Bonjour mes amis !

Voici mon nouvel article de la série « Uh-oh Cyber-Actualités« , celle où je vous tiens au courant de tout ce qui se passe de terriblement fragile et d’effrayant dans le monde numérique.

Depuis le dernier « Uh-oh », beaucoup d’actualités se sont accumulées et nécessitent votre attention. Oui, le flux de « Uh-oh » est passé de simples gouttes de ruisseau de montagne aux chutes du Niagara. Et ce flux ne cesse de s’accélérer…

En tant que vétéran de la cyberdéfense, je peux vous dire que par le passé, on parlait des cataclysmes à l’échelle planétaire pendant six mois. Tandis qu’aujourd’hui, le flux des messages est comme du saumon pendant la période du frai : surchargé ! Inutile de dire que les nouvelles de nos jours vont tellement vite, qu’on pourrait les comparer à des attaques par déni de service. « J’ai appris l’autre jour le piratage de Mega-Corporation X où tout a été volé, même le hamster du patron a été emporté par un drone ! »…

Qu’importe, puisque le nombre de cyber scandales a augmenté rapidement, par conséquent le nombre de scandales aussi. Auparavant, il y en avait trois ou quatre par blog. Aujourd’hui : sept !

Vous avez préparé le popcorn/le café/la bière ? C’est parti…

1) Infecter un ami et débloquer ses fichiers gratuitement.

En lire plus :Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.