ActualitésTechno

On vous cyber-attaque ? Réjouissez-vous !

Acceptons une bonne fois pour toutes que nos systèmes informatiques soient faillibles, et construisons à partir de là, une défense basée sur la sanction des mouvements inappropriés. La technologie le permet.

Peut-on réellement échapper aux cyber-attaques ? Deux affaires récentes viennent encore une fois de démontrer le contraire. Victime d’un piratage massif au début du mois de septembre, la société mondiale de VTC Uber a dû mettre hors ligne une bonne partie de ses systèmes informatiques. Quant au géant Microsoft, il a été démontré que l’accès à son système de fichiers local ou distant était relativement poreux puisqu’il permettait de dérober les informations d’identification valides des utilisateurs de Teams…

Accepter de vivre dans le chaos

Ces deux cas semblent particulièrement intéressants à rappeler dans la mesure où nous n’avons pas véritablement affaire à des attaques de haute volée. Ici, aucune équipe de cyber-attaquants armés jusqu’aux dents, pas de passe-muraille à haute valeur ajoutée technologique… Non. Dans le cas d’Uber comme dans le cas de Microsoft, il s’agit de vulnérabilités infimes, dérisoires et banales, aux conséquences pourtant importantes. Chez le leader mondial des VTC, un administrateur a commis l’erreur somme toute assez classique de donner son mot de passe. Chez Microsoft, il s’agit d’une faille dans le design, mais celle-ci est là pour nous rappeler qu’aucune machine, aucun système n’est imprenable. Et c’est bien là ce à quoi il faut consentir : les failles, les vulnérabilités, les attaques sont là pour durer. Mieux encore : elles sont un mal qu’il faut accepter, parce que notre terrain de jeu est devenu trop grand, notamment en raison de l’univers SaaS par définition infini dans lequel nous évoluons désormais.

Aller chercher l’attaquant sur ses traces

Arrêter de croire que nous pouvons tout anticiper et éviter les attaques : voilà ce qu’il convient d’admettre dès à présent. Un tel changement de posture est avant tout tactique. Il faut partir du principe selon lequel l’attaque va avoir lieu, inéluctablement, et que celle-ci est finalement une bonne nouvelle. Pourquoi ? Parce qu’une fois que l’attaquant sera entré dans votre système, il pourra être repéré. Parce que nous disposons techniquement des moyens de détecter ses mouvements latéraux, les recherches qu’il va engager, ses comportements. Parce que l’Intelligence artificielle et le Machine Learning nous permettent de l’observer distinctement avant de le mettre hors d’état de nuire.

Aller chercher l’attaquant en suivant ses traces : voilà tout le secret de la bataille que nous menons. Accepter une bonne fois pour toutes de « jouer » avec l’ennemi, en le laissant venir à nous. Adopter une tactique défensive et punitive, car toute attaque est nécessairement bruyante lorsqu’elle se propage au sein du système informatique. Pour cela, disposer d’un bon système de détection automatisée des cyber-attaques est la clé. Grâce à elle, le responsable du SOC peut repérer en temps réel le moindre comportement inapproprié, passer un simple coup de téléphone à l’utilisateur et se rendre compte que ce n’est pas lui, mais un cyber-criminel, qui est en train d’agir. L’étau peut alors se refermer…

La guerre qui est en train d’être menée contre la cyber-criminalité est une affaire éminemment stratégique et tactique. L’un des maîtres du sujet, le général chinois Sun Zu, a régulièrement rappelé combien il était important d’avoir une approche méthodique de la bataille. « Il faut feindre la faiblesse afin que l’ennemi se perdre dans l’arrogance », disait-il notamment. Sachons transposer cela en cyber-sécurité, et admettre enfin que l’ennemi ne sera jamais mieux combattu que lorsqu’il sera entré dans notre propre territoire : c’est en croyant toucher au but qu’il sera vaincu.

La technologie actuelle nous le permet cela sans coup férir.

perlafouine

Une question, une remarque : webmaster@franol.fr

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page
%d blogueurs aiment cette page :