octobre 5, 2018
La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus
Bonjour à tous !
Je souhaiterai commencer cet article en paraphrasant un principe philosophique qui est assez célèbre : « L’existence sociale de l’homme est-elle déterminée par sa profession, ou sa profession est-elle déterminée par son existence sociale ? » Il semblerait que cette question, ou plutôt la question originale, ait été largement débattue depuis plus de 150 ans. Avec l’invention et l’expansion d’Internet, cette guerre sainte semble être partie pour durer encore au moins 150 ans. Personnellement, je n’ai pas pris position. Cependant, je tiens à dire que je suis favorable à l’idée d’un dualisme entre la profession et l’existence, en utilisant mon expérience personnelle comme référence, puisqu’elles s’influencent mutuellement, de plusieurs façons, et sans arrêt.
Vers la fin des années 80, la virologie informatique est apparue comme réponse au nombre croissant de programmes malveillants. Avancez rapidement, et vous voilà 30 ans plus tard. La virologie a évolué, ou plutôt fusionné avec grand plaisir avec les secteurs adjacents, pour devenir l’industrie de la cybersécurité qui dicte désormais souvent le développement de l’être l’informatique : étant donné le caractère inévitable de la concurrence, seules les technologies équipées de la meilleure protection survivent.
Au cours des 30 années qui ont suivi la fin des années 80, nous, les entreprises qui développent des antivirus, avons été appelés par plusieurs noms originaux et/ou plutôt désagréables. Mais le nom le plus correct qui nous a été attribué ces dernières années est, AMHA, le mème cyber-paléontologue.
En effet, ce secteur a appris comment se battre contre les épidémies les plus importantes, que ce soit de façon proactive (comme quand nous avons protégé les utilisateurs des épidémies les plus importantes de ces dernières années : WannaCry et ExPetr), ou réactive (en utilisant les analyses des données sur les menaces gardées sur le Cloud, et des mises à jour rapides). Lorsqu’il s’agit d’attaques informatiques ciblées, le secteur dans sa globalité a encore beaucoup à faire. Seules quelques entreprises sont assez matures, et ont les ressources techniques suffisantes pour pouvoir s’en occuper. Si vous y ajoutez un engagement inébranlable pour révéler toutes les menaces informatiques, et ce peu importe leurs origines ou leurs objectifs, vous n’avez plus qu’une seule entreprise : KL ! Cela me rappelle une phrase de Napoleon Hill : « Il n’y a jamais beaucoup de monde en haut de l’échelle du succès ». Il n’est pas étonnant de voir que nous sommes seuls (en haut de l’échelle) : maintenir ce ferme engagement qui consiste à tout révéler coûte beaucoup plus cher que de ne rien faire. De plus, cette décision engendre beaucoup plus de problèmes à cause des bouleversements géopolitiques actuels qui ont eu lieu récemment, mais notre expérience montre que c’est la bonne chose à faire, et les utilisateurs nous l’ont confirmé ; il n’y a qu’à regarder les chiffres.
Une opération de cyber-espionnage est un projet de haute technologie très long, très cher, et particulièrement complexe. Il est évident que les auteurs de ces opérations sont contrariés et embêtés lorsqu’ils sont arrêtés, et beaucoup pensent qu’ils essaient de se débarrasser des développeurs « indésirables » en utilisant diverses méthodes en manipulant les médias.
Mais je m’écarte du sujet…
Désormais, ces opérations de cyber-espionnage peuvent passer inaperçues pendant des années. Les auteurs font très attention à leurs investissements outils : ils n’attaquent que quelques cibles consciencieusement choisies (pas d’attaques massives qui peuvent être détectées beaucoup plus facilement), ils les essaient sur tous les produits de cybersécurité connus et disponibles sur le marché, ils changent rapidement de méthode si nécessaire, et ainsi de suite. Il est facile de croire que la plupart des attaques ciblées qui ont été détectées ne sont que la partie visible de l’iceberg. La cyber-paléontologie est le seul moyen vraiment efficace pour révéler les attaques. Il s’agit de collecter méticuleusement des données sur le long terne pour avoir une vue d’ensemble. Cette méthode implique aussi la collaboration des experts de diverses entreprises, la détection et l’analyse des anomalies, et par la suite, le développement des technologies de protection.
Il existe deux principaux champs secondaires dans le secteur de la cyber-paléontologie : les enquêtes ad hoc (après avoir détecté quelque chose au hasard et l’avoir poursuivi), et les enquêtes opérationnelles systémiques (processus d’analyse planifiée pour étudier l’environnement informatique des entreprises).
Les avantages évidents de la cyber-paléontologie opérationnelle sont très appréciés par les grandes entreprises, qu’elles soient gouvernementales ou commerciales, puisqu’elles sont toujours les premières à être victimes des attaques ciblées. Cependant, toutes les entreprises n’ont pas la possibilité, ou la capacité, d’entreprendre la cyber-paléontologie opérationnelle elles-mêmes : les vrais spécialistes, à embaucher, qui travaillent dans ce secteur niche, sont loin d’être nombreux, et sont assez chers. Nous devrions le savoir, parce qu’il y en a plein autour de nous et dans le monde entier. Ils ont une expérience exceptionnelle, et sont reconnus internationalement. Par conséquent, étant donné notre force dans ce secteur, et le fait que nos clients, qui sont des entreprises, en ont grandement besoin, et que nous sommes fidèles aux principes de l’offre et de la demande du marché, nous avons récemment décidé de fournir un nouveau service pour ce marché : Kaspersky Managed Protection (KPM).
En lire plus :La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus