Étiquettes des archives : technologie

La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Bonjour à tous !

Je souhaiterai commencer cet article en paraphrasant un principe philosophique qui est assez célèbre : « L’existence sociale de l’homme est-elle déterminée par sa profession, ou sa profession est-elle déterminée par son existence sociale ? » Il semblerait que cette question, ou plutôt la question originale, ait été largement débattue depuis plus de 150 ans. Avec l’invention et l’expansion d’Internet, cette guerre sainte semble être partie pour durer encore au moins 150 ans. Personnellement, je n’ai pas pris position. Cependant, je tiens à dire que je suis favorable à l’idée d’un dualisme entre la profession et l’existence, en utilisant mon expérience personnelle comme référence, puisqu’elles s’influencent mutuellement, de plusieurs façons, et sans arrêt.

Vers la fin des années 80, la virologie informatique est apparue comme réponse au nombre croissant de programmes malveillants. Avancez rapidement, et vous voilà 30 ans plus tard. La virologie a évolué, ou plutôt fusionné avec grand plaisir avec les secteurs adjacents, pour devenir l’industrie de la cybersécurité qui dicte désormais souvent le développement de l’être l’informatique : étant donné le caractère inévitable de la concurrence, seules les technologies équipées de la meilleure protection survivent.

Au cours des 30 années qui ont suivi la fin des années 80, nous, les entreprises qui développent des antivirus, avons été appelés par plusieurs noms originaux et/ou plutôt désagréables. Mais le nom le plus correct qui nous a été attribué ces dernières années est, AMHA, le mème cyber-paléontologue.

En effet, ce secteur a appris comment se battre contre les épidémies les plus importantes, que ce soit de façon proactive (comme quand nous avons protégé les utilisateurs des épidémies les plus importantes de ces dernières années : WannaCry et ExPetr), ou réactive (en utilisant les analyses des données sur les menaces gardées sur le Cloud, et des mises à jour rapides). Lorsqu’il s’agit d’attaques informatiques ciblées, le secteur dans sa globalité a encore beaucoup à faire. Seules quelques entreprises sont assez matures, et ont les ressources techniques suffisantes pour pouvoir s’en occuper. Si vous y ajoutez un engagement inébranlable pour révéler toutes les menaces informatiques, et ce peu importe leurs origines ou leurs objectifs, vous n’avez plus qu’une seule entreprise : KL ! Cela me rappelle une phrase de Napoleon Hill : « Il n’y a jamais beaucoup de monde en haut de l’échelle du succès ». Il n’est pas étonnant de voir que nous sommes seuls (en haut de l’échelle) : maintenir ce ferme engagement qui consiste à tout révéler coûte beaucoup plus cher que de ne rien faire. De plus, cette décision engendre beaucoup plus de problèmes à cause des bouleversements géopolitiques actuels qui ont eu lieu récemment, mais notre expérience montre que c’est la bonne chose à faire, et les utilisateurs nous l’ont confirmé ; il n’y a qu’à regarder les chiffres.

Une opération de cyber-espionnage est un projet de haute technologie très long, très cher, et particulièrement complexe. Il est évident que les auteurs de ces opérations sont contrariés et embêtés lorsqu’ils sont arrêtés, et beaucoup pensent qu’ils essaient de se débarrasser des développeurs « indésirables » en utilisant diverses méthodes en manipulant les médias.

Mais je m’écarte du sujet…

Désormais, ces opérations de cyber-espionnage peuvent passer inaperçues pendant des années. Les auteurs font très attention à leurs investissements outils : ils n’attaquent que quelques cibles consciencieusement choisies (pas d’attaques massives qui peuvent être détectées beaucoup plus facilement), ils les essaient sur tous les produits de cybersécurité connus et disponibles sur le marché, ils changent rapidement de méthode si nécessaire, et ainsi de suite. Il est facile de croire que la plupart des attaques ciblées qui ont été détectées ne sont que la partie visible de l’iceberg. La cyber-paléontologie est le seul moyen vraiment efficace pour révéler les attaques. Il s’agit de collecter méticuleusement des données sur le long terne pour avoir une vue d’ensemble. Cette méthode implique aussi la collaboration des experts de diverses entreprises, la détection et l’analyse des anomalies, et par la suite, le développement des technologies de protection.

Il existe deux principaux champs secondaires dans le secteur de la cyber-paléontologie : les enquêtes ad hoc (après avoir détecté quelque chose au hasard et l’avoir poursuivi), et les enquêtes opérationnelles systémiques (processus d’analyse planifiée pour étudier l’environnement informatique des entreprises).

Les avantages évidents de la cyber-paléontologie opérationnelle sont très appréciés par les grandes entreprises, qu’elles soient gouvernementales ou commerciales, puisqu’elles sont toujours les premières à être victimes des attaques ciblées. Cependant, toutes les entreprises n’ont pas la possibilité, ou la capacité, d’entreprendre la cyber-paléontologie opérationnelle elles-mêmes : les vrais spécialistes, à embaucher, qui travaillent dans ce secteur niche, sont loin d’être nombreux, et sont assez chers. Nous devrions le savoir, parce qu’il y en a plein autour de nous et dans le monde entier. Ils ont une expérience exceptionnelle, et sont reconnus internationalement. Par conséquent, étant donné notre force dans ce secteur, et le fait que nos clients, qui sont des entreprises, en ont grandement besoin, et que nous sommes fidèles aux principes de l’offre et de la demande du marché, nous avons récemment décidé de fournir un nouveau service pour ce marché : Kaspersky Managed Protection (KPM).

En lire plus :La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Des fonctionnalités dont vous n’avez certainement jamais entendu parler (version 2018): KFP protège vos fonds !

Lorsque je dois choisir un vêtement, la seule chose importante pour moi est sa fonctionnalité. L’emballage agréable, les marques, le niveau de réputation et autres m’importent peu. C’est à peu près la même chose avec les voitures : si le véhicule vous amène d’un point A à un point B en temps voulu, en toute sécurité et de façon assez confortable (donc peut-être avec la climatisation) c’est tout ce qui compte.

Ce même principe, qui consiste à ignorer les choses futiles, devrait aussi s’appliquer lorsqu’il s’agit de choisir un produit de cybersécurité. Même si de nombreuses personnes ne le font pas, nous devrions nous assurer que nous ne nous faisons pas avoir par d’autres choses (= baratin marketing) qui n’ont rien à voir avec une véritable protection. Il s’avère que les tests minutieux et indépendants réalisés pour étudier les nouveaux produits glamours d’antivirus dernière génération, ont montré qu’ils cachent sous leur capot une fausse intelligence artificielle, une détection antivirus adoptée, et une  » protection  » trouée. En d’autres termes : ce sont des placebos, rien de plus. Pour ne pas être victime d’une merveilleuse campagne marketing qui repose sur une sécurité bancale, vous devez soulever le capot vous-même, et voir comment les choses fonctionnent.  Bien sûr, personne n’a le temps, la patience, et les connaissances techniques pour parcourir péniblement la documentation technique d’un produit de cybersécurité, et pour la comprendre. Même si quelqu’un le faisait, il serait encore possible que le développeur lui tende un piège en utilisant tout ce jargon technique.

Par contre, avec nous, c’est tout le contraire : nous sommes fiers de nos technologies, nous publions ouvertement les détails techniques (sans piège), et nous pensons que toute personne peut les comprendre si ces informations sont bien expliquées. En définitive, nous sommes l’entreprise de cybersécurité la plus transparente du marché, à tel point que nous sommes prêts à partager nos codes sources pour qu’ils soient analysés.

Afin de rendre certaines de nos technologies plus faciles d’accès et plus claires, j’ai commencé il y a sept ans à publier régulièrement une série d’articles sur ce blog, en utilisant l’étiquette technologie. Tous les points principaux de nos fonctionnalités technologiques les plus complexes sont expliqués de manière simple dans ces articles (des fonctionnalités technologiques complexes dont vous n’aviez jamais entendu parler, dont nous réservons habituellement les explications aux geeks). Il s’agit de fonctionnalités largement invisibles, cachées sous le capot, mais elles sont les principes fondamentaux de notre protection informatique.

Bien. Fin de l’introduction. L’article d’aujourd’hui explique comment les banques savent que votre compte bancaire a été piraté.

Imaginons qu’un jour vous recevez un message de votre banque qui indique ceci :  » Une activité suspecte a été détectée sur votre compte… « . La première chose que vous faites, c’est essayer de vous rappeler là où vous avez été ces derniers jours, où vous avez retiré de l’argent et combien, ce que vous avez acheté dans les magasins, les bars, et/ou sur Internet, etc.

Dans mon cas, ce pourrait ressembler à ceci : (i) j’ai retiré des couronnes norvégiennes à un distributeur automatique à Longyearbyen, Svalbard, Norvège ; (ii) j’ai commandé un steak et une bière une salade et une bouteille d’eau minérale à l’aéroport d’Oslo, Norvège ; (iii) j’ai acheté un cadeau à madame à l’aéroport d’Amsterdam-Schiphol, Pays-Bas, et comme j’ai de la chance, une autre salade et une bouteille d’eau minérale ; (iv) quelque part à proximité des Açores j’ai acheté du crédit pour utiliser la connexion Internet de l’avion ; (v) j’ai retiré des balboas à l’aéroport de Tocumen au Panama ; et (iv) j’ai payé mon repas dans une grande réception organisée dans un village proche de Panama (ville). Tout cela en une seule journée !

Il est évident que pour une banque, cette série de transactions réalisées par carte de crédit, enregistrée dans aucun des pays mentionnés, pourrait être suspecte. Franchement, quelqu’un qui commence la journée dans la ville la plus au Nord du monde, achète un produit cher au magasin duty-free d’une capitale européenne quelques heures plus tard, finit la soirée au Panama et paie pour un banquet, alors qu’il n’a jamais réalisé cet itinéraire insolite auparavant ?

Bien sûr. Soyons réalistes, les banques ne peuvent pas suivre leurs millions de clients. Combien faudrait-il d’employés pour réaliser une telle tâche ? Impossible. À la place, la banque dispose d’un système intelligent automatique (comme Kasperky Fraud Prevention, KFP) qui reconnaît automatiquement, et avec une grande précision, les fraudes. Bien, regardons ce que KFP a sous le capot, et voyons comment ce logiciel protège votre argent.

Tous les clients d’une banque ont un modèle de comportement : un graphe mathématique qui inclut tous les dispositifs (ordinateurs, smartphones, tablettes) et comptes de l’utilisateur, les services bancaires utilisés (par exemple, les opérations bancaires sur Internet), et les règles d’interaction entre tous les éléments mentionnés auparavant. Ce modèle repose sur la collecte de données, rendues anonymes, sur l’activité spécifique du client sur Internet, et utilise aussi la banque mobile. Il est crucial de souligner que le programme n’est pas intéressé par les transactions concrètes, les sommes impliquées, les détails des factures, les noms, et autres éléments ; le secret bancaire est maintenu. Pour calculer les menaces, le système utilise uniquement les métadonnées techniques et analyse les actions rendues anonymes.

Une telle approche permet de détecter automatiquement de nombreuses fraudes numériques.

Exemple 1 : Citoyen X utilise l’application des services de banque en ligne sur son ordinateur personnel. Il utilise la clé USB fournie par sa banque pour vérifier son identité. Pour se protéger un peu plus, il a installé un antivirus dernière génération qui repose sur un système d’intelligence artificielle de pointe, mais un jour un cheval de Troie malveillant arrive à se faufiler. Ce cheval de Troie, aidé par la clé USB oubliée et laissée sur le port USB, commence discrètement à effectuer des virements à partir du compte de Citoyen X.  Cependant, cette action n’est pas effectuée  » en toute discrétion  » pour le système anti-fraude de la banque, puisqu’il détecte rapidement les comportements irréguliers, bloque les opérations et informe le département de sécurité de la banque.

Panneau de configuration de KFP

 

 

 

 

 

 

 

 

 

 

 

 

 

En effet, toute activité qui outrepasse les frontières du modèle standard du comportement de l’utilisateur est signalée comme suspecte. De plus, plus le modèle est ancien (plus l’ancienneté du client avec la banque est importante), plus la moindre anomalie est considérée comme suspecte. Une fois qu’un certain seuil de suspicion est atteint, ou lorsqu’un événement critique a lieu, le système en informe la banque pour décider de la démarche à suivre : envoi d’un message au client pour qu’il confirme que les opérations étaient authentiques, blocage de la carte bancaire, analyse de la situation par un expert, etc.

Exemple 2 :  Citoyen Y habite à Trumpton et a pensé qu’il serait bon de noter l’identifiant et le mot de passe de ses services de banque en ligne sur la dernière page de son journal intime, qui a tendance à traîner dans l’appartement.  Un fraudeur informatique a découvert d’une manière ou d’une autre cette mauvaise pratique de cybersécurité, a mis la main sur l’identifiant et le mot de passe de Citoyen Y, et les a utilisés pour essayer d’accéder à ses comptes. Cependant, le fraudeur informatique a essayé d’utiliser un bureau inconnu à la banque dans la ville de Trumptown, qui se trouve à plus de 3 000 kilomètres de Trumpton. Étant donné que Citoyen Y a effectué un virement de 100 dollars via l’adresse IP de son fournisseur internet de Trumpton 5 minutes avant, le système a rapidement décidé qu’il s’agissait très probablement d’une opération frauduleuse, et a bloqué l’opération.

 

Système de prise de décisions pour vous protéger des fraudes bancaires

 

 

 

 

 

 

 

 

 

 

 

 

 

Les règles d’interaction entre les dispositifs, les comptes utilisateur et les services bancaires décrivent la logique du système de protection. En général, les règles peuvent être prédéfinies (créées par les experts de l’entreprise chargée de leur développement sur la base d’une analyse des stratagèmes de cybercriminalité), hébergées dans le Cloud (créées par des technologies d’apprentissage automatique en temps réel), ou mises en place par la banque conformément à son niveau de paranoïa sa politique de sécurité.

Voilà ce qui se passe en coulisse pour garantir la sécurité de votre compte bancaire. Bien sûr, il y beaucoup plus de choses, avec de nombreuses technologies sous-jacentes utilisées par le système ; dont des technologies en instance de brevet et d’autres qui ont fait l’objet de thèse, mais je peux difficilement fournir de telles explications dans ce bref article publié sur notre blog. Cependant, si vous avez des questions, n’hésitez pas à laisser un commentaire.

Oui, il s’avère que connaître les technologies, même si votre connaissance est limitée, est un bon remède pour lutter contre le marketing dans le domaine de la protection à effet placebo. Ces connaissances vous aident aussi à choisir les bonnes solutions de sécurité informatique ; des solutions qui soient vraiment efficaces, et qui fonctionnent mieux que les autres. Il est aussi assez agréable, et satisfaisant pour votre soif de curiosité, de savoir comment vous êtes réellement protégé.

Quelle est la première chose qu’un enfant fait lorsqu’il reçoit un nouveau jouet ? Il veut voir ce qu’il y a à l’intérieur, le démonter ! La curiosité n’est naturelle que pour les chats les êtres humains. Il n’est jamais trop tard pour revenir à l’essentiel afin d’être plus intelligent, et par conséquent plus fort !

C’est tout pour aujourd’hui les amis. Je reviendrai bientôt avec cette étiquette ! …

 

+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

Les êtres humains sont très curieux. C’est dans leur nature d’essayer tout et n’importe quoi sur le « pourquoi du comment ». Et ceci s’applique également à la cybersécurité, doublement, le « pourquoi du comment » des cybermenaces est la base sur laquelle la cybersécurité repose, par conséquent, sur laquelle KL est fondée.

Le « pourquoi du comment » pour nous signifie détruire méticuleusement chaque cyberattaque en ses pièces constitutives respectives, les analyser et, si nécessaire, développer une protection spécifique contre elle. Et c’est toujours mieux de le faire de manière proactive, en se basant sur les erreurs des autres, et ne pas attendre que ce que nous protégeons soit attaqué.

Pour résoudre ce défi de taille, nous disposons d’une série de services de renseignements aux entreprises. Dans cet ensemble d’outils de cyber précision, on trouve la formation du personnel, les renseignements de sécurité afin d’arriver à des informations détaillées sur les attaques découvertes, les services de test d’intrusion d’experts, des audits d’applications, des enquêtes sur les incidents, et plus encore.

Le « et plus encore » inclut en réalité notre nouveau service KTL (Kaspersky Threat Lookup), le microscope intelligent de décorticage des objets suspicieux qui trouve les sources de suivi des cyberattaques, corrélations multivariées, et degrés de danger pour les infrastructures d’entreprise. C’est une espèce de rayons X pour les cybermenaces.

En réalité, tous nos utilisateurs ont la version simplifiée de ce service. Le taux de sécurité d’un fichier peut être également vérifié avec nos produits pour les particuliers, en revanche les clients d’entreprise ont besoin d’une analyse des menaces plus profonde et plus approfondie.

En premier lieu, KTL peut être utilisé non pas seulement pour vérifier des fichiers mais aussi des URL, adresses IP et des domaines. Il peut analyser des objets pour identifier des attaques ciblées, des spécificités comportementales et statistiques, des données WHOIS/DNS, des attributs de dossier, des chaînes de téléchargement et autres.
En lire plus :+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

7 questions et réponses sur le 11-11.

Mesdames et messieurs, tenez-vous prêts ! Aujourd’hui est le jour pour se réjouir ! Comme ça : YOUPI !!!

Pourquoi au juste ?

Nous avons officiellement lancé notre propre système d’exploitation sécurisé pour les appareils en réseau, les systèmes de contrôle industriels, et l’Internet des Objets. Le système d’exploitation a été créé à l’origine le 11 novembre ; c’est la raison pour laquelle nous y faisons référence avec le nom de code 11-11.  Le cycle de développement s’est avéré très long : nous avons travaillé sur le projet pendant 14 bonnes années et avions même effectué un essai pilote en temps réel. Désormais, le système d’exploitation est prêt à être déployé par toutes les parties intéressées pour une variété de scénarios.

Le système d’exploitation ne contient pas un seul code Linux, il est fondé sur une architecture du micronoyau et permet aux clients d’examiner le code source afin de s’assurer qu’il n’y ait pas de capacités clandestines

Je vous épargnerai tous les détails inutiles, si vous souhaitez toutefois des informations techniques, c’est par ici. A la place, je me focaliserai sur des éléments que nous n’avions pas encore abordés. Je répondrai a des questions qui ont souvent été posées et démystifierai certains mythes concernant notre nouveau système d’exploitation.

En lire plus :7 questions et réponses sur le 11-11.

L’intelligence humachine lutte contre le snowshoe spam.

Bien sûr, je reçois beaucoup de spams dans ma boîte mail, sans doute plus que la moyenne. Je laisse depuis une dizaine d’années ma carte de visite, à droite, à gauche. Notre marque est présente sur des diapositives de présentation, des publications, des catalogues etc. Puis il y a la simplicité de mon adresse mail. Parfois, des e-mails d’employés « tombent dans l’oubli » à cause des spams, ce qui nous pousse à mettre en place de nouvelles adresses mail légèrement modifiées pour les employés. Est-ce que ça vaut pour moi aussi ? Eh bien non. Parce que, premièrement, j’ai besoin de garder une trace précise de qui est l’ennemi, et deuxièmement, je veux être capable de contrôler personnellement la qualité de notre protection anti-spam. Et parce que ça m’est égal de voir quelques blagues de temps en temps.

Tout comme les entomologistes avec leurs papillons, je classe tous les spams entrants dans un dossier unique, jette un œil aux verdicts, et détermine les tendances et les faux positifs, tout en faisant parvenir les échantillons à notre laboratoire anti-spam.

Curieusement, depuis le début de l’année, le taux de spams a grimpé en flèche ! Et après avoir étudié leur structure et leur style, il semblerait que la plupart proviennent d’une seule (1) source ! Presque tous les messages étaient en anglais (seulement deux en japonais) et point essentiel, 100% des spams ont été détectés par nos produits ! Je me suis tourné vers nos spécialistes et cela s’est confirmé : il s’agit d’un énorme tsunami tel une vague d’un type spécifique de spam – le snowshoe spam. Ceci est inhabituel dans la mesure où l’activité des spams diminue autour de la période du Nouvel An.

* Données pour la période du 1er au 10 janvier 

Ci-dessous les données montrant le changement du pourcentage lors du jour le plus actif (7 janvier) dans les boites mail de l’entreprise :

Alors qu’en est-il de ce snowshoe spam lorsqu’il s’agit d’une boite mail domestique, de quelle manière peut-on s’en protéger ?

En lire plus :L’intelligence humachine lutte contre le snowshoe spam.