Étiquettes des archives : cybercriminel

Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.

Bonjour mes amis !

Voici mon nouvel article de la série « Uh-oh Cyber-Actualités« , celle où je vous tiens au courant de tout ce qui se passe de terriblement fragile et d’effrayant dans le monde numérique.

Depuis le dernier « Uh-oh », beaucoup d’actualités se sont accumulées et nécessitent votre attention. Oui, le flux de « Uh-oh » est passé de simples gouttes de ruisseau de montagne aux chutes du Niagara. Et ce flux ne cesse de s’accélérer…

En tant que vétéran de la cyberdéfense, je peux vous dire que par le passé, on parlait des cataclysmes à l’échelle planétaire pendant six mois. Tandis qu’aujourd’hui, le flux des messages est comme du saumon pendant la période du frai : surchargé ! Inutile de dire que les nouvelles de nos jours vont tellement vite, qu’on pourrait les comparer à des attaques par déni de service. « J’ai appris l’autre jour le piratage de Mega-Corporation X où tout a été volé, même le hamster du patron a été emporté par un drone ! »…

Qu’importe, puisque le nombre de cyber scandales a augmenté rapidement, par conséquent le nombre de scandales aussi. Auparavant, il y en avait trois ou quatre par blog. Aujourd’hui : sept !

Vous avez préparé le popcorn/le café/la bière ? C’est parti…

1) Infecter un ami et débloquer ses fichiers gratuitement.

En lire plus :Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.

Bref aperçu des attaques par déni de service.

C’est donc arrivé : l’abréviation « DDoS » a fait son entrée dans le lexique, à tel point que le mot attaque par déni de service n’est pas écrit dans son intégralité dans les journaux d’intérêt général. Eh bien en réalité, certains ne connaissent pas encore ce que cette abréviation signifie, mais tout le monde sait qu’une attaque par déni de service est très néfaste pour un large panel de cibles, avec quelque chose d’important qui soudainement ne fonctionne pas, avec des employés qui se tournent les pouces dès que le réseau plante, les téléphones du support technique qui n’arrêtent pas de sonner, et des clients mécontents qui se plaignent tout le temps. Qui plus est, tout le monde sait qu’une attaque par déni de service est accomplie par des cybercriminels malveillants, mystérieux et inconnus.

Les attaques par déni de service ont évolué très rapidement, on en parlera à la suite de cet article. Elles se sont développées de façon encore plus malveillante et sont devenues techniquement plus avancées, de temps en temps elles adoptent des méthodes d’attaques complétement différentes : elles s’en prennent à de toutes nouvelles cibles, et battent de nouveaux records du monde en s’imposant comme les attaques par déni de service les plus néfastes jamais connues. Le monde dans lequel les attaques DDos se sont imposées a également évolué très rapidement. Tout devient connecté, jusqu’à l’évier de la cuisine, le nombre d’appareils « intelligents » de toutes sortes connectés à Internet dépasse désormais de loin le nombre des bons vieux ordinateurs portables et de bureau.

Le résultat de ces deux évolutions fonctionnant en parallèle (les attaques par déni de service ainsi que le paysage numérique dans lequel elles demeurent) a contribué à faire la une des médias : les botnets constitués de caméras IP et les routers Wi-Fi domestiques battant des records de taille d’attaques par déni de service (Mirai), et des attaques DDos massives contre des banques russes.

Si auparavant les botnets étaient composés d’ordinateurs zombies, ils seront bientôt faits de réfrigérateurs, d’aspirateurs, de sèche-linges et de machines à café zombies.

brevity-comic

En lire plus :Bref aperçu des attaques par déni de service.

Paresse, cybersécurité et apprentissage automatique.

C’est comme ça : l’être humain est une créature paresseuse. S’il est possible de ne rien faire, on ne le fait pas. Mais d’un côté, paradoxalement, c’est une bonne chose, parce que la paresse est… le moteur du progrès ! Quoi ? Comment ? Eh bien, si un travail est considéré comme étant trop dur, interminable ou complexe pour les humains, certains hommes paresseux (mais consciencieux) donnent le boulot à une machine ! En cybersécurité, on appelle ça l’optimisation.

Analyser des millions de fichiers et de sites web malveillants tous les jours, développer des « inoculations » contre des menaces futures, améliorer sans cesse la protection proactive, et résoudre des dizaines d’autres tâches critiques, tout ceci serait tout simplement impossible sans l’utilisation de l’automatisation. L’apprentissage automatique est l’un des principaux concepts utilisés en automatisation.

L’apprentissage automatique s’applique dans la cybersécurité depuis plus d’une dizaine d’années, sans toute cette fanfare marketing

L’automatisation existe dans la cybersécurité depuis le tout début (de la cybersécurité en elle-même). Je me souviens par exemple, au début des années 2000, lorsque j’écrivais un code pour un robot afin d’analyser des échantillons de malwares entrants : le robot mettait les fichiers détectés dans le dossier correspondant de notre base de malwares grandissants en fonction de son verdict (celui du robot) à propos de ses caractéristiques (celles du fichier). Il est difficile d’imaginer (même à l’époque) que j’avais l’habitude de faire tout ça manuellement

De nos jours encore, simplement donner des instructions précises à des robots pour réaliser des tâches que vous voulez leur donner n’est pas suffisant. A la place, des instructions pour réaliser des tâches ont besoin d’être données de façon imprécise. Oui, vraiment !

Par exemple, « Trouvez les visages humains sur cette photo ». Pour cela vous ne décrivez pas la manière dont les visages sont reconnus et de quelle façon les visages humains différent de ceux des chiens. A la place, ce que vous faites est de montrer au robot plusieurs photos et d’ajouter : « Ces choses-là sont des humains , voici un visage humain, et ceux-ci sont des chiens ; à présent débrouille-toi pour le reste ! » Et ceci, en résumé, est la « liberté de créativité » nommée l’apprentissage automatique.

25ccd2f400000578-2958597-image-a-27_1424270103152

En lire plus :Paresse, cybersécurité et apprentissage automatique.

Uh-oh Cyber-Actualités : Centrales nucléaires, braquages de banque, et hackers de barrage.

Un rapide aperçu des actualités ces derniers jours et vous aurez sans doute envie d’acquérir… un compteur Geiger. Je veux dire, certaines histoires récentes sont plutôt alarmantes ces derniers temps. Ou c’est moi qui exagère ? Voyons voir…

Uh-oh Actualités. Article numéro 1 :  Prévenir l’apocalypse dès maintenant.

inews-1Photos provenant de Wikipédia

On a appris récemment que le système informatique de l’Unité B de la Centrale nucléaire de Gundremmingen dans le District de Souabe en Bavière, dans le Sud-Ouest de l’Allemagne, avait été infecté par un malware, tout juste 30 ans après la catastrophe de Tchernobyl (!). Il a néanmoins été reporté qu’il n’y avait pas de raison de s’inquiéter dans la mesure où cela ne représentait aucun danger. Tout est sous contrôle, on peut dormir sur nos deux oreilles, le niveau de danger est au plus bas.

Après avoir soupiré « ouffffff » et sué du front, vous lisez ce qui suit…

… Et vous aurez de plus amples détails sur l’incident. Il semblerait en effet que tout soit OK : le niveau de radiation, après tout, n’a pas augmenté. C’est ce qui compte, sûrement. N’est-ce pas ? Mais vous lisez plus loin encore…

Et vous découvrez que le système infecté (isolé d’Internet) se révèle être aussi celui qui contrôle le mouvement des barres de combustible nucléaire. C’est à ce moment précis que vous vous arrêtez de lire, vous vous frottez les yeux, et lisez de nouveau plus lentement…

QUOOOOI ?

En lire plus :Uh-oh Cyber-Actualités : Centrales nucléaires, braquages de banque, et hackers de barrage.

A la chasse au Phishing

Je ne sais pas vraiment pourquoi, mais d’une certaine façon, depuis la création du World Wide Web, il existe une approche stéréotypée d’Internet et de tout ce qui le concerne. Cette attitude considère le réseau comme à peine plus qu’un jouet, alors que les virus qui en font partie sont eux considérés comme un simple jeu, dans le meilleur des cas, ou juste du vandalisme, dans le pire des cas. Néanmoins, la réalité nous montre autre chose – notamment ces derniers temps.

Vous rappelez-vous Cascade et d’autres virus similaires ? Ah ! Tellement naïf et innocent si on le compare avec ce qui allait arriver… Les choses sont allées très vite en l’espace de quelques décennies, et les « mauvais garçons » ont commencé à voler des données, à implanter des Trojans sur des ordinateurs pour des réseaux zombies afin de procéder à des attaques divisées et, évidement, à commettre des vols sur des comptes bancaires. Aujourd’hui nous en sommes arrivés aux attaques contres les systèmes industriels, infrastructurels et militaires. Sacré jouet !

Nous devons laisser de côté ce stéréotype au plus vite. Les fausses impressions donnent au cybercrime une aura romantique, qui à la fois attire la jeune génération d’aspirants cybergeeks qui se convertiront en cybercriminels, lesquels ne peuvent pas se rendre compte de la gravité de leur « diversion » ou prendre conscience du nombre d’années qu’ils pourraient passer en prison.

Il y a alors un autre stéréotype : payé par le crime informatique, et dont les responsables ne sont pas arrêtés. Le romanticisme ! Oui, il est vrai que quelques années en-arrière, dans plusieurs pays, les crimes informatiques n’étaient pas normalement traités par la justice, cependant, la situation a désormais changé : les organismes en charge de faire respecter la loi ont l’expérience et les connaissances techniques nécessaires, et ont fait de grands progrès en terme cybercriminels (cyber-CSI), et ont noué de bonnes relations de travail avec les professionnels, les rendant désormais capables de résoudre les crimes de haute technologie les uns après les autres.

Nous sommes toujours prêts à aider les agences nationales et internationales qui se chargent de faire respecter la loi, quand elles nous en font la demande. Je pense que le développement d’une telle collaboration est nécessaire pour le succès de la lutte contre la cybercriminalité, car les entreprises de sécurité sont les premières à posséder les connaissances nécessaires.

Maintenant, laissez-moi vous illustrer comment cela fonctionne en Russie…

Pire que l’odeur du Fromage : Et Maintenant, les Effrayants Scénarios qui Provoquent des Cauchemars – les Cinq Questions Principales sur la Sécurité IT.

Je me suis récemment demandé à combien d’interviews de presse je répondais chaque mois. Bien sûr, le total est assez inégal selon les mois, mais dans les périodes les plus intenses leur nombre peut aller jusqu’à 70 ! Et je parle seulement des interviews, c’est-à-dire, celles que je donne en personne ou par téléphone. Si je devais aussi inclure des entretiens via courrier électronique – le nombre serait juste incroyable.

Mais je ne me plains pas. Au contraire – j’aime les interviews ! Cela me rappelle Richard Branson et sa règle pour les interviews : « Si CNN me téléphonait pour me dire qu’elle veut me faire une interview, je laisserais tout tomber pour la faire. » Je suis aussi cette règle – à la lettre – non sans bonne raison.

La plupart des interviews sont ce à quoi vous vous attendiez. On me pose des tas de questions, je réponds du mieux que je peux, et voilà tout.

Mais je suis très rarement interviewé par un bon journaliste, méticuleux au point de chipoter, qui connaît non seulement tout de moi et de KL, et ce que nous faisons, mais aussi tout du sujet précis dont traite l’interview. Vers la fin de l’heure je suis épuisé, l’esprit lessivé, et j’ai l’impression que mon âme et mes réponses prolixes aux questions sophistiquées sortent en même temps de ma tête.

Ce sont les interviews les  plus usantes, mais aussi les plus utiles. Pourquoi ? Parce que pendant des sessions si intenses la matière grise et le mécanisme situé à l’intérieur du crâne fonctionne vraiment bien, et pense à de nouvelles façons d’approcher des sujets familiers ou à de nouveaux points de vue – à tel point qu’après la fin de l’entretien cet élan d’idées mène à toutes sortes de nouveaux aperçus. Il est vraiment fascinant de voir comment la connaissance créative naît. Et tout ça grâce à des journalistes ultra préparés qui font leur travail de manière magistrale. Respects. Et merci !

Curieusement, ce qui unit ces entretiens