Suivez nous sur

Dissiper le « brouillard du plus » en matiÚre de cybersécurité

Des leaders d'opinion

Dissiper le « brouillard du plus » en matiÚre de cybersécurité

mm

Publié

 on

A la RSA Conference Ce mois-ci, Ă  San Francisco, une gamme vertigineuse de nouvelles solutions dĂ©goulinantes ont Ă©tĂ© exposĂ©es dans le secteur de la cybersĂ©curitĂ©. Stand aprĂšs stand, on prĂ©tendait ĂȘtre l'outil qui sauverait votre organisation des mauvais acteurs qui volaient vos cadeaux ou vous faisaient chanter pour des millions de dollars.

AprĂšs mĂ»re rĂ©flexion, je suis arrivĂ© Ă  la conclusion que notre industrie est perdue. Perdu dans la soupe de dĂ©tection et de rĂ©ponse avec des bĂȘtises sans fin affirmant que vos problĂšmes disparaĂźtront tant que vous ajoutez simplement une couche supplĂ©mentaire. Englouties dans un tourbillon d’investissements technologiques, de personnel, d’outils et d’infrastructures, les entreprises ont dĂ©sormais formĂ© un labyrinthe dans lequel elles ne peuvent plus voir la forĂȘt derriĂšre les arbres lorsqu’il s’agit d’identifier et de prĂ©venir les acteurs menaçants. Ces outils, destinĂ©s Ă  protĂ©ger les actifs numĂ©riques, gĂ©nĂšrent plutĂŽt de la frustration pour les Ă©quipes de sĂ©curitĂ© et de dĂ©veloppement en raison de charges de travail accrues et d'outils incompatibles. Le « brouillard du plus » ne fonctionne pas. Mais franchement, cela ne l’a jamais Ă©tĂ©.

Les cyberattaques commencent et se terminent par du code. C'est si simple. Soit vous avez une faille de sĂ©curitĂ© ou une vulnĂ©rabilitĂ© dans le code, soit le code a Ă©tĂ© Ă©crit sans tenir compte de la sĂ©curitĂ©. Quoi qu’il en soit, chaque attaque ou titre que vous lisez provient du code. Et ce sont les dĂ©veloppeurs de logiciels qui sont confrontĂ©s au plus gros du problĂšme. Mais les dĂ©veloppeurs ne sont pas formĂ©s Ă  la sĂ©curitĂ© et, franchement, ils ne le seront peut-ĂȘtre jamais. Ils implĂ©mentent donc de bons outils de recherche de code Ă  l’ancienne qui rĂ©cupĂšrent simplement le code pour les modĂšles. Et ayez peur de ce que vous demandez, car en consĂ©quence, ils reçoivent l’alerte tsunami, pourchassant les harengs rouges et les fantĂŽmes pendant la majeure partie de leur journĂ©e. En fait, les dĂ©veloppeurs sont passer jusqu'Ă  un tiers de leur temps chasser les faux positifs et les vulnĂ©rabilitĂ©s. Ce n’est qu’en se concentrant sur la prĂ©vention que les entreprises pourront rĂ©ellement commencer Ă  renforcer leurs programmes de sĂ©curitĂ© et jeter les bases d’une culture axĂ©e sur la sĂ©curitĂ©.

Recherche et correction au niveau du code

On dit souvent qu’il vaut mieux prĂ©venir que guĂ©rir, et cet adage est particuliĂšrement vrai dans les services de cybersĂ©curitĂ©. C'est pourquoi, mĂȘme dans un contexte de contraintes Ă©conomiques plus strictes, les entreprises investissent et connectent continuellement davantage d'outils de sĂ©curitĂ©, crĂ©ant ainsi de multiples barriĂšres Ă  l'entrĂ©e pour rĂ©duire la probabilitĂ© de cyberattaques rĂ©ussies. Mais malgrĂ© l’ajout de niveaux de sĂ©curitĂ© toujours plus nombreux, les mĂȘmes types d’attaques continuent de se produire. Il est temps pour les organisations d'adopter une nouvelle perspective, celle de s'attaquer au problĂšme Ă  la racine, en trouvant et en corrigeant les vulnĂ©rabilitĂ©s du code.

Les applications constituent souvent le principal point d'entrĂ©e pour les cybercriminels cherchant Ă  exploiter les faiblesses et Ă  obtenir un accĂšs non autorisĂ© aux donnĂ©es sensibles. Fin 2020, le Compromis SolarWinds a Ă©tĂ© rĂ©vĂ©lĂ© et les enquĂȘteurs ont dĂ©couvert un processus de construction compromis qui permettait aux attaquants d'injecter du code malveillant dans le logiciel de surveillance du rĂ©seau Orion. Cette attaque a soulignĂ© la nĂ©cessitĂ© de sĂ©curiser chaque Ă©tape du processus de crĂ©ation de logiciels. En mettant en Ɠuvre des mesures robustes de sĂ©curitĂ© des applications, ou AppSec, les organisations peuvent attĂ©nuer le risque de ces failles de sĂ©curitĂ©. Pour ce faire, les entreprises doivent adopter une mentalitĂ© de « gauche Â», en intĂ©grant des mĂ©thodes prĂ©ventives et prĂ©dictives. dĂ©veloppant Ă©tape.

MĂȘme si cette idĂ©e n’est pas entiĂšrement nouvelle, elle prĂ©sente nĂ©anmoins des inconvĂ©nients. Un inconvĂ©nient majeur est l’augmentation du temps et des coĂ»ts de dĂ©veloppement. La mise en Ɠuvre de mesures AppSec complĂštes peut nĂ©cessiter des ressources et une expertise importantes, ce qui entraĂźne des cycles de dĂ©veloppement plus longs et des dĂ©penses plus Ă©levĂ©es. De plus, toutes les vulnĂ©rabilitĂ©s ne prĂ©sentent pas un risque Ă©levĂ© pour l’organisation. Le potentiel de faux positifs provenant des outils de dĂ©tection entraĂźne Ă©galement une frustration parmi les dĂ©veloppeurs. Cela crĂ©e un fossĂ© entre les Ă©quipes commerciales, d’ingĂ©nierie et de sĂ©curitĂ©, dont les objectifs peuvent ne pas correspondre. Mais l’IA gĂ©nĂ©rative pourrait ĂȘtre la solution qui comblerait dĂ©finitivement cet Ă©cart.

Entrer dans l’ùre de l’IA

En tirant parti de l’omniprĂ©sence de l’IA gĂ©nĂ©rative au sein d’AppSec, nous pourrons enfin tirer les leçons du passĂ© pour prĂ©dire et prĂ©venir les attaques futures. Par exemple, vous pouvez former un Large Language Model ou LLM sur toutes les vulnĂ©rabilitĂ©s de code connues, dans toutes leurs variantes, pour en connaĂźtre les caractĂ©ristiques essentielles. Ces vulnĂ©rabilitĂ©s peuvent inclure des problĂšmes courants tels que des dĂ©passements de tampon, des attaques par injection ou une validation d'entrĂ©e incorrecte. Le modĂšle apprendra Ă©galement les diffĂ©rences nuancĂ©es selon le langage, le framework et la bibliothĂšque, ainsi que les correctifs de code qui rĂ©ussissent. Le modĂšle peut ensuite utiliser ces connaissances pour analyser le code d'une organisation et trouver des vulnĂ©rabilitĂ©s potentielles qui n'ont mĂȘme pas encore Ă©tĂ© identifiĂ©es. En utilisant le contexte autour du code, les outils d’analyse peuvent mieux dĂ©tecter les menaces rĂ©elles. Cela signifie des temps d'analyse courts et moins de temps pour rechercher et corriger les faux positifs et une productivitĂ© accrue pour les Ă©quipes de dĂ©veloppement.

Les outils d'IA générative peuvent également proposer des suggestions de correctifs de code, automatisant le processus de génération de correctifs, réduisant ainsi considérablement le temps et les efforts nécessaires pour corriger les vulnérabilités des bases de code. En formant des modÚles sur de vastes référentiels de bases de code sécurisées et de bonnes pratiques, les développeurs peuvent exploiter des extraits de code générés par l'IA qui respectent les normes de sécurité et évitent les vulnérabilités courantes. Cette approche proactive réduit non seulement le risque d'introduction de failles de sécurité, mais accélÚre également le processus de développement en fournissant aux développeurs des composants de code pré-testés et validés.

Ces outils peuvent également s'adapter à différents langages de programmation et styles de codage, ce qui en fait des outils polyvalents pour la sécurité du code dans divers environnements. Ils peuvent s'améliorer au fil du temps à mesure qu'ils continuent à s'entraßner sur de nouvelles données et commentaires, conduisant à une génération de correctifs plus efficace et plus fiable.

L'élément humain

Il est essentiel de noter que mĂȘme si les correctifs de code peuvent ĂȘtre automatisĂ©s, la surveillance et la validation humaines restent cruciales pour garantir la qualitĂ© et l'exactitude des correctifs gĂ©nĂ©rĂ©s. MĂȘme si les outils et algorithmes avancĂ©s jouent un rĂŽle important dans l’identification et l’attĂ©nuation des vulnĂ©rabilitĂ©s de sĂ©curitĂ©, l’expertise humaine, la crĂ©ativitĂ© et l’intuition restent indispensables pour sĂ©curiser efficacement les applications.

Les dĂ©veloppeurs sont en fin de compte responsables de l’écriture du code sĂ©curisĂ©. Leur comprĂ©hension des meilleures pratiques de sĂ©curitĂ©, des normes de codage et des vulnĂ©rabilitĂ©s potentielles est primordiale pour garantir que les applications sont conçues dans un souci de sĂ©curitĂ© dĂšs le dĂ©part. En intĂ©grant des programmes de formation et de sensibilisation Ă  la sĂ©curitĂ© dans le processus de dĂ©veloppement, les organisations peuvent permettre aux dĂ©veloppeurs d'identifier et de rĂ©soudre de maniĂšre proactive les problĂšmes de sĂ©curitĂ©, rĂ©duisant ainsi la probabilitĂ© d'introduire des vulnĂ©rabilitĂ©s dans la base de code.

De plus, une communication et une collaboration efficaces entre les diffĂ©rentes parties prenantes au sein d’une organisation sont essentielles au succĂšs d’AppSec. MĂȘme si les solutions d’IA peuvent contribuer Ă  « combler le fossĂ© » entre les opĂ©rations de dĂ©veloppement et de sĂ©curitĂ©, il faut une culture de collaboration et de responsabilitĂ© partagĂ©e pour crĂ©er des applications plus rĂ©silientes et plus sĂ©curisĂ©es.

Dans un monde oĂč le paysage des menaces est en constante Ă©volution, il est facile de se laisser submerger par le grand nombre d'outils et de technologies disponibles dans le domaine de la cybersĂ©curitĂ©. Cependant, en se concentrant sur la prĂ©vention et en trouvant les vulnĂ©rabilitĂ©s dans le code, les organisations peuvent rĂ©duire le « gras » de leur pile de sĂ©curitĂ© existante, Ă©conomisant ainsi une quantitĂ© exponentielle de temps et d'argent. Au niveau racine, ces solutions seront capables non seulement de trouver les vulnĂ©rabilitĂ©s connues et de corriger les vulnĂ©rabilitĂ©s du jour zĂ©ro, mais Ă©galement les vulnĂ©rabilitĂ©s antĂ©rieures au jour zĂ©ro avant qu'elles ne surviennent. Nous pourrions enfin suivre le rythme, voire devancer, de l’évolution des acteurs de la menace.

Stuart McClure : Stuart McClure possĂšde plus de 30 ans d'expĂ©rience dans tous les aspects de la cybersĂ©curitĂ©, notamment l'ingĂ©nierie, le dĂ©veloppement de produits, le marketing, les ventes, la rĂ©ussite des clients et la direction gĂ©nĂ©rale, notamment en tant que directeur technique mondial pour McAfee/Intel, en lançant Cylance et Foundstone en tant que fondateur/PDG/prĂ©sident/ CTO et naissance des pratiques de cybersĂ©curitĂ© pour Kaiser Permanente et Ernst & Young. Stuart est l'auteur fondateur du livre n°1 sur le piratage de cybersĂ©curitĂ©, Hacking Exposed, qui permet aux dĂ©fenseurs de comprendre les outils, techniques et procĂ©dures des pirates informatiques pour prĂ©venir les cyberattaques. Stuart a obtenu son baccalaurĂ©at en psychologie et philosophie avec une spĂ©cialisation en informatique de CU Boulder.