ESET priorités aux services et à la protection des IoT «  Internet of Target »

Conférence de presse internationale Bratislava 21 et 22 novembre 2016

 


ESET: priorités aux services et à la protection des IoT «  Internet of Target »

 

« Perfectly balanced security » c'est la baseline retenue par ESET à l'occasion du voyage de presse organisé fin novembre à Bratislava siège mondial de l'éditeur slovaque.

 

A l'image de la présentation du « malware researcher » Jean Ian Boutin faites peu de temps avant à Paris pour le lancement de la V10 ( http://cyberisques.com/fr/mots-cles-5/587-eset-nouvelle-version-tpe-home-market-compatible-rgpd ) les managers d' ESET ont renforcé le message « cybersecurity services » à Bratislava les 21 et 22 novembre dernier lors d'un événement avec la presse internationale. ESET, éditeur européen, collabore depuis de nombreuses années via ses chercheurs et labos internationaux avec différents services dont Interpol. Righard Zwienenberg, ESET senior Research Fellow a démontré à Bratislava la présence d'une double cybermenace. D'une part, les cybermenaces s’amplifient sur les IoT ce qui nécessitent de nouveaux services. D'autre part, de nouveaux cyberisques pèsent sur les utilisateurs via des ransomware ciblés pour des opérations de spearphishing visant des cibles spécifiques (fraude au CEO). Là encore de nouveaux services de type Threat Intelligence seront proposés par ESET.

 

Slide-4


« Demain ce seront les utilisateur d'IoT sous android ou autres systèmes en plus des voitures et des drones qui seront ciblés » affirme t-il. « Personne n'est à l'abri pas plus le constructeur Lenovo dont la home page a été récemment hackée que les grands cabinets d'avocats tels que le montre l'affaire des Panama papers ». Sur le comportement a adopter face aux ransomwares, les experts d'ESET s'accordent comme beaucoup d'autres : ne pas payer. Selon eux, l'alternative est simple au delà des méthodes de chiffrement et de back up. « il faut créer des pots de miel avec des fichiers pratiquement vides » affirme Righard Zwienenberg « pour tromper les cyber-attaquants ». En outre précise le chercheur, "il gaut utiliser de styechnologies fiables et légères pour diminuer l'impact sur les traitements. En fiabilite l'absence de faux positifs comme ESET sait le faire cosntitue une performance de plus en plsu appréciée par les entreprises".  


La véritable inquiétude des chercheurs d'ESET se porte sur les méthodes actuelles de propagation des cyberattaques. Objets connectés ? « ils sont 6,4 milliards aujourd'hui, combien demain et avec quel usage pour les cybercriminels ? » s'interroge Peter Kosinar qui ironise sur l'acronyme IoT « Internet of Target me semble plus d'actualité malheureusement » explique t-il en rappelant l'usage des caméras IP pour la dernière attaque DdoS de grande ampleur ( http://www.cyberisques.com/fr/mots-cles-22/591-iot-du-business-mais-pas-de-securite )

 

Slide-1-ESET-NOV-2016

 

 D'autres codes malveillants cible des communautés particulières rappelle Juraj Malcho Chief Research Officer ESET comme Win32/spy.Odlanor « dédié » aux attaques sur les … les joueurs de poker en ligne. Les cyberattaques à des fins politiques plus discrètes demeurent d'actualité. Qu'il s'agisse de liste de prisonniers ukrainiens ou de militaires exemptés, « certains sites sont connus pour faire l'objet d'attention particulière de la part des cyber-assaillants c est le cas avec Truecrypt Russia par exemple » affirme t-il. 

Au delà des multiples zones d'intervention désormais intégrées à la cybersécurité, d'un point de vue plus pragmatique, l'ensemble des intervenants d'ESET a Bratislava reconnaît que les coûts liés à l'insécurité comme une priorité pour les clients BtoB d'ESET.

Slide-3

 


Proposer des services au delà des plates-formes comme la récente annonce sur la V.10 (http://www.cyberisques.com/fr/mots-cles-5/587-eset-nouvelle-version-tpe-home-market-compatible-rgpd
devient une obligation « business » pour les éditeurs ; ESET a d'ailleurs dévoilé à Bratislava son intention de développer des services de Threat Intelligence ( trier, identifier et traiter les alertes et menaces stratégiques en priorité pour chaque clients BtoB abonné). Il y a en effet urgence si l'on considère les derniers chiffres publiés : le coût moyen pour réparer les dégâts d’un seul incident informatique est estimé à 86 500 dollars pour les PME et à 861 000 dollars pour les grandes entreprises.

@jpbichard

 

 

L’accès à l'intégralité de l’article est réservé à nos abonné(e)s

 


Trois questions à Palo Luka, CTO ESET

Vos équipes de chercheurs savent-elles contourner tous les algorithmes de chiffrement utilisés fin 2016 par les 47 familles de ransomwares et leurs variantes?


Çà dépend des situations et configurations techniques. Dans de nombreux cas, c'est possible. On, a même obtenu une fois la clé de déchiffrement directement en la demandant mais çà reste exceptionnel ; Généralement, il nous faut développer de nouveaux outils pour retrouver ces données. Pour les ransomwares les plus communs, ces outils existent et nos clients en profitent (http://www.welivesecurity.com/2016/11/24/new-decryption-tool-crysis-ransomware/ ) On l'a fait récemment avec Crysis. C'était déjà le cas avec des ransomwares « connus » tels que Petya-Mischa, TeslaCrypt, AutoLocky … ainsi que pour les nombreuses variantes de ces codes malveillants. En revanche, cette approche demeure complexe et certains « chiffrements » résistent.

 

Après les Etats-Unis ou Apple (1) et le FBI se sont opposés sur la confidentialité des données chiffrées, au sein même de l'Union Européenne (2) de nombreuses demandes s'effectuent en faveur de la présence de « backdoors officiels » sur les systèmes de cryptographie afin que certaines « autorités administratives » puissent déchiffrer des informations précises ; Les défenseurs des droits à la vie privée s'y opposent tout comme les communautés techniques expertes en cryptographie. Ces dernières affirment que de telles pratiques affaibliraient les principes de base liés à la cryptographie. Êtes-vous favorable à la présence de backdoors sur les solutions de chiffrement de bout en bout ?


Non absolument pas. Ce serait la fin du chiffrement et de la confiance que l'on place dans les systèmes cryptographiques. En outre rien ne permet d'affirmer que ce sont les services autorisés qui seuls y auraient accès.

 

Le futur du chiffrement passe t-il par les technologies quantiques ?


Bonne question. Je répondrai oui sans hésitation. Nous y croyons et nous y travaillons. Mais avant de parvenir a offrir une solutions intégrant une offre quantique, il faut que les machines, serveurs et calculateurs adoptent cette technologie. Ce ne sera pas avant une bonne dizaine d'années. Pour l'heure en matière d'usage des solutions de chiffrement, je pense que la répartition des clés de chiffrement entre utilisateurs clients et autorité de confiance me parait une bonne solution. Encore faut il s'entendre sur la confiance que l on accorde à ces « Autorités ». Çà prouve que la technologie ne fait pas tout si l on ne tient pas compte des usages et des comportements de tout le monde.

JPB


1 - http://www.telegraph.co.uk/technology/2016/01/21/apples-tim-cook-declares-the-end-of-the-pc-and-hints-at-new-medi/


2 - https://www.gov.uk/government/collections/investigatory-powers-bill

 

Slide-2

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires