Face à la crise d'identité des machines

Face à la crise d'identité des machines

J'ai travaillé dans la crypto toute ma carrière, mais j'ai atterri dans la cybersécurité par accident. Au cours de mon premier emploi après avoir quitté l'université, nous avons eu du mal à obtenir une base de données Oracle avec laquelle parler de l'autre côté de la ville. J'ai réussi à découvrir que la cause était qu'un certificat numérique valide n'était pas utilisé d'un nœud Oracle à un autre ; Depuis, je travaille avec des certificats. Cela m'a conduit à divers postes de startup en Allemagne, puis au Royaume-Uni, avant d'atterrir chez Venafi en 2012.

Que sont les identités de machine et à quoi servent-elles?

Les identités des machines régissent la confidentialité, l'authentification et l'intégrité des communications de machine à machine. Pour garantir leur identité unique, les machines (c'est-à-dire chaque application, site Web, appareil, instance cloud, microservice et même algorithme) utilisent des clés et des certificats, tout comme les gens utilisent un système de noms. nom d'utilisateur et mots de passe pour s'authentifier en ligne. Les identités de machine courantes incluent les clés et certificats TLS, SSH et de signature de code. Les identités de machines compromises peuvent avoir un impact significatif sur la sécurité des organisations. Les attaquants peuvent abuser des identités des machines pour établir des tunnels de communication cryptés cachés ou secrets dans les réseaux d'entreprise et obtenir un accès privilégié aux données et aux ressources. Les identités de machine falsifiées ou volées peuvent également permettre à la machine d'un attaquant d'usurper l'identité d'une machine légitime et de se voir confier des données sensibles. Nous avons probablement tous été confrontés à des défaillances d’identité de machine à un moment ou à un autre. Avez-vous déjà rencontré un site Web marqué d'un avertissement « peu fiable » ? Ou avez-vous constaté que vous ne pouvez tout simplement pas vous connecter à un site Web ? L'identité d'une machine a probablement expiré et a été essentiellement bannie d'Internet parce qu'elle n'est pas fiable. Lorsque d’autres machines ne peuvent pas faire confiance aux machines, les services qu’elles fournissent cessent tout simplement de fonctionner, et nous avons vu de nombreux exemples d’expiration d’identité de machine provoquant des pannes coûteuses, d’O2 à Spotify. Étant donné qu’une seule organisation utilise des milliers, voire des millions d’identités de machine, il n’est pas étonnant que ces pannes, et encore moins les attaques, se produisent si fréquemment. Considérons maintenant dans quelle mesure les machines dirigent notre monde. Des services cloud aux microservices, en passant par les applications virtualisées, l'edge computing et l'IoT, la transformation numérique s'accélère. Les connexions de machine à machine connaissent une croissance rapide et devraient atteindre 14,6 milliards d'ici 2022, toutes soutenues par des identités de machine qui valident la fiabilité et la sécurité des communications. En d’autres termes, les identités des machines constituent le fondement de la confiance dans l’ensemble de notre monde numérique.

Quel impact, le cas échéant, la crise du COVID-19 a-t-elle eu sur l'utilisation des identités de machine?

Le COVID-19 a conduit de nombreuses organisations à accélérer leurs initiatives numériques, ce qui a conduit à l’utilisation de plus en plus d’identités machine. Il y a plus d'utilisation du cloud, plus de Kubernetes, plus d'API, plus de services Web ; Tout cela signifie davantage d’identités de machines. Les organisations savent qu’elles doivent innover rapidement, en tirant parti des outils numériques pour résister à la tempête actuelle et sortir meilleures que leurs concurrents. En conséquence, nombreux sont ceux qui se sont tournés vers DevOps pour les aider à atteindre plus rapidement leurs objectifs numériques. Cependant, cela présente de nouveaux risques en matière de sécurité. Dans de nombreux cas, à mesure que la vitesse de développement augmente, les équipes DevOps créent plus de nouvelles identités de machines que les équipes de sécurité informatique ne peuvent en gérer correctement, augmentant ainsi le risque de vol et d'exploitation d'identité. par des cybercriminels. Pour de nombreuses organisations, il s’agit de la cause profonde de ce que l’on appelle la « crise d’identité des machines ».

Pouvez-vous expliquer pourquoi les identités de machine sont précieuses pour les cybercriminels?

Armés d'identités et de pouvoirs machine, les cybercriminels peuvent contourner les défenses de sécurité d'une organisation sans être détectés en créant des tunnels TLS cryptés cachés dans le réseau de l'organisation. Ils peuvent ensuite obtenir un accès privilégié SSH aux systèmes et exfiltrer les données. Les certificats Stolen Code Sighs peuvent également permettre aux pirates informatiques d’attaquer leurs cibles avec des logiciels malveillants qui échappent aux antivirus de nouvelle génération. En fin de compte, les identités de machines volées ou contrefaites permettent aux cybercriminels de se déplacer sans être détectés, car ces identités leur confèrent légitimité et confiance. Au-delà de cela, les identités des machines peuvent également être utilisées pour usurper ou usurper des sites Web, les faisant paraître authentiques et sécurisés pour tromper les victimes involontaires ; Le cadenas dans la barre URL du navigateur ne signifie pas nécessairement que le site est sécurisé. Il est important de noter que les identités des machines peuvent également être utilisées pour signer des logiciels malveillants, donnant ainsi l’impression qu’ils proviennent de sources légitimes telles qu’Apple ou Microsoft. Utiliser les identités de machine de cette manière peut considérablement accélérer la vitesse de distribution des logiciels malveillants, car s’ils sont signés avec une identité provenant d’une source fiable, ils ont beaucoup plus de chances d’être acceptés par les machines du monde entier. . Et à mesure que nous utilisons des conteneurs pour les microservices basés sur le cloud, la possibilité d'exécuter des logiciels non fiables s'accélère.

Vous avez évoqué le risque d’une « crise d’identité des machines ». Qu'est-ce que cela signifie?

La crise d’identité machine est une situation dans laquelle les organisations se retrouvent avec plus d’identités machines qu’elles ne peuvent en protéger, ce qui augmente le risque que les cybercriminels en profitent. Notre dépendance croissante à l’égard des machines a fait monter en flèche le nombre d’identités de machines que les organisations doivent gérer. Les organisations qui devaient autrefois protéger des milliers de personnes se retrouvent désormais avec des centaines de milliers, voire des millions, et ce nombre continue de croître à mesure que la transformation numérique s'accélère. Chacune de ces identités de machine non protégées représente une nouvelle menace pour la cybersécurité. Pour compliquer encore les choses, les identités des machines expirent après un certain temps afin de réduire la fenêtre pendant laquelle les cybercriminels peuvent profiter de certificats faux ou compromis. Dès qu’un certificat expire, les processus numériques qu’il prend en charge cessent de fonctionner car ils ne peuvent pas être validés par d’autres machines. En tant que telle, une bonne gestion de l’identité des machines va au-delà de la recherche de signes d’utilisation abusive par les cybercriminels ; s'étend au remplacement des certificats avant qu'ils n'expirent et ne provoquent des pannes. Il suffit qu’un certificat expire ou qu’il tombe entre de mauvaises mains, et les organisations peuvent se retrouver en difficulté. Compte tenu de la croissance exponentielle des machines et de leur nature éphémère, la gestion des identités des machines surcharge déjà les équipes informatiques et de sécurité.

Pourquoi les organisations risquent-elles de négliger l'importance de protéger l'identité de leurs machines?

Les organisations donnent souvent la priorité à la protection des identités humaines (noms d’utilisateur et mots de passe) plutôt qu’à la protection des identités des machines. Les organisations dépensent des milliards pour assurer les premières, mais seulement une fraction de ce montant pour les secondes. Cela peut s’expliquer en partie par le fait que les identités machines constituent un point d’attaque relativement nouveau et sont considérées comme un risque moins tangible que les identités humaines. Cependant, si le nombre d’utilisateurs humains sur un réseau reste relativement stable, le nombre de machines utilisées a grimpé en flèche. Malgré cela, de nombreuses entreprises s’appuient encore sur la gestion des identités des machines à l’aide de méthodes manuelles telles que des feuilles de calcul. Cette approche oblige les responsables à se démener pour suivre le volume élevé de nouvelles identités de machine créées, augmentant ainsi le risque que les identités de machine soient perdues au profit des cybercriminels ou expirent et provoquent une panne. . Ce risque a un coût financier élevé : selon un rapport d'AIR Worldwide et Venafi, une mauvaise gestion des identités des machines a entraîné des pertes comprises entre 51 et 72 milliards d'euros pour l'économie mondiale. L’automatisation intelligente est le seul moyen par lequel les entreprises peuvent résoudre ces problèmes. Les organisations doivent avoir une visibilité complète sur chaque identité de machine qui touche leur activité, des centres de données à chaque cloud, être capables de surveiller ces identités en temps réel pour détecter les abus ou les expirations à venir, et être capables de corriger automatiquement et rapidement toute vulnérabilité découverte. échelle de machine.