Quand les gens pensent à la cybersécurité, ils imaginent souvent des pirates assis dans des sous-sols sombres, portant des sweats à capuche noirs, collés à leurs écrans d’ordinateur essayant d’infiltrer un système informatique de niche dont ils n’avaient jamais entendu parler auparavant. Ce à quoi ils pensent rarement, c’est le smartphone dans leurs poches, les appareils intelligents dans leur maison, les appareils médicaux avec lesquels ils sont traités dans les hôpitaux ou le réseau électrique dont nous avons tous besoin pour que nos vies continuent à fonctionner comme elles sont.
La cybersécurité n’est plus la discipline marginale de l’informatique qu’elle aurait pu être il y a 30 ans. Il touche désormais tous les aspects de nos vies, chaque jour. Certains estiment que d’ici 2025, il y aura jusqu’à 72 milliards d’appareils connectés, soit près de dix fois le nombre de personnes sur la planète. Chacun de ces appareils est une cible potentielle qui peut être compromise à des fins personnelles, politiques ou financières par de mauvais acteurs. Il n’est donc pas surprenant que, selon les chercheurs, une cyberattaque se produise de nos jours toutes les 38 secondes.
La seule façon de se protéger contre les mauvais acteurs qui tentent d’utiliser ces attaques pour causer des ravages est de prendre une longueur d’avance et d’anticiper leur prochain coup. C’est ce que la recherche de première ligne en cybersécurité vise à faire. La fréquence, l’intensité et l’ampleur des cyberattaques ne cessant d’augmenter, elles sont désormais plus importantes que jamais.
Sommaire
Toutes les vulnérabilités ne sont pas créées de la même manière
La vérité sur les cyberattaques est qu’elles ne sont pas toujours aussi sophistiquées qu’elles le paraissent au début. Le récent piratage des caméras connectées Verkada qui a affecté Tesla, ainsi que de nombreuses écoles et hôpitaux, était le résultat de mauvais acteurs accédant et utilisant des informations d’identification stockées sur un serveur cloud. La violation de SolarWinds s’est produite à cause d’un mot de passe facilement devinable qui a été trouvé sur l’Internet public, tandis que le ransomware WannaCry exploitait une vulnérabilité connue dans un système d’exploitation obsolète. Chacune de ces attaques était facilement évitable.
Les mauvais acteurs recherchent souvent le moyen le plus simple, le plus efficace et le plus efficace de compromettre un appareil – et cela implique généralement d’exploiter les vulnérabilités existantes. Fondamentalement, la plupart des vulnérabilités sont les mêmes. Nous pourrions leur donner des noms différents et les regrouper en différentes catégories, mais à leur niveau le plus élémentaire, ils sont tous très similaires les uns aux autres. Une grande différence notable est ce qu’ils laissent faire aux mauvais acteurs, ce qui dépend généralement de l’appareil en question.
La raison en est que le logiciel – que ce soit le système d’exploitation ou des applications spécifiques – utilisé sur la plupart des appareils actuels est généralement open source ou réutilisé. Afin de répondre aux attentes du marché, les appareils doivent être développés et déployés à une vitesse record, ce qui signifie que les fabricants utilisent souvent le code existant pour accélérer le développement de produits. Bien que cette approche puisse offrir de nombreux avantages, elle crée un réel défi à long terme, à savoir, si une vulnérabilité est trouvée dans le logiciel d’un appareil, elle s’applique probablement à des milliards d’appareils également.
En fait, un projet de recherche sur la cybersécurité appelé «Project Memoria» dans lequel je suis actuellement impliqué a découvert une série de vulnérabilités critiques affectant des millions d’appareils dans tous les secteurs en raison de failles dans les piles de communication utilisées par les fabricants du monde entier. Certaines de ces vulnérabilités datent de plusieurs décennies et auraient été corrigées il y a longtemps. Pourtant, 30 ans après leur découverte, nous avons constaté qu’ils étaient toujours présents dans des millions d’appareils aujourd’hui.
Avec les bons outils, les mauvais acteurs pourraient exploiter ces vulnérabilités pour manipuler des appareils industriels afin de provoquer des pannes de courant et des pannes d’électricité généralisées, ou mettre en péril la sécurité physique des résidents en désactivant les alarmes et les détecteurs de fumée intelligents. Ils pourraient accéder et manipuler des moniteurs de température dans les espaces de stockage pour gâcher les médicaments et les vaccins – y compris le vaccin COVID – ainsi que désactiver les caméras de sécurité et les dispositifs de contrôle d’accès physique pour permettre aux personnes non autorisées d’accéder aux zones réglementées. Ce qui est effrayant, c’est qu’une partie de cela se produit peut-être déjà aujourd’hui.
La connaissance est le pouvoir
En tant que chercheurs en cybersécurité, on nous demande souvent pourquoi nous divulguons publiquement des vulnérabilités. N’aidons-nous pas les mauvais acteurs en agissant ainsi? La réalité est que quelqu’un quelque part est probablement déjà au courant de ces vulnérabilités et les utilise à son avantage. Il serait contraire à l’éthique de découvrir une porte dérobée vers des appareils critiques, puis de conserver ces informations pour nous. De plus, en tant qu’experts dans notre domaine, nous avons le devoir moral d’éduquer les autres et de les protéger des mauvais acteurs aux intentions malveillantes. Cela signifie, parfois dire une vérité inconfortable mais nécessaire.
Pour bien nous protéger à l’avenir, nous devons repenser radicalement la façon dont nous percevons le monde qui nous entoure. Nous devons comprendre que tout est un appareil de nos jours. Les voitures modernes ne sont que des ordinateurs sur roues. Les avions sont des ordinateurs qui volent, le plus souvent de manière autonome. Même lorsque nous ouvrons nos robinets ou allumons nos lumières, il y a des appareils connectés quelque part le long de la chaîne d’approvisionnement qui rendent tout cela possible. Alors que notre monde devient de plus en plus interconnecté, la recherche sur la cybersécurité continuera d’être l’un de nos outils les plus puissants et les plus indispensables dans notre lutte mondiale contre les mauvais acteurs qui veulent provoquer le chaos et des perturbations.