Une version de cet article a été publiée dans le SC Magazine. Il a été modifié et republié ici.
Si vous avez déjà été victime d'un cambriolage, vous comprenez ce sentiment initial de désorientation, cette impression que quelque chose ne va pas, puis la prise de conscience que vous avez effectivement été victime d'un vol et d'une atteinte à votre vie privée. Cela entraîne généralement un malaise persistant, sans parler du passage à des mesures de sécurité dignes d'une forteresse.
Imaginez maintenant que votre maison soit cambriolée parce que les voleurs se sont fabriqué des clés. Ils se déplacent librement, vont et viennent à leur guise, mais agissent avec prudence pour ne pas être découverts. Puis, un jour, vous constatez que les bijoux que vous aviez cachés dans le réfrigérateur ont disparu, que le coffre-fort a été vidé et que vos effets personnels ont été dérobés.Il est déjà trop tard. C'est exactement la même situation que celle à laquelle sont confrontées les organisations victimes d'une cyberattaque de type « zero-day ». En 2020, une étude du Ponemon Institute a révélé que 80 % des violations de données réussies étaient le résultat de l'exploitation de vulnérabilités non corrigées. Malheureusement, la plupart des entreprises ne sont toujours pas en mesure d'améliorer significativement ce chiffre.
Comme son nom l'indique, une attaque « zero-day » ne laisse pas le temps aux développeurs de détecter et de corriger les vulnérabilités existantes susceptibles d'être exploitées, car les acteurs malveillants ont déjà pris les devants. Le mal est déjà fait, et il ne reste plus qu'à se précipiter pour réparer les dégâts causés au logiciel et à la réputation de l'entreprise. Les attaquants ont toujours l'avantage, et il est essentiel de réduire cet avantage autant que possible.
Le cadeau de Noël indésirable, Log4Shell, est actuellement en train de perturber l'Internet, avec plus d'un milliard d'appareils qui seraient affectés par cette faille Java catastrophique. Il s'agit de la plus grave attaque zero-day jamais enregistrée, et ce n'est que le début. Bien que certains rapports indiquent que l'exploitation de la faille ait commencé quelques jours avant sa divulgation publique, une présentation donnée lors de la conférence Black Hat 2016 indique que ce problème est connu depuis un certain temps. De plus, cette faille est facile à exploiter, et tous les acteurs malveillants et les scénaristes de la planète s'en servent pour en tirer profit.
Alors, quelle est la meilleure approche pour se prémunir contre les menaces à la fois comiques et malveillantes, sans parler des failles omises lors du développement logiciel ? Examinons cela.
Les attaques zero-day visant des cibles importantes sont rares et coûteuses.
Le marché des exploits sur le dark web est considérable, et les exploits zero-day sont souvent très coûteux. À titre d'exemple , au moment de la rédaction de cet article, le prix affiché était de 2,5 millions de dollars. Selon les informations disponibles, il s'agit d'une faille dans l'iOS d'Apple, et il n'est donc pas surprenant que les chercheurs en sécurité demandent un prix aussi élevé. Après tout, cela pourrait permettre de pirater des millions d'appareils, de collecter des milliards d'enregistrements de données sensibles et de mener des attaques aussi longtemps que possible avant que la faille ne soit découverte et corrigée.
Cependant, qui dispose de tels fonds ? Généralement, si l'argent est considéré comme rentable, les groupes criminels organisés spécialisés dans la cybercriminalité exigent des paiements en espèces, en particulier pour les attaques par ransomware très répandues. Néanmoins, les gouvernements et les ministères de la Défense du monde entier constituent un groupe de clients potentiels pour les informations sur les menaces. Dans des circonstances plus optimistes, ces entreprises pourraient elles-mêmes acquérir leurs propres vulnérabilités potentielles non corrigées afin de minimiser les risques de catastrophe.
L'année 2021 a établi un record en matière de découverte de vulnérabilités non corrigées en temps réel, les grandes organisations, les agences gouvernementales et les infrastructures étant les plus susceptibles de faire l'objet d'enquêtes sur toute vulnérabilité. Il n'existe aucun moyen d'être totalement à l'abri d'une attaque zero-day, mais vous pouvez vous protéger en offrant un programme de prime aux vulnérabilités généreux et bien structuré. Au lieu d'attendre que quelqu'un propose la clé du château logiciel sur le marché noir, mettez les passionnés de sécurité légitimes de votre côté en leur offrant des récompenses généreuses pour la divulgation éthique et les corrections potentielles.
De plus, s'il s'agit d'une nouvelle faille de sécurité préoccupante, il est certain que vous aurez besoin de plus qu'une simple carte-cadeau Amazon (et cela vaut la peine de prendre le temps de le faire).
Vos outils peuvent être sous la responsabilité de votre personnel de sécurité.
Les outils de sécurité complexes constituent depuis longtemps un défi, les responsables de la sécurité des systèmes d'information gérant généralement entre 55 et 75 outils dans leur arsenal de sécurité. En plus d'être le couteau suisse le plus complexe au monde, 53 % des entreprises ne sont même pas certaines de leur efficacité, selon une étude menée par le Ponemon Institute. Une autre étude révèle que seuls 17 % des RSSI considèrent que leur pile de sécurité est « totalement efficace ».
Dans un domaine réputé pour son épuisement, son manque de personnel qualifié en sécurité pour répondre à la demande et ses exigences en matière de flexibilité, il est particulièrement difficile pour les professionnels de la sécurité de gérer la surcharge d'informations sous forme de données, de rapports et de surveillance d'un ensemble d'outils volumineux. C'est précisément ce type de situation qui peut les amener à manquer des alertes critiques, comme cela a probablement été le cas lors de l'évaluation correcte de la vulnérabilité Log4j.
La sécurité préventive devrait inclure la modélisation des menaces axée sur les développeurs.
Les vulnérabilités au niveau du code sont généralement introduites par les développeurs, qui ont besoin de directives précises et de parcours d'apprentissage réguliers pour acquérir des compétences en matière de codage sécurisé. Cependant, dans le cadre du processus de création de logiciels, les développeurs de sécurité de niveau inférieur ont la possibilité d'apprendre et de s'exercer à la modélisation des menaces.
Il n'est pas surprenant que les personnes qui connaissent le mieux les logiciels soient les développeurs qui les créent. Ils possèdent une connaissance approfondie de la manière dont les utilisateurs interagissent avec ces logiciels, des endroits où ils utilisent ces fonctionnalités, du moment où ils sont suffisamment sensibilisés à la sécurité, ainsi que des scénarios potentiels dans lesquels ces logiciels pourraient être compromis ou exploités.
Si nous ramenons cette question à la vulnérabilité Log4Shell, nous constatons malheureusement qu'une faille catastrophique a échappé à la détection des experts et des outils sophistiqués.ce qui n'aurait pas dû se produire si la bibliothèque avait été configurée pour désinfecter les entrées utilisateur. La décision de ne pas le faire, prise dans un souci de commodité, semble être une fonctionnalité insignifiante, mais elleest très facile à exploiter (pensez au niveau d'injection SQL, qui n'est certainement pas une chose géniale). Si la modélisation des menaces avait été réalisée par un groupe de développeurs perspicaces et experts en sécurité, ce scénario aurait probablement été théorisé et pris en compte.
Un plan de sécurité efficace intègre une dimension émotionnelle, et l'intervention humaine ainsi que les nuances sont essentielles pour résoudre les problèmes liés au facteur humain. La modélisation des menaces nécessite de l'empathie et de l'expérience pour être efficace, tout comme le codage et la configuration sécurisés au niveau de l'architecture des logiciels et des applications. Il ne s'agit pas d'une tâche que les développeurs devraient accomplir du jour au lendemain, mais c'est une voie claire qui leur permettra d'améliorer leurs compétences afin de soulager la pression qui pèse sur l'équipe de sécurité pour accomplir cette tâche importante, ce qui est la manière idéale de procéder (et un excellent moyen d'établir de bonnes relations entre les deux équipes).
Le jour zéro entraîne n jours
La prochaine étape dans le traitement des vulnérabilités non corrigées consiste à publier des correctifs dès que possible. Il est fortement recommandé que chaque utilisateur de logiciels vulnérables applique les correctifs dès que possible, bien avant que les attaquants n'y accèdent. Log4Shell pourrait éclipser Heartbleed. Étant donné qu'il est intégré à des millions d'appareils et qu'il crée des dépendances complexes dans l'ensemble des versions logicielles, il est à la fois durable et puissant.
En réalité, il n'existe aucun moyen d'empêcher complètement ce type d'attaques insidieuses. Cependant, tant que nous nous engageons à utiliser tous les moyens à notre disposition pour créer des logiciels de haute qualité et sécurisés, et que nous les développons avec le même état d'esprit que celui qui prévaut pour les infrastructures critiques, nous avons tous la possibilité de lutter contre ce phénomène.