11 / 11 : ce qui s’est passé ces vingt dernières années !

Mesdames et messieurs !

Et tout à coup, nous avons un nouveau jubilé. Hourra !

Notre système d’exploitation cyber-immunisé, KasperskyOS est actuellement… Attendez ! Non, ce n’est pas exact…

Il y a exactement 20 ans, le 11 novembre 2002, nous avons entamé un long voyage extrêmement important : un voyage que nous n’avons toujours pas terminé. Un vaste projet grandiose qui va changer (et change déjà) énormément de choses dans le monde de la cybersécurité. Ce n’est pas une hyperbole, les amis. C’est réel. Pour connaître toute l’histoire de notre système d’exploitation cyber-immunisé, nous devons remonter jusqu’à ses origines modestes, au début des années 2000.

Avant de retourner 20 ans en arrière, je souhaite dire quelques mots sur la situation actuelle, celle du 11 novembre 2022. De nos jours, tout le monde (sauf ceux qui vivent dans une grotte) comprend parfaitement que la cybersécurité est d’une importance critique. Des milliers de milliards de dollars sont actuellement dépensés pour traiter les symptômes de cette cyber-maladie, mais peu sont investis dans la recherche des causes profondes. La seule façon de rompre ce cycle de pansements à ces symptômes est d’effectuer un remaniement complet de l’architecture des systèmes informatiques, rien que ça. Vous êtes d’accord ? Oui ? Très bien, et merci…

La première fois que je m’en suis douté, c’était il y a 20 ans… En automne 1989 ! À cette époque-là, le virus Cascade avait infecté mon ordinateur, ce qui a éveillé ma curiosité et m’a poussé à développer un système de protection contre ce virus et tous les autres outils cyber-contagieux.

Ensuite, la curiosité a eu raison de moi a été notre point de départ. C’est pour cela que nous avons créé notre premier antivirus V, puis que Kaspersky Lab a été fondé et enfin que nous nous sommes étendus partout dans le monde.

12 ans après Cascade, et ma prise de conscience quant à ces systèmes d’exploitation imparfaits et le besoin urgent de faire quelque chose, on pourrait dire que ces idées se sont cristallisées et ont vu le jour de façon pratique. Je m’excuse pour cet arbre généalogique qui peut vous sembler un peu trop détaillé mais c’est notre héritage après tout 😊…

En lire plus :11 / 11 : ce qui s’est passé ces vingt dernières années !

Cyber-histoires du côté obscur (et d’autres positives) : un piratage audacieux de cryptomonnaie, K s’intéresse aux technologies neuromorphiques et comment entrer dans un centre de données depuis… les toilettes !

Bonjour à tous !

Pour ceux qui gagnent leur pain à la sueur de leur front, ceux qui n’ont pas encore la chance d’être partis en désintoxication numérique vacances, voici quelques cyber-actualités croustillantes pour éviter que votre cerveau ne surchauffe. Il s’agit évidemment d’histoires du côté obscur, mais aussi positives, incroyables et difficiles à croire dans le monde de la cybersécurité.

La crypto en décrépitude

La communauté des joueurs se souvient très bien comment, au printemps, Axie Infinity, le jeu vidéo en ligne de cryptomonnaie, et certainement le plus connu pour permettre l’échange de gains virtuels en monnaie réelle, a souffert un des plus gros braquages de l’histoire. Tout indique que des cybercriminels de Corée du Nord ont pénétré dans la blockchain Ronin qui contrôle le jeu et ont volé près de 625 millions de dollars (le chiffre exact change selon la source) des comptes des utilisateurs ! L’incident n’a pas été communiqué tout de suite, ce qui a souligné à quel point le système de sécurité du jeu était vulnérable et a mis en péril la réputation des développeurs, qui sont aussi celui du jeu Sky Mavis. Un montant gigantesque ! Mais attendez, ce n’est tout ! Ça continue…

Plus tôt ce mois-ci, les médias ont révélé exactement comment les cybercriminels ont pu accéder à la blockchain. Vous êtes bien installé ?!…

Il y a quelques mois de cela, les faux employés d’une fausse entreprise sur LinkedIn ont envoyé une fausse offre d’emploi au personnel de Sky Mavis. Un développeur supérieur du jeu Axie Infinity a décidé de postuler. Il a passé les différentes étapes du processus, il a eu de (faux) entretiens puis on lui a proposé un (faux) salaire très attrayant et différents avantages. En résumé, on lui a fait une offre impossible à refuser.

Le développeur a certainement reçu l’offre en question sous la forme d’un fichier PDF, qu’il n’a pas hésité à télécharger puis ouvrir sur son ordinateur professionnel. Voilà, les escrocs étaient à l’intérieur ! Ce n’était désormais qu’une question de technique : un programme d’espionnage a infiltré Ronin, grâce auquel ils pouvaient prendre le contrôle de quatre des neufs valideurs qui protègent le réseau. Les cybercriminels ont eu accès au cinquième valideur, nécessaire pour finaliser le piratage et voler tout l’argent, via l’organisation autonome décentralisée Axie DAO, un groupe créé pour aider l’écosystème du jeu. Résultat final : bingo, jackpot !

En lire plus :Cyber-histoires du côté obscur (et d’autres positives) : un piratage audacieux de cryptomonnaie, K s’intéresse aux technologies neuromorphiques et comment entrer dans un centre de données depuis… les toilettes !

Flickr photostream

  • Jordan / Nov 2022
  • Jordan / Nov 2022
  • Jordan / Nov 2022
  • Jordan / Nov 2022

Instagram photostream

Un Kart de siècle ? Où le temps est-il passé ?!…

Salut à tous !

Il y a 25 ans et neuf jours, le 26 juin 1997, l’entreprise qui porte le même nom que moi a été inscrite aux registres. Il s’agissait de  » débuts modestes « , littéralement : une douzaine de personnes avec un taux de rotation nul – mais avec une expertise technique particulière, et des projets tout aussi particuliers et très ambitieux. Voilà à quoi nous ressemblions :

Avance-rapide jusqu’en 1999, et nous étions déjà 40 ->

C’est comme cela que tout a commencé. // D’ailleurs, vous pouvez trouver plus de détails sur notre histoire ici.

En lire plus :Un Kart de siècle ? Où le temps est-il passé ?!…

Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Si nous analysons minutieusement le passé, nous pouvons en tirer une image détaillée et précise du présent. Ensuite, l’esprit analytique des experts, ou encore mieux les neurones de plusieurs experts, peuvent nous avertir voire prédire le futur. C’est exactement comme ça qu’ici, chez K, nous arrivons souvent à deviner prédire exactement comment les programmes malveillants informatiques qui vont faire leur apparition vont évoluer. C’est aussi ce qui nous permet de nous tenir au courant des dernières tendances d’attaques informatiques et de développer en temps et en heures les technologies correspondantes afin de lutter contre ces difficultés informatiques. Notre prophétie informatique a aussi commis quelques erreurs : certains programmes malveillants informatiques ne peuvent pas être anticipés. Pourtant, ces quelques cas sont l’exception à la règle. Nous avons vu juste à plusieurs reprises.

Comment est-ce possible ? Est-ce qu’il s’agit seulement de quelques geeks barbus et super intelligents qui font cette analyse et arrivent à deviner le futur de l’informatique ? En toute honnêteté, non. Une grande partie de ce travail est automatique. Cela mérite quelques applaudissements : un être humain, même très intelligent, ne peut pas se battre contre la puissance des ordinateurs, des algorithmes et des robots actuels, sans oublier l’IA l’apprentissage automatique. Cet être humain intelligent est toujours nécessaire, évidemment. Mais pourquoi devrait-il faire le gros du travail tout seul ?

C’est de cette charge de travail dont je souhaite vous parler dans cet article.

Ce gros du travail technologique et basé sur la science qui nous permet de prédire l’avenir. Nous ne sommes pas des diseurs de bonne aventure à la Baba Vanga !

Laissez-moi d’abord vous parler de l’évolution de notre Threat Intelligence Platform (TIP).

Je vous ai déjà tout dévoiler dans le titre : comment nous analysons le passé, testons le présent et voyons dans notre boule de cristal prédisons l‘avenir

En lire plus :Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Cyber-éveil : comment détecter efficacement les loups déguisés en mouton. Il n’est jamais trop tard pour se former

Bonjour les amis !

Nous savons tous qu’Internet est inondé de malwares en tout genre, de l’amateur primitif au professionnel sophistiqué. Et les choses ont empiré au cours des trois derniers mois. Les cybercriminels sont d’autant plus audacieux et leurs méthodes sont plus avancées et plus raffinées. Cette lutte contre les cyber-malfaiteurs est utile et nécessaire puisqu’il vaut mieux prévenir que guérir.

Cela étant, il est essentiel et d’une importance stratégique vitale de savoir reconnaître un programme malveillant et de le faire en temps utile ; surtout lorsqu’il s’agit de protéger une entreprise ou une infrastructure critique. Tout cela nous apporte la sécurité, le confort et la stabilité dont nous avons besoin.

Par conséquent, la formation des employés est déterminante afin qu’ils sachent comment détecter une attaque informatique au sein des réseaux d’une entreprise. Oui, nous sommes les plus grands fans de cet éveil en cybersécurité : nous réalisons régulièrement des formations en tout genre et dans divers formats : en ligne (et parfois en temps réel) et hors-ligne, mais toutes ces formations se déroulent sous le regard bienveillant et attentif de nos experts.

Il n’y a pas si longtemps, j’ai publié un article sur mon blog sur des programmes de formation qui apprennent aux participants à identifier les attaques informatiques à partir d’un ensemble de caractéristiques de programmes malveillants. Vous pouvez obtenir plus de renseignements sur les règles YARA ici. Mais ici, chez K, nous ne nous arrêtons jamais ; nous nous adaptons et nous nous modernisons. C’est pourquoi, aujourd’hui je souhaite vous parler de la nouvelle formation que nous venons d’ajouter à notre catalogue éducatif de formation en ligne des experts.

Nous y voilà, les amis. Je vous présente cette formation qui vous indique comment vous devez gérer les incidents (sous Windows), y compris les ransomwares : la formation Kaspersky Windows Incident Response. D’ailleurs, celle-ci était déjà disponible dans un format hors-ligne et était une des plus populaires auprès de nos clients. Ce cours s’adresse autant aux équipes internes qu’aux spécialistes en cybersécurité indépendants qui souhaitent approfondir leurs connaissances et améliorer leur formation.

Selon une étude récente, les principaux responsables des entreprises (non informatiques) et les PDG semblent surestimer leurs capacités de gestion des ransomwares, surtout s’ils n’ont jamais rencontré ce problème. D’ailleurs, près de 73 % des entreprises sont incapables de gérer l’attaque d’un ransomware, même avec l’aide de leurs prestataires de services informatiques. Oui, ça en fait du monde !

En lire plus :Cyber-éveil : comment détecter efficacement les loups déguisés en mouton. Il n’est jamais trop tard pour se former

Cybersoft IP vs K : encore une victoire contre les trolls de brevets

Même si nous vivons une période difficile, nous ne cessons de travailler pour protéger le monde contre les actions malveillantes des cybercriminels. D’ailleurs, nous avons quelques choses à vous dire ->

Bonjour tout le monde !

Les lecteurs réguliers de ce blog se sont peut-être rendu compte qu’il y a longtemps que nous n’avons pas utilisé notre étiquette trolls de brevet à bon escient. Le dernier article à ce sujet a été publié en mars 2020 pour vous faire part de notre victoire face à Uniloc, juste au moment où le monde entier était confiné pour la première fois. Aujourd’hui, il est temps de rattraper ce retard et de vous mettre à jour sur les trolls de brevet. Heureusement, nous avons de bonnes nouvelles ; ce que nous apprécions grandement vu l’actualité de ces derniers mois…

Les poursuites que le troll de brevet américain Cybersoft IP, LLC a entamées contre nous sont enfin terminées. En voilà une bonne nouvelle. Mais ce n’est pas tout puisqu’en plus nous avons gagné !

Qu’est-ce que ce troll nous voulait ? Pourquoi l’entreprise nous a-t-elle poursuivis en justice ?

L’entreprise a porté plainte contre nous en avril 2021 auprès du tribunal de district du Massachusetts. Le troll contestait notre merveilleuse solution Kaspersky Secure Mail Gateway sous prétexte qu’elle contrevenait à son brevet (US6763467B1) en couvrant un « trafic de réseau qui interceptait sa méthode et son trafic ». Pour être plus précis, une technologie de sécurité de réseau qui vérifie les données transférées via un réseau (notamment par e-mail et les pièces jointes) sur le dispositif de l’utilisateur.

Le brevet déposé concerne une méthode effectuée dans un seul système informatique connecté à un réseau afin d’intercepter, d’examiner et de contrôler toutes les données, sans exception, qui passent par les connexions de transport entre la couche de transport d’un système d’exploitation et les applications de l’utilisateur, et où les données interceptées sont analysées pour déterminer si le contenu doit être scanné pour rechercher des éléments indésirables.

En quelques mots, ce brevet a été déposé pour un système qui ressemble à un pare-feu personnel sur l’ordinateur de l’utilisateur et qui intercepte et analyse les données du réseau. La description du brevet, ses objectifs et ses chiffres (diagramme ci-dessous) confirment clairement tout cela. Le problème c’est que… cette technologie de filtration du trafic réseau installée sur le dispositif de l’utilisateur est très connue et largement utilisée. Elle existe depuis des années dans le monde de la cybersécurité.

En lire plus :Cybersoft IP vs K : encore une victoire contre les trolls de brevets

Un tournant dans la cybersécurité : une compagnie d’assurance doit verser une indemnité de 1,4 milliards de dollars

Mesdames et messieurs, bonjour !

Plusieurs mois se sont écoulés depuis ma dernière publication de cyber-actualité, une section aussi connue comme cyber-histoires du côté obscur ! Cette section fait son grand retour et présente les moments forts de certains événements informatiques étonnants dont vous n’avez peut-être pas entendu parler dans les sources habituelles d’informations…

Dans cet article, je ne vais vous parler que d’une seule cyber-actualité, mais elle est très vaste : n’importe quel ajout lui aurait fait perdre de l’importance, ce qui n’est pas très correct lorsqu’il s’agit d’un tournant décisif…

Voici le résumé de cette cyber-actualité : après d’interminables procédures judiciaires aux États-Unis, un tribunal a donné gain de cause à la grande entreprise pharmaceutique Merck face à une compagnie d’assurance en l’obligeant à lui verser une indemnité de 1,4 milliards de dollars (!!) pour couvrir les dommages que Merck a souffert en 2017 à cause du terrible virus NotPetya (aussi connu comme ExPetr ou Petya).

Retour rapide sur ce qui s’est passé en 2017…

En juin de cette année, un ver de chiffrement vicieux, cruel et technologiquement avancé est soudainement apparu et s’est répandu comme une traînée de poudre : NotPetya. Ce programme s’en est d’abord pris à l’Ukraine où il a attaqué les victimes via un célèbre programme de comptabilité et a affecté les banques, les sites de l’État, l’aéroport de Kharkiv, les systèmes de surveillance de la centrale nucléaire de Tchernobyl (!!!) et de bien d’autres organisations. Ensuite, cette épidémie s’est propagée en Russie puis dans le monde entier. Diverses sources officielles estimaient que NotPetya était l’attaque informatique la plus destructive. Cela semble plutôt correct si on regarde combien d’entreprises ont été attaquées (et que des dizaines d’organisations ont perdu des centaines de millions de dollars), alors que les dégâts de l’économie mondiale s’élevaient à plus de 10 milliards de dollars !

Le géant pharmaceutique américain Merck est une des victimes les plus affectées par cette cyber-attaque mondiale. Ainsi, il a été dit que 15 000 de ses ordinateurs ont été bloqués en 90 secondes (!) au début de l’infection, alors que son centre de sauvegarde des données (qui était connecté au réseau principal) a été perdu presque instantanément. À la fin de l’attaque, Merck avait perdu 30 000 postes de travail et 7 500 serveurs.

L’entreprise a passé les mois suivants à nettoyer les dégâts causés par l’attaque, ce qui lui a coûté 1,4 milliards de dollars. Merck a même dû emprunter des vaccins de sources externes pour la modique somme de 250 millions de dollars à cause des interruptions dont ses processus de fabrication ont souffert.

Toutes ces informations sont suffisantes pour comprendre le contexte. Entrons dans le vif du sujet…

En lire plus :Un tournant dans la cybersécurité : une compagnie d’assurance doit verser une indemnité de 1,4 milliards de dollars

Les nouveaux produits de l’année dernière : analyse et attendez-vous à mieux en 2022 !

On entame une nouvelle année, et nous avançons de façon constante et sûre comme… un avion de ligne longue distance qui vole vers l’est. L’horizon s’éclaircit si nous regardons par le hublot : à Moscou, nous avons gagné presque une heure de soleil par rapport au mois dernier ; 40 minutes de jour en plus à New-York, et plus de 2 heures à Reykjavik. Même à Singapour ils profitent d’une… minute de soleil en plus.

Pourtant, nous n’allons pas oublier 2021 de sitôt. J’ai d’abord fait une analyse (positive) de l’année qui vient de s’écouler. Puis je suis revenu sur tous les brevets K de 2021. Là encore, un bilan plus que positif. Je vais aussi faire une étude des résultats financiers / de l’entreprise, tous positifs, un peu plus tard. Mais aujourd’hui je souhaite vous parler d’autre chose et revenir sur un autre point.

Plusieurs analyses de la même année ? Si vous avez assez entendu parler de 2021 et que vous voulez définitivement tourner la page, ignorez cet article et profitez de cette nouvelle année. Cette image a spécialement été créée pour vous ! ->

D’ailleurs, vous pouvez télécharger le calendrier qui contient cette image en cliquant ici. Et si vous voulez savoir de qui nous nous sommes inspirés, c’est par ici.

Revenons-en à cette quatrième analyse de 2021…

Il s’avère que c’est une étude professionnelle : les produits et les avancées technologiques que nous avons atteints lors de cette année 2021 agitée, toujours dans l’objectif de vous protéger contre les cybercriminels. Commençons d’abord par l’histoire de certains produits et technologies…

En lire plus :Les nouveaux produits de l’année dernière : analyse et attendez-vous à mieux en 2022 !

Analyse des brevets déposés en 2021 : la majorité des brevets des États-Unis et bien d’autres dans le monde entier

Bonjour les amis !

Je me devais de partager cette bonne, non, à vrai dire, excellente nouvelle : en 2021, nous avons obtenu plus de brevets aux États-Unis que n’importe quelle autre entreprise russe ! Et nous avons battu tous les records  puisqu’en 2021 le nombre de brevets octroyés dans le pays a baissé de 7,5 %.

« Selon l’analyse annuelle du classement des brevets publiée par IFI Claims Direct, Kaspersky a été désignée comme la première entreprise russe brevetée aux États-Unis avec 43 brevets publiés en 2021. Tout au long de son histoire, l’entreprise a reçu 412 brevets rien qu’aux États-Unis, avec plus de 1200 brevets dans le monde, notamment en Russie, dans l’UE, en Chine et au Japon. »

D’ailleurs, malgré cette baisse générale du nombre de brevets délivrés l’an dernier, ceux concernant l’apprentissage automatique et l’informatique quantique ont augmenté. Ce n’est qu’une simple piqûre de rappel au cas où vous auriez oublié dans quelle direction le monde moderne évolue. Un grand merci à toute l’équipe de notre service de propriété intellectuelle. Comme toujours, nous travaillons dur, nous travaillons de façon intelligente et nous obtenons des résultats. Souvenez-vous de nos victoires sur les trolls de brevets, ou encore sur Microsoft et Apple lorsqu’il s’agit d’antitrust. Je souhaite aussi remercier nos développeurs qui ont été les premiers à imaginer ces technologies qui connaissent un succès mondial, et je n’exagère pas puisque nos produits obtiennent les meilleurs résultats lors de tests indépendants. Oh oui !

Cette super nouvelle sur nos brevets m’a donné une idée… Pourquoi ne pas analyser de plus près nos réussites en termes de brevets en 2021 ? Il ne s’agit pas seulement de savoir combien mais lesquels, , quand et comment. Pourquoi pas ? Après tout, les articles que j’ai publiés sur mon blog pour vous parler des brevets ont connu un franc succès. Ce résumé va aussi compléter mon analyse de 2021. Tout est prêt. Allons-y !

En 2021, nous avons obtenu 137 brevets et en avons déposé 76 autres. Au total, nous avons donc 1240 brevets et 392 demandes. Voici notre graphique historique des brevets après que nous ayons ajouté ces données :

En lire plus :Analyse des brevets déposés en 2021 : la majorité des brevets des États-Unis et bien d’autres dans le monde entier

Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines

Il peut se passer beaucoup de choses en dix ans en cybersécurité. Si en 2011 nous avions pu voir ce qui allait se passer dans dix ans et à quel point les technologies de cybersécurité allaient évoluer jusqu’en 2022, je pense que personne n’y aurait cru. Pas même moi ! Paradigmes, théories, produits (un antivirus… mais qu’est-ce que c’est que ça ?)… Tout s’est transformé et a évolué de façon spectaculaire.

En même temps, peu importe à quel point nous avons progressé puisque, malgré les faux miracles promis par l’intelligence artificielle et par les autres annonces presque publicitaires de la cybersécurité, nous rencontrons encore et toujours les mêmes problèmes qu’il y a 10 ans en cybersécurité industrielle :

Comment protéger les données des personnes malveillantes et des modifications non-autorisées tout en garantissant la continuité des processus de travail ?

En effet, encore aujourd’hui, les professionnels de la cybersécurité consacrent leur journée à garantir la confidentialité, l’intégrité et l’accessibilité des données.

Peu importe son utilisation, le numérique vient toujours avec les mêmes problèmes, et ce n’est pas près de changer puisque les avantages du numérique sont plus qu’évidents. Même les secteurs les plus conservateurs comme les machines industrielles, les raffineries, les transports ou l’énergie ont grandement été numérisés ces dernières années. Tout cela est bien beau, mais est-ce vraiment sûr ?

Avec le numérique, l’efficacité des entreprises avance à pas de géants. Mais d’autre part, tout ce qui est numérique peut être, et est, piraté, et voici quelques exemples qui l’illustrent à la perfection dans le domaine de l’industrie. La tentation est grande d’accepter pleinement le numérique et d’en tirer profit. Pourtant, ce doit être fait de manière à ce que ce changement ne soit pas atrocement douloureux (autrement dit sans que les processus ne soient interrompus). C’est là que notre tout nouveau antalgique entre en jeu : notre solution KISG 100 (Kaspersky IoT Secure Gateway).

Ce petit boîtier, avec un prix de vente conseillé légèrement supérieur à 1000€, est installé entre le matériel industriel (ci-après les « machines ») et le serveur qui reçoit les différents signaux envoyés par ce matériel. Les données de ces signaux varient selon la productivité, les failles du système, l’utilisation des ressources, les niveaux de vibration, les émissions de CO2 et de NOx, et de bien d’autres aspects, mais tous ces renseignements sont nécessaires pour avoir une vue d’ensemble du processus de production et pour pouvoir prendre des décisions commerciales raisonnées et fondées.

Comme vous pouvez le voir, le boîtier est petit mais très puissant. Une fonctionnalité cruciale est qu’il n’accepte que le transfert des données « autorisées ».  Il ne permet la transmission des données que dans un sens. Ainsi, KISG 100 peut intercepter tout un ensemble disparate d’attaques : de l’homme du milieu, Man in the Cloud, par déni de service (DDoS), et bien d’autres menaces qui rodent sur Internet et qui ne cessent de s’en prendre à nous en cette période numérique « en or ».

En lire plus :Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines