Étiquettes des archives : sécurité

Cybernouvelles du côté obscur – 4 juin 2014

Je tiens parole et ci-inclus voici le deuxième épisode de ma nouvelle chronique hebdomadaire  » cybernouvelles du côté obscur « , ou quelque chose du genre…

Aujourd’hui, le sujet principal sera la sécurité des infrastructures critiques ; en particulier les problèmes et les dangers liés à ces infrastructures : les attaques sur les installations manufacturières et nucléaires, sur les moyens de transport, les réseaux électriques, et sur les autres systèmes de contrôle des infrastructures (ICS).

Je n’aborderai pas concrètement  » l’actualité  » ; heureusement, les problèmes de sécurité ne se produisent pas sur une base hebdomadaire, du moins rien d’assez juteux pour être mentionné. L’origine de cette absence dans l’actualité réside probablement dans le fait que la majorité des événements sont maintenus secrets (ce qui est à la fois compréhensible et inquiétant),  et qu’en plus personne ne se rend compte que les attaques se produisent (elles peuvent avoir lieu dans le plus grand silence, encore plus inquiétant).

Alors, plus bas, voici une liste de plusieurs faits curieux qui décrivent bien l’état actuel des choses, les tendances en matière de sécurité des infrastructures essentielles, et quelques observations quant aux stratégies à mettre en place pour faire face à ces menaces.

Il s’avère qu’il existe un bon nombre de raisons d’être préoccupé par la sécurité des infrastructures critiques.

Si un ICS est connecté à Internet, il y a presque 100% de chances pour qu’il soit piraté le même jour.

L’objectif des ingénieurs qui fabriquent et installent des ICS est d’assurer ‘leur fonctionnement stable et constant, et c’est tout !’. Donc, s’il y a une vulnérabilité dans le contrôleur, si le système est connecté à Internet, si le mot de passe est 12345678, ils s’en moquent, même si cela permettrait à des pirates de prendre le contrôle du système ! Ils se soucient seulement du maintien de la température adéquate et du fonctionnement stable et sans heurts du système.

Après tout, la correction d’une complication, ou toute autre interférence, peut causer un arrêt du système pour un certain temps, ce qui mérite un blâme sévère pour les ingénieurs des ICS. Oui, oui, ainsi vont les choses avec les infrastructures critiques. On ne voit pas les différents tons de gris présents entre le blanc et le noir. Ou bien serait-ce que tout le monde fait l’autruche ?

En septembre dernier, nous avons mis en place un honeypot. Nous l’avons connecté à Internet et avons prétendu que c’était un système industriel en service. Le résultat ? En un mois, il a été victime de 422 intrusions.  Les cybercriminels sont allés jusqu’à atteindre les automates programmables industriels (API) internes, un des pirates a même réussi à les reprogrammer (comme dans le cas de Stuxnet). Notre expérience avec le honeypot a démontré qu’il est garanti à 100% que les ICS soient piratés aussitôt qu’ils sont connectés à Internet. Et que peut-on faire avec un ICS piraté… beaucoup, beaucoup de choses, comme dans les scénarios de films d’Hollywood. Et les ICSs ont toutes sortes de tailles et de formes. Par exemple, celui-ci :

Malware nucléaire

Source

En lire plus :Cybernouvelles du côté obscur – 4 juin 2014

Découvrez KIS 2014 – 1ère partie

Hourra ! Ouais ! Youhou ! La dernière version de KIS est arrivée – partout (ou presque) !

Comme cela a été instauré par notre longue tradition de lancement de nos produits pendant les mois d’été – nous avons maintenant réussi à officiellement lancer KIS 2014 dans toutes les principales régions du monde et dans toutes les langues les plus parlées. Pour ceux qui sont intéressés par KIS, rendez-vous ici pour télécharger la nouvelle version. Les étapes de mise à jour à suivre sont ici.

Et comme c’est également devenu une tradition au début de l’automne, le temps est venu pour moi de vous présenter ce que contient cette nouvelle version …

La première chose que je peux dire : des nouveautés – il y en a plein ! Tellement, que vous trouverez plusieurs posts sur chacune d’elles individuellement (ou presque), car toutes les explications sur ces nouvelles fonctionnalités ne pourraient pas rentrer dans un seul post sans vous endormir…

C’est donc parti pour le post nº1 :

KIS 2014 est en gros encore plus efficace que son prédécesseur, KIS 2013 – qui même sans tous les ajouts de cette année, a très bien fonctionné pour tout le monde. La protection fournie est, comme le dirait le groupe français, Daft Punk, « harder, better, faster, stronger » (« plus robuste, plus efficace, plus rapide, plus puissante »). KIS est passé au scalpel et a subi un lifting complet de son interface, et la logique de ces principales fonctionnalités a été revue également.

On y  trouve de nouvelles caractéristiques permettant de sécuriser les transactions d’argent en ligne (nous avons renforcé notre module de protection bancaire); on trouve également de nouvelles options dans le contrôle parental, une protection intégrée contre les bloqueurs malveillants, et de nombreux accélérateurs et optimiseurs de performance afin de rendre la protection encore plus invisible et discrète.

Mais la meilleure fonctionnalité de toutes dans cette version, et celle sur laquelle nous avons le plus travaillé, est la protection contre les futures menaces, grâce à l’ajout – au plus grand désespoir des cybercriminels –  de plusieurs technologies avant-gardes spécialisées (aucune desquelles n’est incluse dans les produits de nos concurrents). Non, nous n’avons pas utilisé de machine à remonter le temps et nous n’avons pas non plus traqué les criminels et mené un interrogatoire à la Jack Bauer pour découvrir leurs futurs méfaits. Nous avons fait de la magie, regardé dans le futur, calculé approximativement la logique de développement des cyber-menaces, et mis cette logique en pratique dans nos nouvelles technologies de protection préventive.

Parmi les mesures préventives contre les futures menaces, j’aimerais parler plus précisément de l’Automatic Exploit Prevention, deux technologies spéciales provenant de nos solutions corporatives qui ont été adaptées à nos produits destinés aux particuliers – ZETAshield et le mode des Applications sécurisées  –   en plus d’un anti-bloqueur proactif intégré.

Mais alors, comment toutes ces caractéristiques aux noms compliqués contribuent-elles vraiment à l’hygiène quotidienne de nos ordinateurs ? Commençons par le mode des Applications sécurisées qui est une première mondiale de ce genre de technologie au sein de produits destinés aux particuliers et offrant une haute sécurité.

En lire plus :Découvrez KIS 2014 – 1ère partie

Flickr photostream

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram photostream

Le fantôme du secteur d’initialisation

Mon pouvoir sur toi
grandit de plus en plus
(c) Andrew Lloyd Webber – Le fantôme de l’Opéra

Dans la lutte sans fin entre les malwares et les technologies antivirus, il existe un jeu intéressant auquel nous jouons encore et encore – le roi du château.

Les règles sont simples : le gagnant est celui qui réussit à se télécharger en premier sur la mémoire de l’ordinateur, à prendre le contrôle de celui-ci et à se protéger des autres applications. Et depuis le sommet du château, vous pouvez tranquillement tout scruter et assurer l’ordre dans le système (ou au contraire, si vous êtes le méchant – vous pouvez causer le chao, qui restera inaperçu et impuni).

En bref, le gagnant remporte tout, c’est à dire, le contrôle de l’ordinateur.

Et la liste des applications désirant réaliser le processus de démarrage en premier commence d’abord avec (comme le suggère son nom) le secteur d’initialisation – une section spéciale du disque qui stocke toutes les instructions indiquant quand, où et quoi lancer. Et horreur, même le système d’exploitation se trouve dans cette liste ! Il n’est donc pas surprenant que les cybercriminels aient depuis longtemps un intérêt malsain pour ce système, le compromettre est la manière idéale d’arriver en premier et  de dissimuler complètement le fait que votre ordinateur soit infecté. Pour cela, les cybercriminels peuvent compter sur l’aide d’un type particulier de malwares – les bootkits.

Comment votre ordinateur s’initialise

loading_comp_en

Pour savoir comment les bootkits fonctionnent et comment vous en protéger, continuez la lecture… En lire plus :Le fantôme du secteur d’initialisation

Anecdotes du monde de la sécurité des TI

Mon travail me fait voyager partout à travers le monde pour parler à des événements ou me rassembler avec des collègues experts et leur raconter mes anecdotes ainsi qu’écouter les leurs. Un jour, j’ai pensé, pourquoi ne pas les partager ? Voici donc différentes histoires « drôles » (littéralement et figurativement) du monde de la sécurité des TI.

En lire plus :Anecdotes du monde de la sécurité des TI

Un pas en avant, deux en arrière

« Tout doit arriver lentement, de manière désarticulée, afin que nous ne devenions pas présomptueux et que nous restions misérables et confus »

Venedikt Erofeïev, Moscou-sur-Vodka

Je n’aurais jamais pensé que j’utiliserais cette phrase pour parler de l’industrie anti-virus, mais c’est ce qu’il en est maintenant. Tout ne progresse pas de manière limpide dans ce monde. Les réalités économiques et le besoin de nouveaux consommateurs peut même parfois attirer les meilleurs vers le côté obscur. Cette fois-ci, c’est l’un des meilleurs laboratoires dans l’industrie anti-virus – AV-TEST – qui a succombé.

Les tests comparatifs : un petit guide pour les non initiés

Comment peut-on choisir le meilleur produit ? Et comment sait-on que c’est le meilleur ? Eh bien, vous devriez probablement commencer en regardant les résultats des tests comparatifs d’un magasine spécialisé, ou d’un équivalent en ligne. Je suis certain que ce n’est pas nouveau pour vous. Il en est de même pour les solutions anti-virus – il existe un certain nombre de laboratoires qui évaluent et comparent une énorme quantité de produits anti-virus pour ensuite en publier les résultats.

Maintenant, pour des raisons inconnues (j’essaierai plus bas d’en deviner les causes) le célèbre laboratoire allemand AV-TEST a silencieusement (personne n’a été prévenu) modifié son processus de certification. Les changements signifient que les certificats produits par les nouvelles règles sont (et le mot est faible) inutiles pour évaluer les mérites des différents produits anti-virus.

Oui, c’est bien vrai. Je déclare officiellement que la certification d’AV-TEST pour les solutions anti-virus destinés aux particuliers ne permet plus à la qualité des produits d’être comparée de manière adéquate. En d’autres termes, je recommande fortement ne pas utiliser leurs listes de certificats comme guide pour choisir une solution capable de protéger votre PC à la maison. Il serait naturel de croire que deux produits qui ont la même certification sont égaux (ou presque égaux) en termes de performance. Avec les normes de la nouvelle certification d’AV-TEST, ce sera la responsabilité de l’utilisateur de rechercher soigneusement les réels résultats de chacun des tests… il s’apercevra peut-être qu’un produit qui a bloqué 99,9% des attaques à la même « certification » qu’un produit qui en bloque seulement 55%.

avtest_cert_balance_blue En lire plus :Un pas en avant, deux en arrière

INTERPOL rend visite à Kaspersky Lab

Il y a quelques jours, notre tout premier – ah, non deuxième ! – invité de marque est passé par nos nouveaux bureaux pour nous rendre visite. Ronald Noble, le secrétaire général d’INTERPOL, et notre bonne connaissance Noboru Nakatani, le chef de la nouvelle cyber-division d’INTERPOL à Singapour, nous ont rendu une petite visite qui s’est terminée par l’annonce officielle d’une coopération afin de lutter de manière plus efficace contre la cybercriminalité à l’échelle internationale.

interpol-kaspersky-team-fight-cybercrime-international-level1

En lire plus :INTERPOL rend visite à Kaspersky Lab

Sécuriser Mère-SCADA

Bonjour à tous !

Nous mesurons toujours l’état du monde des ordinateurs en utilisant différents instruments de haute technologie dans différents endroits, en prenant des mesures à partir de différents capteurs Internet, et en étudiant le « bruit de l’information ». A partir des informations que nous obtenons de tout cela, plus des données d’autres sources, nous évaluons constamment la température générale et la pression sanguine du corps du monde informatique, et nous surveillons avec soin les principales zones de risques. Et ce que nous observons en ce moment – c’est ce dont je vais vous parler dans ce post.

Pour de nombreuses personnes, il semble que les éléments les plus mal en point du monde numérique sont les ordinateurs domestiques, les tablettes, les ordinateurs portables et les réseaux d’entreprise – en d’autres termes, le monde informatique que la plupart d’entre nous connaissent – qu’il s’agisse de consommateurs professionnels ou particuliers. Mais ils ont tort. Malgré le fait que la majorité des cyber-attaques se produisent dans un espace cybernétique « traditionnel » (cyber-espionnage, cybercriminalité, etc.), elles ne représentent pas la menace la plus importante. En fait, ce dont nous devrions avoir le plus peur sont les attaques informatiques ciblant les télécommunications (Internet, réseaux mobiles) et les systèmes de contrôle industriel.

Une de nos études, conduite dans le cadre de notre projet de développement de notre propre système d’exploitation sécurisé, a détecté un niveau très bas d’ « immunité informatique » pour les systèmes de contrôle des infrastructures critiques importantes. Les systèmes de contrôle industriel dont fait partie SCADA, lequel est constitué de logiciel et de matériel informatisé, sont chargés de contrôler – le fonctionnement ininterrompu – des procédés technologiques dans pratiquement tous les secteurs de l’industrie, qu’il s’agisse de l’industrie électrique, des transports, des médias de masse, etc. Les systèmes informatiques contrôlent les aspects critiques de toutes nos voitures modernes, avions, et trains; de chaque centrale électrique et usine des eaux, de chaque usine, et même de chaque édifice de bureaux moderne (ascenseurs, électricité, distribution de l’eau, systèmes d’urgence tels que les alarmes incendies et les sprinklers, l’air conditionné, etc.). SCADA et les autres systèmes de contrôle – sont invisibles : ils travaillent en arrière-plan dans un coin sans que personne ne les remarque… mais nombreux d’entre nous dépendent d’eux.

Hélas, comme avec n’importe quel système informatique, SCADA & Co. peuvent être exposés aux attaques des malwares et des pirates, comme cela a été clairement démontré avec le ver Stuxnet en 2010. C’est pourquoi la protection des systèmes critiques importants est devenue l’une des priorités stratégiques de la sécurité informatique dans la plupart des pays développés, alors qu’en réponse aux attaques cybernétiques ayant ciblé des infrastructures critiques certains pays sont prêts à partir en guerre – une vraie guerre avec des tanks et des bombes (s’ils réussissent à trouver quel pays est responsable des attaques en question). La situation est donc de plus en plus tendue.

Bien évidemment, nous suivons l’affaire sur la sécurité de SCADA, et ce depuis un moment déjà. Ces dernières années, nous avons conduit des analyses détaillées des systèmes de contrôle industriel, nous avons établi les principes fondamentaux de la sécurité SCADA, et nous avons développé une solution prototype pour garantir la protection de SCADA contre les menaces de malware – tout cela à partir d’une sécurité multifonction traditionnelle et de notre système d’exploitation sécurisé. Les produits ne sont pas encore tout à fait prêts à la vente, mais nous y travaillons activement, ils devraient donc l’être très bientôt…

Maintenant, alors que nous continuons notre analyse habituelle de la sécurité de SCADA, plus tôt aujourd’hui, nous sommes tombés sur une sacrée surprise : nous avons trouvé « Mère-SCADA », le système de contrôle industriel en chef le plus important et le plus puissant du monde entier, un système dont toute la planète dépend : de la réussite du petit-déjeuner et de la taille des bonus annuels aux heures de jour et de nuit en passant par la vitesse à laquelle le soleil et les étoiles se déplacent dans le ciel.

Oui, nous avons trouvé le SCADA qui gère tous les procédés techniques de la matrice !

Mother SCADA admin panel

En lire plus :Sécuriser Mère-SCADA