Des leaders d'opinion
Dissiper le « brouillard du plus » en matiÚre de cybersécurité

A la RSA Conference Ce mois-ci, Ă San Francisco, une gamme vertigineuse de nouvelles solutions dĂ©goulinantes ont Ă©tĂ© exposĂ©es dans le secteur de la cybersĂ©curitĂ©. Stand aprĂšs stand, on prĂ©tendait ĂȘtre l'outil qui sauverait votre organisation des mauvais acteurs qui volaient vos cadeaux ou vous faisaient chanter pour des millions de dollars.
AprĂšs mĂ»re rĂ©flexion, je suis arrivĂ© Ă la conclusion que notre industrie est perdue. Perdu dans la soupe de dĂ©tection et de rĂ©ponse avec des bĂȘtises sans fin affirmant que vos problĂšmes disparaĂźtront tant que vous ajoutez simplement une couche supplĂ©mentaire. Englouties dans un tourbillon dâinvestissements technologiques, de personnel, dâoutils et dâinfrastructures, les entreprises ont dĂ©sormais formĂ© un labyrinthe dans lequel elles ne peuvent plus voir la forĂȘt derriĂšre les arbres lorsquâil sâagit dâidentifier et de prĂ©venir les acteurs menaçants. Ces outils, destinĂ©s Ă protĂ©ger les actifs numĂ©riques, gĂ©nĂšrent plutĂŽt de la frustration pour les Ă©quipes de sĂ©curitĂ© et de dĂ©veloppement en raison de charges de travail accrues et d'outils incompatibles. Le « brouillard du plus » ne fonctionne pas. Mais franchement, cela ne lâa jamais Ă©tĂ©.
Les cyberattaques commencent et se terminent par du code. C'est si simple. Soit vous avez une faille de sĂ©curitĂ© ou une vulnĂ©rabilitĂ© dans le code, soit le code a Ă©tĂ© Ă©crit sans tenir compte de la sĂ©curitĂ©. Quoi quâil en soit, chaque attaque ou titre que vous lisez provient du code. Et ce sont les dĂ©veloppeurs de logiciels qui sont confrontĂ©s au plus gros du problĂšme. Mais les dĂ©veloppeurs ne sont pas formĂ©s Ă la sĂ©curitĂ© et, franchement, ils ne le seront peut-ĂȘtre jamais. Ils implĂ©mentent donc de bons outils de recherche de code Ă lâancienne qui rĂ©cupĂšrent simplement le code pour les modĂšles. Et ayez peur de ce que vous demandez, car en consĂ©quence, ils reçoivent lâalerte tsunami, pourchassant les harengs rouges et les fantĂŽmes pendant la majeure partie de leur journĂ©e. En fait, les dĂ©veloppeurs sont passer jusqu'Ă un tiers de leur temps chasser les faux positifs et les vulnĂ©rabilitĂ©s. Ce nâest quâen se concentrant sur la prĂ©vention que les entreprises pourront rĂ©ellement commencer Ă renforcer leurs programmes de sĂ©curitĂ© et jeter les bases dâune culture axĂ©e sur la sĂ©curitĂ©.
Recherche et correction au niveau du code
On dit souvent quâil vaut mieux prĂ©venir que guĂ©rir, et cet adage est particuliĂšrement vrai dans les services de cybersĂ©curitĂ©. C'est pourquoi, mĂȘme dans un contexte de contraintes Ă©conomiques plus strictes, les entreprises investissent et connectent continuellement davantage d'outils de sĂ©curitĂ©, crĂ©ant ainsi de multiples barriĂšres Ă l'entrĂ©e pour rĂ©duire la probabilitĂ© de cyberattaques rĂ©ussies. Mais malgrĂ© lâajout de niveaux de sĂ©curitĂ© toujours plus nombreux, les mĂȘmes types dâattaques continuent de se produire. Il est temps pour les organisations d'adopter une nouvelle perspective, celle de s'attaquer au problĂšme Ă la racine, en trouvant et en corrigeant les vulnĂ©rabilitĂ©s du code.
Les applications constituent souvent le principal point d'entrĂ©e pour les cybercriminels cherchant Ă exploiter les faiblesses et Ă obtenir un accĂšs non autorisĂ© aux donnĂ©es sensibles. Fin 2020, le Compromis SolarWinds a Ă©tĂ© rĂ©vĂ©lĂ© et les enquĂȘteurs ont dĂ©couvert un processus de construction compromis qui permettait aux attaquants d'injecter du code malveillant dans le logiciel de surveillance du rĂ©seau Orion. Cette attaque a soulignĂ© la nĂ©cessitĂ© de sĂ©curiser chaque Ă©tape du processus de crĂ©ation de logiciels. En mettant en Ćuvre des mesures robustes de sĂ©curitĂ© des applications, ou AppSec, les organisations peuvent attĂ©nuer le risque de ces failles de sĂ©curitĂ©. Pour ce faire, les entreprises doivent adopter une mentalitĂ© de « gauche », en intĂ©grant des mĂ©thodes prĂ©ventives et prĂ©dictives. dĂ©veloppant Ă©tape.
MĂȘme si cette idĂ©e nâest pas entiĂšrement nouvelle, elle prĂ©sente nĂ©anmoins des inconvĂ©nients. Un inconvĂ©nient majeur est lâaugmentation du temps et des coĂ»ts de dĂ©veloppement. La mise en Ćuvre de mesures AppSec complĂštes peut nĂ©cessiter des ressources et une expertise importantes, ce qui entraĂźne des cycles de dĂ©veloppement plus longs et des dĂ©penses plus Ă©levĂ©es. De plus, toutes les vulnĂ©rabilitĂ©s ne prĂ©sentent pas un risque Ă©levĂ© pour lâorganisation. Le potentiel de faux positifs provenant des outils de dĂ©tection entraĂźne Ă©galement une frustration parmi les dĂ©veloppeurs. Cela crĂ©e un fossĂ© entre les Ă©quipes commerciales, dâingĂ©nierie et de sĂ©curitĂ©, dont les objectifs peuvent ne pas correspondre. Mais lâIA gĂ©nĂ©rative pourrait ĂȘtre la solution qui comblerait dĂ©finitivement cet Ă©cart.
Entrer dans lâĂšre de lâIA
En tirant parti de lâomniprĂ©sence de lâIA gĂ©nĂ©rative au sein dâAppSec, nous pourrons enfin tirer les leçons du passĂ© pour prĂ©dire et prĂ©venir les attaques futures. Par exemple, vous pouvez former un Large Language Model ou LLM sur toutes les vulnĂ©rabilitĂ©s de code connues, dans toutes leurs variantes, pour en connaĂźtre les caractĂ©ristiques essentielles. Ces vulnĂ©rabilitĂ©s peuvent inclure des problĂšmes courants tels que des dĂ©passements de tampon, des attaques par injection ou une validation d'entrĂ©e incorrecte. Le modĂšle apprendra Ă©galement les diffĂ©rences nuancĂ©es selon le langage, le framework et la bibliothĂšque, ainsi que les correctifs de code qui rĂ©ussissent. Le modĂšle peut ensuite utiliser ces connaissances pour analyser le code d'une organisation et trouver des vulnĂ©rabilitĂ©s potentielles qui n'ont mĂȘme pas encore Ă©tĂ© identifiĂ©es. En utilisant le contexte autour du code, les outils dâanalyse peuvent mieux dĂ©tecter les menaces rĂ©elles. Cela signifie des temps d'analyse courts et moins de temps pour rechercher et corriger les faux positifs et une productivitĂ© accrue pour les Ă©quipes de dĂ©veloppement.
Les outils d'IA générative peuvent également proposer des suggestions de correctifs de code, automatisant le processus de génération de correctifs, réduisant ainsi considérablement le temps et les efforts nécessaires pour corriger les vulnérabilités des bases de code. En formant des modÚles sur de vastes référentiels de bases de code sécurisées et de bonnes pratiques, les développeurs peuvent exploiter des extraits de code générés par l'IA qui respectent les normes de sécurité et évitent les vulnérabilités courantes. Cette approche proactive réduit non seulement le risque d'introduction de failles de sécurité, mais accélÚre également le processus de développement en fournissant aux développeurs des composants de code pré-testés et validés.
Ces outils peuvent également s'adapter à différents langages de programmation et styles de codage, ce qui en fait des outils polyvalents pour la sécurité du code dans divers environnements. Ils peuvent s'améliorer au fil du temps à mesure qu'ils continuent à s'entraßner sur de nouvelles données et commentaires, conduisant à une génération de correctifs plus efficace et plus fiable.
L'élément humain
Il est essentiel de noter que mĂȘme si les correctifs de code peuvent ĂȘtre automatisĂ©s, la surveillance et la validation humaines restent cruciales pour garantir la qualitĂ© et l'exactitude des correctifs gĂ©nĂ©rĂ©s. MĂȘme si les outils et algorithmes avancĂ©s jouent un rĂŽle important dans lâidentification et lâattĂ©nuation des vulnĂ©rabilitĂ©s de sĂ©curitĂ©, lâexpertise humaine, la crĂ©ativitĂ© et lâintuition restent indispensables pour sĂ©curiser efficacement les applications.
Les dĂ©veloppeurs sont en fin de compte responsables de lâĂ©criture du code sĂ©curisĂ©. Leur comprĂ©hension des meilleures pratiques de sĂ©curitĂ©, des normes de codage et des vulnĂ©rabilitĂ©s potentielles est primordiale pour garantir que les applications sont conçues dans un souci de sĂ©curitĂ© dĂšs le dĂ©part. En intĂ©grant des programmes de formation et de sensibilisation Ă la sĂ©curitĂ© dans le processus de dĂ©veloppement, les organisations peuvent permettre aux dĂ©veloppeurs d'identifier et de rĂ©soudre de maniĂšre proactive les problĂšmes de sĂ©curitĂ©, rĂ©duisant ainsi la probabilitĂ© d'introduire des vulnĂ©rabilitĂ©s dans la base de code.
De plus, une communication et une collaboration efficaces entre les diffĂ©rentes parties prenantes au sein dâune organisation sont essentielles au succĂšs dâAppSec. MĂȘme si les solutions dâIA peuvent contribuer à « combler le fossĂ© » entre les opĂ©rations de dĂ©veloppement et de sĂ©curitĂ©, il faut une culture de collaboration et de responsabilitĂ© partagĂ©e pour crĂ©er des applications plus rĂ©silientes et plus sĂ©curisĂ©es.
Dans un monde oĂč le paysage des menaces est en constante Ă©volution, il est facile de se laisser submerger par le grand nombre d'outils et de technologies disponibles dans le domaine de la cybersĂ©curitĂ©. Cependant, en se concentrant sur la prĂ©vention et en trouvant les vulnĂ©rabilitĂ©s dans le code, les organisations peuvent rĂ©duire le « gras » de leur pile de sĂ©curitĂ© existante, Ă©conomisant ainsi une quantitĂ© exponentielle de temps et d'argent. Au niveau racine, ces solutions seront capables non seulement de trouver les vulnĂ©rabilitĂ©s connues et de corriger les vulnĂ©rabilitĂ©s du jour zĂ©ro, mais Ă©galement les vulnĂ©rabilitĂ©s antĂ©rieures au jour zĂ©ro avant qu'elles ne surviennent. Nous pourrions enfin suivre le rythme, voire devancer, de lâĂ©volution des acteurs de la menace.