Questions à un expert : Vitaly Kamluk répond à vos questions relatives aux malwares et aux problèmes de sécurité

Vitaly Kamluk répond aux questions de nos lecteurs concernant la neutralisation des malwares et les divers problèmes de sécurité.

Vitaly Kamluk possède plus de dix ans d’expérience dans le domaine de la sécurité informatique et détient à présent le titre de chercheur en chef anti-malware chez Kaspersky Lab. Il est spécialisé en ingénierie inversée de malware, investigation informatique et enquête de cybercriminalité. Vitaly Kamluk vit actuellement à Singapour. D’abord engagé en détachement, il travaille à présent dans le laboratoire d’investigation informatique d’INTERPOL, où il réalise des analyses de malwares et apporte son aide dans les enquêtes.

https://instagram.com/p/1xKFAOv0I5/

Nous avons invité nos lecteurs à poser leurs questions à Vitaly Kamluk. Nous avons eu tellement de questions que nous avons décidé de diviser cet article en plusieurs parties. Aujourd’hui, Vitaly Kamluk répond à celles concernant les problèmes de sécurité en général et leurs solutions.

Est-il impossible de créer un système immunisé contre les infections de malwares ?
C’est possible, en effet, mais vous n’auriez sûrement pas accès, par exemple, à Facebook. J’ai bien peur que nous soyons tellement habitués à des systèmes facilement évolutifs et extensibles que nous n’accepterions pas quelque chose de totalement différent, même si cela garantissait un excellent niveau de sécurité. Autrement dit, vous n’aimeriez pas un tel système.

Quels secteurs sont les plus vulnérables aux cyberattaques et pourquoi ?
Mes collègues ont l’habitude de dire que le secteur le plus vulnérable est celui situé entre l’écran et la chaise de bureau. De nombreuses attaques réussissent grâce à des manigances d’ingénierie sociale : manipuler les utilisateurs pour que ces derniers autorisent volontairement l’accès à leurs systèmes. Voilà la triste vérité.

Quels sont les risques possibles de suivre une politique du type « apportez votre équipement personnel de communication » (AVEC) dans les entreprises ? Quelles sont les solutions envisagées pour les éviter ?
Il dépend de ce que vous entendez par politique AVEC : restriction totale ou permission limitée ? Apparemment, une restriction totale des appareils externes ne posent aucun risque, si ce n’est celui de créer chez les employés un sentiment de frustration et d’insatisfaction du fait d’un environnement de travail restreint. Certains pourraient même le prendre comme un défi.
Afin d’éviter cette situation, assurez-vous que l’environnement de travail de votre entreprise soit confortable, rapide, moderne et agréable. Expliquez clairement que l’utilisation d’appareils externes est interdite pour des raisons de haute sécurité au sein de votre entreprise. Faites en sorte que ce compromis soit transparent et acceptable pour tous les employés, afin qu’ils respectent cette stratégie sans en souffrir.

Quelles seraient les meilleures mesures pour maintenir des fonctionnalités tout assurant une sécurité cybernétique ?
Voici un modèle qu’il faut prendre en compte. Chaque système se trouve quelque part sur le chemin entre une sécurité totale et une liberté illimitée (je préfère parler de flexibilité). Plus votre système est sûr, et moins il dispose de fonctionnalités.
Si vous vous ruez vers une sécurité totale, vous pourriez perdre en route vos utilisateurs, qui ne seraient pas encore prêts à perdre des fonctionnalités dont ils ont l’habitude. Toutefois, indépendamment de ce que vous faites, les gens peuvent s’adapter à tout. Donc, si vous prévoyez de vous déplacer vers une sécurité totale, il vaut mieux le faire en douceur afin d’éviter de heurter vos utilisateurs.

Y a-t-il encore des canaux cachés sur Internet ?
Cela dépend de ce que vous appelez un canal caché. Il existe des moyens de transférer des informations de manière dissimulée en utilisant un protocole non reconnu par les outils et les méthodes analytiques habituels. Par exemple, quelqu’un pourrait utiliser une vidéo YouTube pour transférer des bits chiffrés sous forme de données visuelles. Il y a de nombreuses autres manières, dont la seule limite est votre imagination.

Est-ce que Facebook espionne vraiment ses utilisateurs ?
Facebook n’espionne pas plus ses utilisateurs que ses utilisateurs ne s’espionnent entre eux. Voilà en résumé mon opinion sur Facebook.

Quelle est le moyen le plus sûr pour protéger nos identifiants de compte Facebook et de messagerie électronique ?
Voici quelques règles simples pour vous aider à renforcer votre sécurité :

1. Utilisez un mot de passe complexe et unique pour toutes les ressources.
2. N’écrivez pas de questions et réponses simples pour récupérer votre mot de passe.
3. Saisissez vos identifiants uniquement sur vos propres ordinateurs, ne vous connectez pas sur les ordinateurs de vos amis, et encore moins sur des ordinateurs publics.
4. Installez un software de qualité pour vous défendre contre les voleurs de mots de passe.

Les gouvernements possèdent-ils des systèmes spéciaux pour enregistrer les appels téléphoniques ? Les compagnies de télécommunication le font-elles elles-mêmes ?
Je ne représente aucun gouvernement ni aucun parti politique mais, à mon avis, il vaudrait mieux que les gouvernements s’occupent de diriger leur pays plutôt que d’apprendre les protocoles usuels, de maintenir des stockages de données immenses et de mettre en œuvre des moteurs de recherche efficaces. J’espère avoir répondu à votre question. 😉

Kaspersky Lab a découvert un implant de cyberespionnage dans le micrologiciel HDD. Si mon lieu de travail est trop loin de votre laboratoire, que puis-je faire pour vérifier les appareils de stockage de données au travail ? Comment fonctionne ce logiciel espion dans le micrologiciel et comment puis-je protéger mes appareils ?
Alors, nous avions publié un article sur des implants malveillants qui visaient à reprogrammer les disques durs des victimes. J’ai bien peur que même en vivant près des locaux de Kaspersky Lab, le problème ne serait pas résolu. Actuellement, il est presque impossible de détecter une infection virale dans un micrologiciel HDD.

En utilisant les outils du software pour recevoir le code du micrologiciel, vous demandez au microcode du micrologiciel HDD de créer sa propre copie. Si votre microcode a été modifié, vous recevrez de faux résultats sans pour autant percevoir la présence d’un code malveillant. Malheureusement, nous ne pouvons compter, pour le moment, que sur des mesures préventives pour protéger le système d’exploitation de Windows contre les virus.
Toutefois, la situation n’est pas aussi grave qu’elle n’y paraît. Il n’est ni facile, ni économique, de créer des modifications dans des micrologiciels. C’est pourquoi il n’y aura plus d’attaque massive de ce genre dans un futur proche.

Que faire si vous soupçonnez la présence d’un virus ou une faille de sécurité dans votre ordinateur ?
Avant toute chose, je tiens à préciser qu’il est bon d’avoir des doutes, mais qu’il ne faut pas non plus devenir paranoïaque. Voici quelques-uns des meilleurs moyens pour vérifier la présence éventuelle d’un malware :

1. Effectuez un scan de votre système avec une solution antivirus de qualité, vous gagnerez ainsi beaucoup de temps. Mais ne vous imaginez pas qu’un scan automatique est sûr à 100 %, alors continuez votre recherche.
2. Consultez la liste des tâches en cours d’exécution pour vérifier la présence de programmes malveillants et indésirables. J’estime que tous les utilisateurs devraient connaître par cœur l’ensemble des programmes en cours sur leur système.
3. Vérifiez la liste des programmes qui se lancent automatiquement au démarrage. Pour cela, il existe un outil gratuit sur Windows qui s’appelle Sysinternals Autoruns.
4. Enfin, pour réaliser une vérification poussée, reliez votre ordinateur à un autre (qui est connecté à Internet) et enregistrez tous le trafic de réseau qui passe entre eux. Cela devrait révéler toute activité suspecte, même invisible depuis l’ordinateur infecté.

Quels dossiers de Windows sont vulnérables ?
Aussi bien les grands que les petits, tous peuvent être vulnérables. Microsoft fait de son mieux, mais le système d’exploitation Windows est immense, et il est presque impossible de tout tester à l’intérieur. En outre, des solutions peu fiables conçues par des développeurs tiers contribuent à verser de l’huile sur le feu.

Google avait annoncé des vulnérabilité sur Windows avant que Microsoft ne sorte un patch. Avez-vous quelque chose à dire à ce sujet ?
Je ne connais pas tous les détails cachés de l’affaire, mais je pense que parfois, les gens oublient qu’ils luttent contre un ennemi commun. Pour Microsoft et Google, cet ennemi commun est le monde de la cybercriminalité, qui exploite des vulnérabilités pour s’en prendre à des personnes innocentes. Au lieu de se lancer dans une dispute sans fin, ils feraient mieux d’essayer de comprendre les intérêts de chacun, de parvenir à un consensus et d’unir leur force contre ce même ennemi.

Comment puis-je protéger, entre autres, ma messagerie électronique et mes blogs contre les virus, sur un PC ou un téléphone portable ?
Vous pouvez les protéger, mais pas à 100 %. Voici cinq règles simples :

1. Supprimez ou verrouillez les applications et les softwares que vous n’utilisez pas afin de réduire la surface des attaques potentielles.
2. Mettez bien à jour votre système et les programmes restant.
3. Utilisez des mots de passe complexes et uniques pour chaque ressource.
4. Soyez vigilent au moment d’installer un nouveau programme : regardez par qui il a été développé, où vous l’avez trouvé (sur le site officiel des développeurs ou sur le site louche d’un tiers) et ce qu’en disent les autres utilisateurs. Vous devriez également suivre les recommandations de votre solution de protection.
5. Installez une machine virtuelle sans connexion à un réseau pour ouvrir les e-mails suspects qui contiennent des pièces jointes.

Conseils