Étiquettes des archives : lancement de produit

Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Si nous analysons minutieusement le passé, nous pouvons en tirer une image détaillée et précise du présent. Ensuite, l’esprit analytique des experts, ou encore mieux les neurones de plusieurs experts, peuvent nous avertir voire prédire le futur. C’est exactement comme ça qu’ici, chez K, nous arrivons souvent à deviner prédire exactement comment les programmes malveillants informatiques qui vont faire leur apparition vont évoluer. C’est aussi ce qui nous permet de nous tenir au courant des dernières tendances d’attaques informatiques et de développer en temps et en heures les technologies correspondantes afin de lutter contre ces difficultés informatiques. Notre prophétie informatique a aussi commis quelques erreurs : certains programmes malveillants informatiques ne peuvent pas être anticipés. Pourtant, ces quelques cas sont l’exception à la règle. Nous avons vu juste à plusieurs reprises.

Comment est-ce possible ? Est-ce qu’il s’agit seulement de quelques geeks barbus et super intelligents qui font cette analyse et arrivent à deviner le futur de l’informatique ? En toute honnêteté, non. Une grande partie de ce travail est automatique. Cela mérite quelques applaudissements : un être humain, même très intelligent, ne peut pas se battre contre la puissance des ordinateurs, des algorithmes et des robots actuels, sans oublier l’IA l’apprentissage automatique. Cet être humain intelligent est toujours nécessaire, évidemment. Mais pourquoi devrait-il faire le gros du travail tout seul ?

C’est de cette charge de travail dont je souhaite vous parler dans cet article.

Ce gros du travail technologique et basé sur la science qui nous permet de prédire l’avenir. Nous ne sommes pas des diseurs de bonne aventure à la Baba Vanga !

Laissez-moi d’abord vous parler de l’évolution de notre Threat Intelligence Platform (TIP).

Je vous ai déjà tout dévoiler dans le titre : comment nous analysons le passé, testons le présent et voyons dans notre boule de cristal prédisons l‘avenir

En lire plus :Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Cyber-éveil : comment détecter efficacement les loups déguisés en mouton. Il n’est jamais trop tard pour se former

Bonjour les amis !

Nous savons tous qu’Internet est inondé de malwares en tout genre, de l’amateur primitif au professionnel sophistiqué. Et les choses ont empiré au cours des trois derniers mois. Les cybercriminels sont d’autant plus audacieux et leurs méthodes sont plus avancées et plus raffinées. Cette lutte contre les cyber-malfaiteurs est utile et nécessaire puisqu’il vaut mieux prévenir que guérir.

Cela étant, il est essentiel et d’une importance stratégique vitale de savoir reconnaître un programme malveillant et de le faire en temps utile ; surtout lorsqu’il s’agit de protéger une entreprise ou une infrastructure critique. Tout cela nous apporte la sécurité, le confort et la stabilité dont nous avons besoin.

Par conséquent, la formation des employés est déterminante afin qu’ils sachent comment détecter une attaque informatique au sein des réseaux d’une entreprise. Oui, nous sommes les plus grands fans de cet éveil en cybersécurité : nous réalisons régulièrement des formations en tout genre et dans divers formats : en ligne (et parfois en temps réel) et hors-ligne, mais toutes ces formations se déroulent sous le regard bienveillant et attentif de nos experts.

Il n’y a pas si longtemps, j’ai publié un article sur mon blog sur des programmes de formation qui apprennent aux participants à identifier les attaques informatiques à partir d’un ensemble de caractéristiques de programmes malveillants. Vous pouvez obtenir plus de renseignements sur les règles YARA ici. Mais ici, chez K, nous ne nous arrêtons jamais ; nous nous adaptons et nous nous modernisons. C’est pourquoi, aujourd’hui je souhaite vous parler de la nouvelle formation que nous venons d’ajouter à notre catalogue éducatif de formation en ligne des experts.

Nous y voilà, les amis. Je vous présente cette formation qui vous indique comment vous devez gérer les incidents (sous Windows), y compris les ransomwares : la formation Kaspersky Windows Incident Response. D’ailleurs, celle-ci était déjà disponible dans un format hors-ligne et était une des plus populaires auprès de nos clients. Ce cours s’adresse autant aux équipes internes qu’aux spécialistes en cybersécurité indépendants qui souhaitent approfondir leurs connaissances et améliorer leur formation.

Selon une étude récente, les principaux responsables des entreprises (non informatiques) et les PDG semblent surestimer leurs capacités de gestion des ransomwares, surtout s’ils n’ont jamais rencontré ce problème. D’ailleurs, près de 73 % des entreprises sont incapables de gérer l’attaque d’un ransomware, même avec l’aide de leurs prestataires de services informatiques. Oui, ça en fait du monde !

En lire plus :Cyber-éveil : comment détecter efficacement les loups déguisés en mouton. Il n’est jamais trop tard pour se former

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram photostream

Les nouveaux produits de l’année dernière : analyse et attendez-vous à mieux en 2022 !

On entame une nouvelle année, et nous avançons de façon constante et sûre comme… un avion de ligne longue distance qui vole vers l’est. L’horizon s’éclaircit si nous regardons par le hublot : à Moscou, nous avons gagné presque une heure de soleil par rapport au mois dernier ; 40 minutes de jour en plus à New-York, et plus de 2 heures à Reykjavik. Même à Singapour ils profitent d’une… minute de soleil en plus.

Pourtant, nous n’allons pas oublier 2021 de sitôt. J’ai d’abord fait une analyse (positive) de l’année qui vient de s’écouler. Puis je suis revenu sur tous les brevets K de 2021. Là encore, un bilan plus que positif. Je vais aussi faire une étude des résultats financiers / de l’entreprise, tous positifs, un peu plus tard. Mais aujourd’hui je souhaite vous parler d’autre chose et revenir sur un autre point.

Plusieurs analyses de la même année ? Si vous avez assez entendu parler de 2021 et que vous voulez définitivement tourner la page, ignorez cet article et profitez de cette nouvelle année. Cette image a spécialement été créée pour vous ! ->

D’ailleurs, vous pouvez télécharger le calendrier qui contient cette image en cliquant ici. Et si vous voulez savoir de qui nous nous sommes inspirés, c’est par ici.

Revenons-en à cette quatrième analyse de 2021…

Il s’avère que c’est une étude professionnelle : les produits et les avancées technologiques que nous avons atteints lors de cette année 2021 agitée, toujours dans l’objectif de vous protéger contre les cybercriminels. Commençons d’abord par l’histoire de certains produits et technologies…

En lire plus :Les nouveaux produits de l’année dernière : analyse et attendez-vous à mieux en 2022 !

Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines

Il peut se passer beaucoup de choses en dix ans en cybersécurité. Si en 2011 nous avions pu voir ce qui allait se passer dans dix ans et à quel point les technologies de cybersécurité allaient évoluer jusqu’en 2022, je pense que personne n’y aurait cru. Pas même moi ! Paradigmes, théories, produits (un antivirus… mais qu’est-ce que c’est que ça ?)… Tout s’est transformé et a évolué de façon spectaculaire.

En même temps, peu importe à quel point nous avons progressé puisque, malgré les faux miracles promis par l’intelligence artificielle et par les autres annonces presque publicitaires de la cybersécurité, nous rencontrons encore et toujours les mêmes problèmes qu’il y a 10 ans en cybersécurité industrielle :

Comment protéger les données des personnes malveillantes et des modifications non-autorisées tout en garantissant la continuité des processus de travail ?

En effet, encore aujourd’hui, les professionnels de la cybersécurité consacrent leur journée à garantir la confidentialité, l’intégrité et l’accessibilité des données.

Peu importe son utilisation, le numérique vient toujours avec les mêmes problèmes, et ce n’est pas près de changer puisque les avantages du numérique sont plus qu’évidents. Même les secteurs les plus conservateurs comme les machines industrielles, les raffineries, les transports ou l’énergie ont grandement été numérisés ces dernières années. Tout cela est bien beau, mais est-ce vraiment sûr ?

Avec le numérique, l’efficacité des entreprises avance à pas de géants. Mais d’autre part, tout ce qui est numérique peut être, et est, piraté, et voici quelques exemples qui l’illustrent à la perfection dans le domaine de l’industrie. La tentation est grande d’accepter pleinement le numérique et d’en tirer profit. Pourtant, ce doit être fait de manière à ce que ce changement ne soit pas atrocement douloureux (autrement dit sans que les processus ne soient interrompus). C’est là que notre tout nouveau antalgique entre en jeu : notre solution KISG 100 (Kaspersky IoT Secure Gateway).

Ce petit boîtier, avec un prix de vente conseillé légèrement supérieur à 1000€, est installé entre le matériel industriel (ci-après les « machines ») et le serveur qui reçoit les différents signaux envoyés par ce matériel. Les données de ces signaux varient selon la productivité, les failles du système, l’utilisation des ressources, les niveaux de vibration, les émissions de CO2 et de NOx, et de bien d’autres aspects, mais tous ces renseignements sont nécessaires pour avoir une vue d’ensemble du processus de production et pour pouvoir prendre des décisions commerciales raisonnées et fondées.

Comme vous pouvez le voir, le boîtier est petit mais très puissant. Une fonctionnalité cruciale est qu’il n’accepte que le transfert des données « autorisées ».  Il ne permet la transmission des données que dans un sens. Ainsi, KISG 100 peut intercepter tout un ensemble disparate d’attaques : de l’homme du milieu, Man in the Cloud, par déni de service (DDoS), et bien d’autres menaces qui rodent sur Internet et qui ne cessent de s’en prendre à nous en cette période numérique « en or ».

En lire plus :Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines

Le chemin vers la cyber-immunité

Bonjour les amis !

Voici un bref entracte à mes aventures continues dans les régions permafrost : Tales from the Permafrost Side. Et quoi de mieux que le lancement d’un nouveau produit de K ?!

Roulement de tambour, cymbale !

Nous présentons officiellement au monde entier le lancement de notre solution qui offre une « cyber-immunité » complète pour le traitement de données industrielles. La fin des annonces pour la cybersécurité traditionnelle est venue pour laisser place à l’ère de la « cyber-immunité », du moins (pour l’instant) pour les systèmes industriels et l’Internet des Objets (IoT en anglais).

Alors où se trouve cette solution de cyber-immunité ? En fait, elle est dans ma poche !

En lire plus :Le chemin vers la cyber-immunité

Quel groupe de pirates informatiques s’en prend au réseau de mon entreprise ? Ne jouez pas aux devinettes, vérifiez !

Il y a environ quatre ans, la cybersécurité devenait un pion de l’échiquier géopolitique. Alors que les politiques de tous les partis et de toutes les nationalités se montraient du doigt et se rejetaient la faute d’opérations hostiles de cyber-espionnage, en parallèle, et apparemment sans aucun signe d’ironie, ils augmentaient la réserve d’armes outils offensifs informatiques de leur pays. Les entreprises indépendantes de cybersécurité, prises entre deux feux à cause de ces manigances géopolitiques, ont toutefois les capacités et le culot courage de révéler toutes ces absurdités très dangereuses.

Pourquoi ? C’est très simple.

Tout d’abord,  » cyber  » a été et est depuis le début un terme cool, romantique, glamour, hollywoodien et lié à la science-fiction. Il est vendeur, même lorsqu’il s’agit de journaux d’abonnements à des journaux en ligne. Il est populaire, même auprès des politiques. C’est aussi une distraction utile, grâce à son côté cool et tendance, lorsqu’il faut détourner l’attention, et c’est souvent le cas.

Ensuite,  » cyber  » est vraiment un terme geek. La plupart des gens ne comprennent pas en quoi il consiste. Par conséquent, les médias, lorsqu’ils doivent couvrir une actualité ayant un lien avec ce sujet, ou lorsqu’ils cherchent à obtenir plus de visites sur leur site, peuvent écrire tout et n’importe quoi, et la plupart des choses qu’ils racontent ne sont pas vraiment exactes (ou sont complètement fausses). Peu de lecteurs s’en rendent compte. Vous avez donc de nombreux articles dans la presse qui disent que le groupe de pirates informatiques de tel ou tel pays est responsable d’une certaine cyberattaque embarrassante, coûteuse, préjudiciable ou encore scandaleuse. Y-a-t-il quelque chose de vrai dans tout cela.

Nous nous en tenons aux attributions techniques. C’est notre devoir et c’est ce que nous faisons en tant qu’entreprise.

En général, il est difficile de discerner le vrai du faux. Cela étant dit, est-il vraiment possible d’attribuer avec précision une cyberattaque à tel gouvernement ou à une organisation en particulier ?

La réponse se divise en deux parties

D’un point de vue technique, les cyberattaques possèdent un ensemble de caractéristiques spécifiques, mais le système d’analyse impartial ne peut que déterminer à quel point une attaque ressemble au travail de tel ou tel groupe de pirates informatiques. En revanche, lorsqu’il s’agit de dire si tel ou tel groupe de pirates informatiques en est à l’origine… comme les renseignements militaires de la sous-unité 233, le groupe pour les projets de recherche avancée de défense ou l’unité opérationnelle des capacités stratégiques conjointes et de la réduction des menaces (toutes ces institutions sont factices, inutiles de faire une recherche sur Google)… cela relève de la politique. Dans ce cas, l’éventualité d’une manipulation des faits s’approche des 100 %. L’attribution peut être technique, établie à partir de preuves et tirée de conclusions exactes, ou bien… relever de la voyance, en lisant les lignes de votre main ou le marc de café. C’est pourquoi nous laissons les médias s’en occuper. Nous restons bien l’écart. En attendant, le pourcentage d’insectes politiques qui se passent de la pommade à base de faits de cybersécurité pure se multiplie lorsque la date de certains événements politiques clés approche. Oh, exactement comme celui prévu dans cinq mois !

Le combat est beaucoup plus facile si nous connaissons l’identité du cybercriminel : la réponse aux incidents peut être déployée sans encombre et avec un risque minimum pour l’entreprise.

Donc oui, nous évitons à tout prix l’attribution politique. Nous nous en tenons à la partie technique. En réalité, c’est notre devoir et c’est ce que nous faisons en tant qu’entreprise. Nous le faisons mieux que n’importe qui, en toute modestie. Nous suivons de près tous les grands groupes de pirates informatiques et leurs opérations (plus de 600 d’entre elles) et ne faisons pas attention à leur éventuelle orientation politique. Un voleur reste un voleur et sa place est en prison. Maintenant, plus de 30 ans après être entré en jeu et avoir collecté en continu de nombreuses données sur les actes numériques répréhensibles, nous sommes enfin prêts à partager tout ce que nous avons obtenu, de façon convenable.

L’autre jour, nous avons lancé un nouveau service exceptionnel pour les experts en cybersécurité. Il s’agit de Kaspersky Threat Attribution Engine (KTAE). Ce produit analyse les fichiers suspects et détermine quel groupe de pirates informatiques pourrait être à l’origine de la cyberattaque. Le combat est beaucoup plus facile si nous connaissons l’identité du cybercriminel puisque cela nous permet de prendre des décisions de contre-mesures informées, d’élaborer un plan d’action, d’établir les priorités et, de façon générale, de déployer une réponse aux incidents sans encombre et avec un risque minimum pour l’entreprise.

Comment est-ce possible ?

En lire plus :Quel groupe de pirates informatiques s’en prend au réseau de mon entreprise ? Ne jouez pas aux devinettes, vérifiez !

Cher Père Noël, je voudrai une sandbox !

Bonjour les amis, ou devrai-je plutôt dire ho, ho, ho les amis ! Certains diront peut-être qu’il y a une légère ressemblance… Je commence déjà à divaguer.

Il ne fait aucun doute que Noël et le Nouvel An approchent à grands pas. Les enfants ont déjà envoyé leur liste au Père Noël pour lui indiquer les cadeaux qu’ils souhaitent recevoir et lui promettre qu’ils ont été sages. Quant à Rudolphe & Co., ils sont prêts à faire leur part du travail pour que le miracle logistique, qui se produit une nuit par an vers la fin de l’année, se passe bien. Cette année, le Père Noël et ses rennes ne vont pas distribuer que les cadeaux habituels des enfants. Ils vont aussi apporter quelque chose que tout le monde attend depuis longtemps : une nouvelle solution pour lutter contre les cyberattaques avancées, Kaspersky Sandbox. Laissez-moi vous en dire quelques mots…

Pour faire simple, tout repose sur l’émulation. Vous savez ce que c’est, n’est-ce pas ? J’en ai déjà parlé plusieurs fois sur ce blog, et j’ai publié un article à ce sujet un peu plus tôt cette année. Juste au cas où : l’émulation est une méthode qui encourage les menaces à se révéler. Un fichier, qui imite l’environnement d’un vrai ordinateur, est lancé dans un environnement virtuel. Le comportement du fichier suspect est analysé à la loupe dans une  » sandbox « , comme le fait Sherlock Holmes, et lorsque des comportements inhabituels (= dangereux) sont détectés, l’objet est placé en quarantaine pour éviter qu’il ne cause plus de dégâts. Il est ensuite étudié plus en détails.

En lire plus :Cher Père Noël, je voudrai une sandbox !

Portail de Renseignements sur les Menaces : nous devons aller plus loin

Je comprends parfaitement que pour 95 % d’entre vous, cet article n’aura aucune utilité. Cependant, pour les 5 % restants, il a tout le potentiel pour simplifier considérablement votre semaine et vos week-ends de travail. En d’autres termes, nous avons de bonnes nouvelles pour les professionnels de la cybersécurité (équipes SOC, chercheurs indépendants et férus d’informatique). Nos travailleurs acharnés, ainsi que les membres de notre équipe Global Research and Analysis (GReAT), vous invitent à utiliser gratuitement la version simplifiée de notre Portail de Renseignements sur les Menaces, aussi appelé TIP. Ce portail repose sur les outils dont nos spécialistes se servent quotidiennement pour publier les meilleures recherches internationales sur les cybermenaces et vous l’ajouterez obligatoirement à vos favoris après avoir lu cet article !

Le Portail de Renseignements sur les Menaces résout deux problèmes majeurs auxquels l’expert en cybersécurité débordé d’aujourd’hui est confronté. Premièrement : « Quel fichier suspect parmi une centaine devrais-je choisir en premier? » ; deuxièmement : « D’accord, mon antivirus dit que le fichier est sûr, et après ? »

Lanzamos una versión gratuita del Kaspersky Threat Intelligence Portal

À l’inverse des produits « classiques » comme Endpoint Security qui ne disent que si un fichier est sûr ou dangereux, les outils d’analyse intégrés dans le Portail de Renseignements sur les Menaces donnent des informations détaillées et précisent à quel point le fichier est suspect et pourquoi. Ce portail n’analyse pas seulement des dossiers. Les hashtags, les adresses IP et les liens URL peuvent également être soumis pour faire bonne mesure. Tous ces éléments sont rapidement analysés par notre Cloud et tous les résultats vous sont servis sur un plateau d’argent : quelle est la menace (le cas échéant), à quel point une infection est rare, à quelles menaces connues contrôlables à distance ils ressemblent, quels outils ont été utilisés pour la créer, etc. De plus, les fichiers sont exécutés dans notre sandbox breveté hébergé sur le Cloud et les résultats sont disponibles en quelques minutes. En lire plus :Portail de Renseignements sur les Menaces : nous devons aller plus loin

+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

Les êtres humains sont très curieux. C’est dans leur nature d’essayer tout et n’importe quoi sur le « pourquoi du comment ». Et ceci s’applique également à la cybersécurité, doublement, le « pourquoi du comment » des cybermenaces est la base sur laquelle la cybersécurité repose, par conséquent, sur laquelle KL est fondée.

Le « pourquoi du comment » pour nous signifie détruire méticuleusement chaque cyberattaque en ses pièces constitutives respectives, les analyser et, si nécessaire, développer une protection spécifique contre elle. Et c’est toujours mieux de le faire de manière proactive, en se basant sur les erreurs des autres, et ne pas attendre que ce que nous protégeons soit attaqué.

Pour résoudre ce défi de taille, nous disposons d’une série de services de renseignements aux entreprises. Dans cet ensemble d’outils de cyber précision, on trouve la formation du personnel, les renseignements de sécurité afin d’arriver à des informations détaillées sur les attaques découvertes, les services de test d’intrusion d’experts, des audits d’applications, des enquêtes sur les incidents, et plus encore.

Le « et plus encore » inclut en réalité notre nouveau service KTL (Kaspersky Threat Lookup), le microscope intelligent de décorticage des objets suspicieux qui trouve les sources de suivi des cyberattaques, corrélations multivariées, et degrés de danger pour les infrastructures d’entreprise. C’est une espèce de rayons X pour les cybermenaces.

En réalité, tous nos utilisateurs ont la version simplifiée de ce service. Le taux de sécurité d’un fichier peut être également vérifié avec nos produits pour les particuliers, en revanche les clients d’entreprise ont besoin d’une analyse des menaces plus profonde et plus approfondie.

En premier lieu, KTL peut être utilisé non pas seulement pour vérifier des fichiers mais aussi des URL, adresses IP et des domaines. Il peut analyser des objets pour identifier des attaques ciblées, des spécificités comportementales et statistiques, des données WHOIS/DNS, des attributs de dossier, des chaînes de téléchargement et autres.
En lire plus :+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

7 questions et réponses sur le 11-11.

Mesdames et messieurs, tenez-vous prêts ! Aujourd’hui est le jour pour se réjouir ! Comme ça : YOUPI !!!

Pourquoi au juste ?

Nous avons officiellement lancé notre propre système d’exploitation sécurisé pour les appareils en réseau, les systèmes de contrôle industriels, et l’Internet des Objets. Le système d’exploitation a été créé à l’origine le 11 novembre ; c’est la raison pour laquelle nous y faisons référence avec le nom de code 11-11.  Le cycle de développement s’est avéré très long : nous avons travaillé sur le projet pendant 14 bonnes années et avions même effectué un essai pilote en temps réel. Désormais, le système d’exploitation est prêt à être déployé par toutes les parties intéressées pour une variété de scénarios.

Le système d’exploitation ne contient pas un seul code Linux, il est fondé sur une architecture du micronoyau et permet aux clients d’examiner le code source afin de s’assurer qu’il n’y ait pas de capacités clandestines

Je vous épargnerai tous les détails inutiles, si vous souhaitez toutefois des informations techniques, c’est par ici. A la place, je me focaliserai sur des éléments que nous n’avions pas encore abordés. Je répondrai a des questions qui ont souvent été posées et démystifierai certains mythes concernant notre nouveau système d’exploitation.

En lire plus :7 questions et réponses sur le 11-11.