En 1971, un chercheur américain du nom de Bob Thomas a créé un programme informatique conçu pour voyager à travers un réseau. Ce programme a laissé une trace sur tous les ordinateurs qu’il a pénétré, imprimant un message qui disait « I AM THE CREEPER : CATCH ME IF YOU CAN ». Ce programme est devenu le premier virus informatique, se propageant aux ordinateurs mainframe fabriqués par Digital Equipment Corporation.
Pour combattre Creeper, Roy Tomlinson (qui a également inventé le premier système de messagerie électronique) a développé Reaper, un programme conçu pour éliminer le virus. Bien que cet initiative ait été la première étape vers un logiciel antivirus, ce n’est que deux décennies plus tard que les premiers véritables antivirus ont commencé à être développés.
Des solutions antivirus pionnières
En 1988, un ver appelé Morris Worm a failli détruire l’Internet naissant. Cet incident a été à l’origine de la création de la cybersécurité en tant que discipline, et a également conduit à la création du Computer Emergency Response Team, précurseur de l’US-CERT.
Deux ans plus tard, à Bilbao, Panda Security, ou Panda Software comme il était alors connu, a été fondé. Le nom Panda vient du mot espagnol « pandilla », qui signifie « groupe d’amis », et c’est exactement ce qui a fondé la société : Un groupe d’amis. Depuis lors, le volume de travail a augmenté, tout comme cette « pandilla » d’amis.
Les premiers antivirus analysaient tous les fichiers binaires d’un ordinateur et les comparaient à une base de données de signatures de virus. Au début, cette technologie ne faisait que traiter les hash de fichiers. Plus tard, la possibilité de rechercher des listes de chaînes de caractères trouvées dans les logiciels malveillants a été développée.
Bien que ces antivirus aient contribué à protéger les ordinateurs contre les codes malveillants de l’époque, ils étaient loin d’être parfaits : pour pouvoir scanner tous les fichiers locaux, ils nécessitaient une grande puissance de traitement, ce qui impactait la productivité de l’utilisateur. De plus, les analyses donnaient souvent de faux résultats positifs.
EPP : L’étape suivante
Pendant que de nouvelles capacités antivirus étaient développées, les créateurs de logiciels malveillants étaient également occupés. Dans les années 90, il existait quelques dizaines de milliers d’échantillons de malwares ; en 2007, 5 millions de nouveaux échantillons étaient créés chaque année. Les antivirus traditionnels ne pouvaient pas generer de nouvelles signatures assez rapidement pour suivre le rythme de création de tous les nouveaux échantillons de logiciels malveillants. Il fallait que quelque chose change. C’est alors que les premières plateformes de protection pour endpoints (EPP) ont été créées.
Les EPP n’utilisaient pas de signatures statiques pour identifier les virus ; elles utilisaient plutôt des signatures pour identifier des familles entières de logiciels malveillants. Le fait que la plupart des échantillons de logiciels malveillants étaient des variations de logiciels malveillants connus a beaucoup aidé les EPP, car cela signifiait qu’elles pouvaient se défendre contre « l’inconnu ».
En 2007, Panda Security est devenu la première entreprise de sécurité à utiliser la technologie cloud, avec son système de Collective Intelligence integré dans le populaire Panda Cloud Antivirus. Au cours des années suivantes, l’entreprise s’est consacrée à la mise en œuvre de cette technologie dans toute sa gamme de produits. En 2014, Panda a été reconnu comme le premier fabricant de plateformes de protection des terminaux à s’engager pleinement dans le développement de services de sécurité basés sur le cloud.
Les échantillons de logiciels malveillants ne cessent de croître
On estime que depuis 2014, plus de 500 000 nouveaux échantillons de logiciels malveillants ont été créés chaque jour. Avec un tel nombre d’échantillons de malwares, les signatures ne pouvaient tout simplement pas suivre. C’est pourquoi, en 2015, Panda Security a une fois de plus révolutionné le marché. Il a créé un modèle de cybersécurité basé sur l’enregistrement et la classification d’absolument tous les processus actifs sur un système. Avec ce modèle, il est impossible pour tout fichier binaire malveillant de s’exécuter sur des terminaux protégés. Ce modèle est également essentiel pour pouvoir lutter contre les dernières tendances du cybercrime.
Mouvements latéraux, piratage en direct…
Selon Pedro Uría, directeur de PandaLabs, grâce à ce modèle, les logiciels malveillants ne sont plus un problème. Cependant, il existe d’autres cybermenaces qui peuvent causer de sérieux problèmes aux entreprises, des menaces qui ne peuvent être détectées à l’aide de signatures ou d’autres technologies plus traditionnelles. Il s’agit du piratage en direct (Live Hacking). Ce type de cybercriminalité utilise des techniques Living-off-the-Land—l’utilisation illicite d’outils déjà présents sur l’ordinateur,— pour s’introduire dans le système de la victime. Une fois à l’intérieur, les cybercriminels peuvent effectuer des mouvements latéraux pour atteindre d’autres ordinateurs sur le même réseau, et ainsi compromettre l’ensemble du système informatique.
Le piratage en direct peut être utilisé pour mener toutes sortes d’activités cybercriminelles : De l’exfiltration de données à l’espionnage industriel, en passant par les rançons et même le vol d’argent.
Etant donné que ces types d’attaques n’utilisent aucun type de fichier malveillant, elles sont très difficiles à détecter sans une surveillance constante de toute l’activité sur le système, ce type de surveillance assuré par Panda Security.
30 ans de croissance et de changement
Depuis sa création il y a 30 ans, Panda Security a été témoin de tous les changements que le paysage de la cybersécurité a connu ; il a protégé ses clients contre toutes sortes de cyberattaques. Pendant toutes ces années, nous n’avons cessé d’évoluer pour nous assurer que nous avions une longueur d’avance sur les dernières tendances en matière de cybercriminalité.