La version de cet article a été publiée SC Magazine. Elle a été corrigée et syndiquée ici.
Si votre domicile a déjà été cambriolé, vous savez que l'on ressent d'abord un sentiment de malaise, puis que l'on se rend compte que l'on a été victime d'un vol et d'une intrusion. Il va sans dire qu'il est nécessaire de mettre en place des mesures de sécurité équivalentes à celles de Fort Knox, mais ce sentiment de malaise persiste généralement.
Imaginez que votre maison soit cambriolée parce que les voleurs ont fabriqué eux-mêmes la clé. Ils s'introduisent discrètement, vont et viennent à leur guise, mais veillent à ne pas se faire remarquer. Puis, un jour, vous vous rendez compte trop tard que les bijoux que vous cachiez dans le congélateur ont disparu, que le coffre-fort a été vidé et que vos effets personnels ont été dérobés.C'est exactement la même situation à laquelle sont confrontées les organisations victimes d'une cyberattaque de type « zero day ». Une étude réalisée en 2020 par le Ponemon Institute a révélé que 80 % des fuites de données réussies sont le résultat d'exploits « zero day » et, malheureusement, la plupart des entreprises ne sont pas préparées à améliorer considérablement cette statistique.
Les attaques zero-day, comme on peut s'y attendre, permettent aux attaquants d'introduire une intrusion initiale, laissant aux développeurs très peu de temps pour identifier les vulnérabilités existantes susceptibles d'être exploitées et pour appliquer les correctifs nécessaires. Une fois les dommages causés, la course pour réparer les dégâts causés à l'entreprise, tant au niveau logiciel que réputationnel, peut s'avérer intense. Les attaquants sont constamment en position de force, et il est essentiel de minimiser autant que possible cet avantage.
Log4Shell, un cadeau de Noël dont personne ne voulait, fait actuellement le tour du web. On estime que plus d'un milliard d'appareils sont touchés par cette faille Java dévastatrice. Il s'agit de la pire attaque zero-day jamais enregistrée, et elle ne fait que commencer. Néanmoins, certains rapports indiquent que l'exploitation a commencé quelques jours avant sa divulgation. et une présentation lors de la conférence Black Hat 2016 suggèrent que ce problème était connu depuis un certain temps. Cela est préoccupant. Pire encore, cette vulnérabilité est extrêmement facile à exploiter, et tous les pirates informatiques et acteurs malveillants du monde entier la ciblent.
Alors, quelle est la meilleure façon de se protéger contre les menaces insidieuses, sans parler des vulnérabilités qui ont été négligées dans le processus de développement logiciel ? Examinons cela.
Les attaques zero-day visant des cibles importantes sont rares (et coûteuses).
Le dark web abrite un vaste marché d'exploits, et à titre d'exemple, les exploits zero-day ont tendance à atteindre des montants considérables. Au moment de la rédaction de cet article, ils sont cotés à 2,5 millions de dollars.Bien qu'il s'agisse d'une vulnérabilité signalée pour Apple iOS, il n'est pas surprenant que le prix demandé par les chercheurs en sécurité informatique ait atteint des sommets. Après tout, il s'agit en réalité d'une passerelle potentielle permettant de compromettre des millions d'appareils, de collecter des milliards d'enregistrements de données confidentielles et de le faire aussi longtemps que possible avant d'être découvert et corrigé.
Cependant, qui dispose de tels fonds ? En général, les syndicats organisés de cybercriminels financent les attaques par ransomware particulièrement populaires s'ils les jugent rentables. Cependant, les gouvernements et les secteurs de la défense à travers le monde sont des clients potentiels pour les exploits à des fins de veille stratégique. Dans un scénario plus positif, les entreprises elles-mêmes pourraient devenir des acheteurs potentiels d'exploits zero-day afin de réduire les risques de catastrophe.
En 2021, le record a été battu. Les cibles les plus susceptibles d'être découvertes en direct par des exploits zero-day et d'être examinées pour leurs vulnérabilités sont les grandes organisations, les agences gouvernementales et les infrastructures. Il n'existe aucun moyen de se protéger complètement contre les attaques zero-day, maisil est possible de « jouer le jeu » dans une certaine mesure en proposant un programme de prime aux bogues généreux et bien structuré. Plutôt que d'attendre que quelqu'un propose la clé du château logiciel sur le marché noir du dark web, il est préférable de s'associer à des passionnés de sécurité légitimes et de leur offrir une récompense appropriée pour toute divulgation éthique et correction potentielle.
Et si cela s'avère être une menace de type zero-day particulièrement inquiétante, il ne fait aucun doute qu'il sera nécessaire de payer plus qu'une simple carte-cadeau Amazon (ce qui en vaut la peine).
L'utilisation des outils peut constituer une charge pour le personnel chargé de la sécurité.
Les outils de sécurité complexes constituent un problème de longue date, et le responsable de la sécurité des systèmes d'information (RSSI) moyen gère entre 55 et 75 outils dans son arsenal de sécurité. Outre le fait qu'il s'agit du couteau suisse le plus complexe au monde (au sens figuré), 53 % des entreprises déclarent ne pas être certaines que leurs outils fonctionnent efficacement. Selon une étude menée par le Ponemon Institute, une autre étude a révélé que seuls 17 % des RSSI considèrent que leur pile de sécurité est « totalement efficace ».
Dans ce domaine caractérisé par le syndrome d'épuisement professionnel, la pénurie de personnel qualifié en sécurité informatique et la nécessité d'agilité, les experts en sécurité sont confrontés à une charge de travail considérable, contraints de traiter une quantité importante de données, de rapports et de surveillances provenant d'un vaste ensemble d'outils. Ce scénario peut également s'appliquer à l'évaluation appropriée des vulnérabilités de Log4j, pouvant entraîner la négligence d'alertes critiques.
La sécurité préventive doit inclure une modélisation des menaces dirigée par les développeurs.
Les vulnérabilités au niveau du code sont souvent introduites par les développeurs. Pour acquérir des compétences en matière de codage sécurisé, il est nécessaire de disposer de conseils précis et d'un parcours d'apprentissage régulier. Cependant, les développeurs sécurisés de niveau supérieur ont l'opportunité d'apprendre et de mettre en pratique la modélisation des menaces dans le cadre du processus de création de logiciels.
Il n'est pas surprenant que les personnes qui connaissent le mieux les logiciels de leur entreprise soient les développeurs qui les ont créés. S'ils connaissent bien la manière dont les utilisateurs manipulent les logiciels, les endroits où les fonctionnalités sont utilisées et la sécurité, ils ont une connaissance approfondie des scénarios dans lesquels les logiciels peuvent être endommagés ou exploités.
En revenant à l'exploitation Log4Shell, nous observons malheureusement un scénario dans lequel les experts et les outils complexes ne détectent pas les vulnérabilités critiques. Cependant,si la bibliothèque avait été configurée pour assainir les entrées utilisateur, cela ne se serait peut-être pas produit. La décision de ne pas le faire semblait être une fonctionnalité ambiguë destinée à améliorer la commodité, maiselle a rendu l'exploitation extrêmement facile (pensez au niveau d'injection SQL. Ce n'est certainement pas génial). Si un groupe de développeurs passionnés et avertis en matière de sécurité avait modélisé les menaces, ce scénario aurait probablement été théorisé et examiné.
Un programme de sécurité efficace comporte une dimension émotionnelle et repose sur l'intervention humaine et la subtilité pour résoudre les problèmes créés par l'homme. Pour modéliser efficacement les menaces, il faut faire preuve d'empathie et d'expérience, mais aussi coder et configurer de manière sécurisée au niveau de l'architecture des logiciels et des applications. Ce n'est pas une tâche que les développeurs peuvent accomplir du jour au lendemain, mais l'idéal serait de leur fournir un plan de formation clair afin qu'ils acquièrent les compétences nécessaires pour soulager la pression exercée sur l'équipe de sécurité dans le cadre de cette tâche cruciale. (C'est également un excellent moyen d'établir une relation de confiance entre les deux équipes).
Le jour zéro mène à n jours.
La prochaine étape dans la lutte contre les vulnérabilités zero-day consiste à distribuer les correctifs le plus rapidement possible. Il est souhaitable que tous les utilisateurs de logiciels vulnérables appliquent les correctifs dès que possible et de manière fiable, avant que les attaquants ne les exploitent. Log4Shell est particulièrement redoutable en raison de sa durabilité et de son efficacité, car il est intégré à des millions d'appareils et crée des dépendances complexes dans l'ensemble des versions logicielles.
En réalité, il n'existe aucun moyen de prévenir complètement ce type d'attaques insidieuses. Cependant, si nous nous engageons à créer des logiciels de haute qualité et sécurisés en utilisant tous les moyens à notre disposition, et à les développer avec la même approche que celle utilisée pour les infrastructures critiques, nous avons tous une chance de lutter contre ce problème.