Ami et ennemi : le pacte méconnu au cœur de la cybersécurité

Ami et ennemi : le pacte méconnu au cœur de la cybersécurité

L'industrie de la cybersécurité repose sur deux types de concurrence : celle entre les fournisseurs de sécurité et les adversaires cybercriminels, et celle entre les fournisseurs eux-mêmes.

Ce qui est inhabituel dans la situation, c'est la manière dont ces deux champs de bataille sont connectés ; Pour empêcher les pirates d'infecter les appareils avec des logiciels malveillants et d'infiltrer les réseaux d'entreprise, les fournisseurs de cybersécurité doivent souvent demander une trêve temporaire.

Jaya Baloo, CISO de la société antivirus Avast, caractérise cet équilibre entre concurrence et collaboration comme une "rivalité amicale" qui permet à tous les principaux acteurs du marché de travailler main dans la main quand cela compte.

Lors d'une conversation avec TechRadar Pro au MWC 2022, Baloo a discuté de la relation non conventionnelle entre les fournisseurs de l'industrie. Elle insiste sur le fait que la communauté de la cybersécurité se concentre principalement sur la protection des personnes contre les attaques et que la réalisation de bénéfices est une considération secondaire.

"Je me fiche de l'antivirus que vous utilisez, tant que vous en utilisez un", nous a-t-il dit. "Nous voyons encore tant de personnes attaquées sur tant d'appareils différents, donc notre plus grande préoccupation concerne les personnes qui ne sont absolument pas protégées."

Partager, c'est montrer de l'intérêt

Dans les années à venir, une combinaison de plusieurs technologies émergentes devrait jeter les bases de nouvelles expériences numériques pour les consommateurs et les entreprises.

Au MWC 2022, par exemple, on a beaucoup parlé de l'interaction entre la 5G, l'IA, l'IoT et l'informatique de pointe, un mélange enivrant qui permettra des cas d'utilisation allant des voitures autonomes aux usines autonomes et plus encore.

Cependant, ce niveau d'interaction entre les technologies est susceptible de créer des maux de tête pour les professionnels de la sécurité, a déclaré Baloo, surtout si de nouveaux produits et services ne sont pas développés en tenant compte de la sécurité.

"Il y a un rassemblement organique et orgasmique de technologies en ce moment", a-t-il déclaré. "Mais cela signifiera une complexité croissante, et la complexité est l'ennemi de la sécurité."

Dans un scénario comme celui-ci, les entreprises de cybersécurité ont les meilleures chances de protéger leurs clients contre les attaques en partageant des informations sur les nouveaux vecteurs, vulnérabilités et groupes cybercriminels.

Toyota

La combinaison de technologies telles que la 5G, l'IA et l'informatique de pointe permettra des cas d'utilisation tels que les voitures autonomes, mais créera de nouveaux défis pour les professionnels de la sécurité. (Crédit photo : Toyota)

Baloo a souligné le travail de l'équipe de renseignement sur les menaces d'Avast, qui publie des rapports réguliers décomposant ses conclusions. Un rapport récent a examiné un pic d'attaques de phishing contre des entreprises ukrainiennes à la veille de l'invasion russe, par exemple, et l'article précédent couvrait le pic du hacktivisme DDoS.

Lorsque l'équipe Threat Intelligence découvre une nouvelle souche de malware ou un nouveau chemin d'attaque, Avast intègre non seulement des protections dans ses propres services lorsque cela est possible, mais offre également une assistance aux victimes et alerte la communauté de ses découvertes, a-t-il expliqué.

«Nous travaillons avec tous ceux avec qui vous pensez que nous serions en concurrence. Il y a un niveau de dialogue très sain dans tout l'écosystème », nous a-t-il dit.

« C'est pourquoi c'est tellement amusant ; nous collaborons avec des personnes partageant les mêmes idées pour éliminer les méchants. J'adore notre travail de renseignement sur les menaces.

Lorsqu'on lui a demandé s'il y avait des cas où Avast ne partagerait pas d'informations, par exemple, si le fait de cacher des informations avait le potentiel de conférer un avantage concurrentiel, Baloo a hoché la tête avec désapprobation. "Quand il s'agit d'informations provenant de méchants, nous partageons. C'est si facile."

devenir aveugle

L'année dernière, le cycle de l'actualité de la cybersécurité a été dominé par l'attaque SolarWinds et la vulnérabilité Log4J, qui ont toutes deux mis en évidence les dangers posés par la chaîne d'approvisionnement logicielle, une source de risque que les entreprises négligent souvent.

Malgré la confusion entourant les deux incidents, Baloo nous a dit qu'il espère voir la même chose en 2022, car les leçons nécessaires n'ont pas encore été tirées.

"Les attaques de la chaîne d'approvisionnement ne vont nulle part", a-t-il déclaré. "Le plus gros problème est que nous ne comprenons pas pleinement nos points faibles potentiels."

"Nous avons atteint un certain niveau de maturité en termes de technologies que nous utilisons, mais nous ne comprenons pas comment elles s'articulent pour créer des zones de faiblesse."

C'est un problème qui affecte à la fois les logiciels open source et les services propriétaires, dit Baloo. Ce n'est pas parce que le code est disponible pour tout le monde que quelqu'un l'a créé avec le niveau de contrôle requis, comme l'a montré Log4j.

comment regarder le jour de l'inauguration de biden 2021

De nouvelles directives aux États-Unis exigent que les éditeurs de logiciels fournissent un SBOM complet dans le cadre du processus de passation des marchés publics. (Crédit image : ANGELA WEISS/AFP via Getty Images)

Cependant, Baloo est optimiste sur le fait que les réglementations obligeant les entreprises à maintenir une plus grande surveillance de leur nomenclature logicielle (SBOM) pourraient jouer un rôle dans la minimisation des risques pour leurs clients.

Après l'attaque contre SolarWinds, par exemple, le président américain Biden a lancé un décret exécutif qui a conduit à de nouvelles directives obligeant les éditeurs de logiciels à fournir un SBOM complet dans le cadre du processus d'achat de logiciels du gouvernement.

Les États-Unis ont cessé d'exiger des fournisseurs qu'ils fournissent des SBOM à tous leurs clients, mais cette pratique devrait devenir plus courante et, au minimum, de nouvelles réglementations augmenteront le profil des risques liés à la chaîne d'approvisionnement.

la prochaine frontière

Les entreprises de cybersécurité ne sont pas seulement chargées d'anticiper les types d'attaques qui pourraient menacer les clients à court terme, elles doivent aussi regarder de plus en plus loin.

Un autre domaine technologique en développement qui devrait avoir un impact significatif sur le paysage de la cybersécurité est l'informatique quantique, qui se trouve être un domaine d'expertise supplémentaire pour Baloo, qui conseille le Forum économique mondial sur le sujet.

Les ordinateurs quantiques résolvent les problèmes d'une manière complètement différente des machines classiques, en exploitant un phénomène connu sous le nom de superposition (par lequel les particules subatomiques existent dans plusieurs états à la fois) pour effectuer certains calculs plusieurs fois plus rapidement qu'il n'est actuellement possible.

Bien que les processeurs quantiques les plus puissants au monde offrent actuellement trop peu de bits quantiques (qubits) pour établir un avantage significatif sur les supercalculateurs traditionnels, la maturation de l'informatique quantique créera plusieurs problèmes du point de vue de la sécurité.

Plus important encore, les ordinateurs quantiques à grande échelle auront suffisamment de puissance pour casser la cryptographie moderne. Par conséquent, c'est une erreur de supposer que les informations protégées par cryptage aujourd'hui resteront sécurisées pour les années à venir. Les acteurs de la menace parrainés par l'État collectent peut-être déjà de grandes quantités de données cryptées dans l'espoir d'y accéder un jour.

Informatique quantique Microsoft

Un gros plan d'un ordinateur quantique. (Crédit image : Microsoft)

"L'informatique quantique répondra à des questions scientifiques fondamentales comme une aiguille dans une botte de foin", a noté Baloo. "Mais nous serons foutus dès que nous aurons un ordinateur quantique capable de casser le cryptage actuel."

"Pour tirer parti des avantages de l'informatique quantique, nous avons besoin d'un nouvel ensemble d'algorithmes cryptographiques incassables, même avec un ordinateur quantique. En tant que communauté de la cybersécurité, nous devons avoir une défense avant-gardiste, nous sommes donc prêts à relever ce genre de défis.

Encore une fois, il s'agit d'une question sur laquelle les entreprises de sécurité devront collaborer étroitement dans les années à venir, à la fois pour développer de nouveaux algorithmes quantiques sécurisés et pour faire passer la réglementation afin de garantir que les parties les plus vulnérables de l'économie sont "prêtes pour le quantum".

Dans un scénario où les technologies de sécurité quantique ne se développent pas au même rythme que les ordinateurs quantiques, les fondements de la cybersécurité moderne seront compromis.

Et le temps presse, a prévenu Baloo.