Questions à un expert : Vitaly Kamluk vous raconte comment INTERPOL attrape les cybercriminels et d’autres histoires…

Vitaly Kamluk répond aux questions de nos lecteurs concernant son travail pour INTERPOL et d’autres investigations informatiques.

Vitaly Kamluk possède plus de dix ans d’expérience dans le domaine de la sécurité informatique et détient à présent le titre de chercheur en chef anti-malware chez Kaspersky Lab. Il est spécialisé en ingénierie inversée de malware, investigation informatique et enquête de cybercriminalité. Vitaly Kamluk vit actuellement à Singapour. Il travaille avec INTERPOL en tant que membre du laboratoire d’investigation informatique, en réalisant des analyses de malware et en apportant son soutien dans les enquêtes.

https://instagram.com/p/1xKFAOv0I5/

Nous avons invité nos lecteurs à poser leurs questions à Vitaly Kamluk. Nous avons eu tellement de questions que nous avons décidé de diviser cet article en plusieurs parties. Aujourd’hui, Vitaly Kamluk répond à celles en lien avec les investigations informatiques et sa coopération avec INTERPOL.

Appréciez-vous de vivre à Singapour ?

A Singapour, le soleil se lève et se couche à la même heure toute l’année. Lorsque la nuit tombe, du fait de la position géographique de ce pays, la lune apparaît selon un angle étrange. Les étés se font interminables, et aucune eau fraîche ne sort des robinets. Le temps qu’il fait à Singapour me fait penser à celui d’un rêve, ou encore au film  » Un jour sans fin. »

Des informations sur des personnes, leurs appareils et leur position géographique, sont-elles échangées entre INTERPOL et les grandes entreprises comme Apple, Google, Facebook et Twitter ?

A moins que vous ne soyez un criminel, INTERPOL n’a pas besoin de vos données. Dans le cas contraire, l’accès à des données dans le cadre d’une enquête criminelle se fait conformément aux lois locales en vigueur, avec l’ordonnance d’un tribunal. Dans pareille situation, ce sont toujours les autorités de police qui demandent les données, et non INTERPOL.

Actuellement, quels sont les plus grands obstacles dans la lutte contre la cybercriminalité ?

Les frontières entre les pays et les différences de législation sont les principales difficultés. En effet, Internet ne connaît pas de frontière, alors que le monde réel en possède de nombreuses. Nous pouvons travailler rapidement dans l’espace cybernétique, mais nous perdons toute notre vitesse lorsque nous avons besoin de demandes et d’autorisations pour franchir des frontières.

Vivons-nous dans une guerre cybernétique ?

Selon moi, une guerre cybernétique est une guerre invisible. Si vous partagez mon avis, alors oui, nous vivons dans une guerre cybernétique. Si vous considérez qu’une guerre entraîne toujours des conséquences évidentes dans le monde réel, comme des destructions massives, des blessés et des actes de violence, alors heureusement, nous n’en sommes pas à ce point.

Pourra-t-on un jour mettre un terme à la cybercriminalité ? Jusqu’à présent, nous avons beaucoup entendu parler du vol de milliers de dollars, et que la guerre semble perdue…

Les gens encaisseront ce coup, et d’autres encore plus forts, et ils survivront. Notre nature humaine nous permet de nous adapter à des changements encore plus grands. Cependant, il est impossible de mettre un terme à la criminalité, que ce soit dans le monde réel ou virtuel. Mais nous avons la capacité de modifier notre environnement et notre mode de vie pour réduire au minimum le niveau de criminalité.

Avez-vous eu des expériences dans la cybercriminalité lorsque vous étiez adolescent ? Une personne qui souhaite travailler dans le domaine de la sécurité informatique doit-elle posséder un tel bagage ?

Etes-vous en train de me demander si j’ai commis des actes de cybercriminalité quand j’étais plus jeune ? Je pense que j’ai été chanceux, j’ai eu de bons modèles à suivre. C’est ainsi que j’ai appris que la connaissance est une arme, et que cette arme constitue un grand pouvoir qui implique de grandes responsabilités. En résumé : non, je n’ai jamais commis d’acte de cybercriminalité.

https://instagram.com/p/zntqsBP0HU/

Devenir un cybercriminel et s’en prendre aux gens peut détruire votre réputation pour toujours, et plus personne n’aura confiance en vous. Ne le faites pas.

Racontez-nous vos débuts dans le domaine de la sécurité informatique !

Les hackers, ces magiciens silencieux, m’ont impressionné en faisant apparaître des choses qui semblaient impossibles sur les portails de la communication informatique.
Je voulais apprendre à jouer à ce jeu et, avec de la chance, je voulais être en mesure d’affronter les adversaires les plus forts. Le jeu des hackers me passionnait : leur code de conduite, leur philosophie et les problèmes éthiques. C’est ainsi que j’ai commencé à apprendre.

Compte tenu de la forte augmentation du nombre de ressources technologiques dont nous disposons, ainsi que du nombre de cyberattaques, comment surveillez-vous ces tendances et que faites-vous pour garder le rythme face à l’évolution des vecteurs d’infection sur Internet ?

Je lis les dernières nouvelles écrites par des chercheurs en sécurité et me tiens à l’affût de toutes les dernières techniques d’attaque et de défense. Si vous voulez défendre vos ressources, vous devez faire en sorte de réduire au minimum votre surface d’attaque. Appliquez la règle de « tout refuser par défaut  » (aussi connue sous l’appellation du  » refus par défaut « ). En tant que chercheurs en sécurité, nous devons nous tenir au courant de tout ; alors que vous, il faut que vous soyez conscient des ressources que vous devez protégées. Utilisez-les à votre avantage, concentrez-vous sur ce qui est le plus important.

Comment se déroulent les investigations informatiques ? De quels instruments disposez-vous ? Pourriez-vous nous donner quelques exemples ?

Cela dépend des cas, mais nous utilisons souvent des techniques et des instruments courants dans le domaine des investigations informatiques : EnCase, Sleuthkit, différents découpeurs de données, des outils de reconnaissance du format des données, ainsi que des binutils standards.

Nous développons nous-mêmes beaucoup de scripts et d’outils, parfois juste pour un seul cas : des décompacteurs, des deobfuscators, des débogueurs personnalisés, des dumpers, des outils de déchiffrement, etc. L’ingénierie inversée des fichiers binaires prend aussi beaucoup de temps. Nous faisons également du mappage, de la surveillance de réseau et du balayage de port. Développer des softwares d’analyse du trafic et du registre est une autre partie importante de la recherche en sécurité.

Combien d’hackers avez-vous déjà attrapés ?

Les experts en sécurité n’attrapent pas les hackers, ce sont les autorités de police qui s’en chargent.

https://instagram.com/p/zNiw3Ev0G5/

Avez-vous déjà accusé une personne innocente ?

Je le fais très souvent et, la plupart du temps, il s’agit de moi-même.

De nos jours, qu’est-ce qui est le plus difficile pour découvrir de nouvelles signatures de virus ?

Le plus grand obstacle que nous rencontrons, c’est que nous disposons de peu d’échantillons. Il est difficile de réunir des échantillons des malwares les plus rares, qui n’ont peut-être été utilisés qu’une seule fois, mais dont la menace est comparable à celle d’un malware qui pourrait infecter des millions de machines.

CryptoLocker est de plus en plus utilisé car les criminels ont besoin de financer leurs activités illégales. Est-ce qu’une agence se consacre à chercher l’origine de la communication du malware afin d’arrêter les cybercriminels ? Si tel est le cas, quelle organisation internationale est responsable de ce problème mondial ? Ou est-ce que chaque Etat a mis en place un département de cybercriminalité pour offrir une protection à ses citoyens ?

Aucune organisation ne s’occupe de ce problème. Personne ne possède Internet : c’est un réseau partagé entre des utilisateurs au même niveau. La solution serait que tous les utilisateurs de ce réseau mondial s’unissent dans la lutte contre la cybercriminalité. Nous devrions créer des lois informatiques unifiées, ainsi qu’une sorte de police d’Internet qui disposerait de pouvoirs transfrontaliers.

Les super-héros ont besoin de super-méchants. Si vous pouviez arrêter tous les cybercriminels, le feriez-vous ? Si tel est le cas, nous ne nous rappellerions plus de vous comme d’un héros. Seriez-vous prêt à tomber dans l’oubli ?

Dans la vie, il y a beaucoup de manières de devenir un super-héros, mais ce n’est pas mon objectif. Je fais simplement mon travail, et je m’efforce de le faire du mieux que je peux. Sincèrement, je serais heureux de perdre mon travail si la cybercriminalité n’était plus un problème. Dans ce cas-là, je me consacrerais à l’art. Toutefois, il est peu probable que cela arrive prochainement. Si je devais un jour démissionner, je continuerais d’utiliser mes connaissances avec de bonnes intentions.

Je souhaiterais ajouter que les plus grands héros sont ceux dont nous ignorons tout. Ils travaillent pour que le monde devienne meilleur, mais nul ne peut les en remercier. Ces personnes sont de véritables héros, et je suis convaincu que plusieurs d’entre eux sont en train de lire cet article. Je vous remercie, amis invisibles !

Que recommanderiez-vous à des étudiants qui voudraient suivre la voie de la sécurité ? Quel genre d’études devraient-ils faire pour devenir des experts comme vous et contribuer à la lutte contre la cybercriminalité mondiale ?

Voici mes conseils :

1. Apprenez comment fonctionnent les activités cybercriminelles mais n’en commettez jamais. Vous ne devez pas en commettre pour devenir un expert en sécurité.
2. Etudiez : voyez ce qui vous motive et exploitez-le. Soyez un chercheur pour votre corps et votre esprit.
3. Entraînez-vous mentalement et physiquement. Posséder un corps en bonne santé constitue le meilleur moyen d’augmenter vos performances et de rester mentalement fort.
4. Ne cherchez pas à suivre le même chemin que d’autres personnes qui ont eu du succès. Trouvez votre propre voie. Etre différent constitue votre meilleur avantage pour trouver une solution unique. En fin de compte, c’est ce qui vous rend précieux.

Conseils