L’art de sécuriser un trafic crypté pour remettre un peu d'ordre chez vous

Les cyberattaques les plus fracassantes ne sont pas les plus dangereuses. Une attaque DDoS, par exemple, peut paralyser un site web une journée entière. Pour autant, aussi gênante soit-elle, ce n’est rien comparé aux fuites de données massives.

Sony et Yahoo! en ont été victimes et leurs systèmes informatiques ont été infiltrés, plusieurs années durant, par des pirates. Dans ce type de scénario, les assaillants, qui se font passer pour des acteurs légitimes sur le réseau, ont tout le temps nécessaire pour dénicher les moindres bribes d’information. Et ils peuvent causer un préjudice maximal aux entreprises dès l’instant où le piratage fait la une des journaux.

Comment, dans le cas de Sony et de Yahoo!, les pirates ont-ils réussi ce tour de force ? Ils ne se sont pas fait passer pour des collaborateurs,  ils ont dérobé des identités machines !

À l’instar d’un individu, toute machine – serveur, appareil, application ou algorithme – a besoin d’une identité lui permettant de s’authentifier et de communiquer en toute confidentialité, de manière chiffrée et sécurisée. Ces identités se révèlent d’autant plus intéressantes qu’elles permettent d’accéder à de gigantesques pans du réseau d’une entreprise.

Les cyberassaillants, qui en sont conscients, se montrent toujours plus prompts à dérober ces identités pour plagier des communications valides de machine à machine. Par leur biais, ils s’introduisent sur le réseau des entreprises ciblées en passant totalement inaperçus, en espionnant et en exfiltrant leurs données.

Se protéger grâce à des clés

Rien de mieux, pour exposer la situation, que de dresser un parallèle entre les techniques déployées par les entreprises pour protéger leurs identités machines et celles auxquelles vous recourez pour protéger votre habitation. Supposons que vous résidiez dans une demeure spacieuse, équipée des serrures les plus fiables et des alarmes pour tenir les cambrioleurs à l’écart. Pour pénétrer dans la maison, les membres de votre famille se servent de clés pour déverrouiller les portes et empêcher que l’alarme ne se déclenche. En d’autres termes, les barrières de sécurité authentifient les individus via des clés dignes de confiance.

La protection des identités machines fonctionne sur le même principe. Les deux méthodes font intervenir des clés, même si dans le cas des identités machines, les clés sont numériques, et non physiques. Elles définissent également les intervenants dignes de confiance. Les mécanismes de défense, logiciels antivirus ou pare-feu, agissent comme des barrières de sécurité, à ceci près qu’ils recourent aux identités machines pour dissocier le trafic malveillant, qui doit être bloqué, de celui qui est digne de confiance.

La machine ou l’assaillant qui s’empare d’une identité machine disposera de la clé adéquate et aura accès au système. Dans les deux cas de figure, les mécanismes de défense fondent leur décision sur la clé, et non sur son titulaire.

Ne laissez pas le double des clés sous le paillasson : tout le monde peut les trouver !

Si vous utilisez vos clés quotidiennement, il sera facile de dater leur disparition. Mais imaginons que vous disposiez d’un second trousseau - rarement utilisé, à l’usage des invités - si celui-ci est dérobé, peut-être s’écoulera-t-il plusieurs semaines, ou mois, avant que vous ne le remarquiez. Pendant ce temps, l’auteur du vol a le champ libre. Il a tout loisir de vous espionner et de fouiller dans vos documents personnels. Et rien ne l’empêche de vous délester d’avoirs minimes, mais extrêmement précieux ou d’effectuer des copies de documents à votre bureau.

Au bout de combien de temps remarqueriez-vous que quelque chose vous a été dérobé ? Et que feriez-vous ? Certes, vous pourriez prévenir la police, mais il n’y aurait aucun signe d’effraction, ni aucun élément de preuve, et vous seriez bien incapable de dater le vol.

Le scénario est le même pour les entreprises, à ceci près que la plupart d’entre elles ont plusieurs milliers d’identités machines, et non quelques trousseaux de secours, à suivre. N’oubliez pas que chaque machine utilisée par une entreprise représente une nouvelle identité à pister et à gérer. Une étude établit que l’entreprise lambda possède plus de 16 500 identités machines inexploitées non protégées, et les professionnels de l’informatique s’attendent à une progression exponentielle de ce nombre d’identités chaque année.

Quelle protection dans l’univers numérique ?

Si, dans la réalité, nous perdons un trousseau de clés, nous avons le réflexe d’en faire refaire un au plus vite. Mais, dans l’univers numérique, cette opération s’avère nettement plus compliquée. Face à la tâche herculéenne consistant à suivre l’évolution de chacune des identités machines – leurs modalités d’utilisation, emplacements et utilisateurs, certaines entreprises optent pour un suivi manuel dans des feuilles Excel et s’exposent au risque d’une cyberattaque.

Or, s’efforcer de gérer manuellement autant d’identités, c’est courir à la catastrophe, puisque la marge d’erreur est nettement plus conséquente (risque de répertorier des données incomplètes ou de ne pas nommer de responsables chargés des actions correctrices et de substitution). Si une clé manque à l’appel, la situation risque de se compliquer et plusieurs années peuvent s’écouler avant que le vol soit constaté.

Les mécanismes de défense doivent être automatisés

Quelle est donc la solution à cette problématique ? Les entreprises doivent soigner autant leurs identités machines que leur sécurité physique. Compte tenu de l’ampleur du phénomène, trop important pour être géré manuellement, les entreprises doivent adopter des solutions automatisées capables de déterminer à quel moment une clé est créée et de la gérer tout au long de son cycle de vie. Tout comme vous pourriez installer un système de télésurveillance en circuit fermé pour être certain que personne ne s’approche de votre domicile à votre insu, les entreprises doivent surveiller leur trafic réseau crypté afin d’acquérir la certitude que celui-ci ne dissimule aucun intrus. Pour ce faire, elles doivent mettre en place des outils de sécurisation ménageant un accès aux clés des couloirs secrets de l’entreprise. Ces systèmes, capables de remplacer les certificats compromis susceptibles d’être utilisés par les assaillants, contribuent ainsi à écarter les cambrioleurs avant qu’ils n’aient l’occasion de causer un quelconque préjudice.

À mesure que la transformation digitale progresse, le nombre de machines que les entreprises doivent gérer continuera à monter en flèche, faisant de chacune d’elles un point d’infiltration potentiel pour les pirates. Pour protéger efficacement leurs structures, les entreprises doivent raisonner comme les propriétaires fonciers, et veiller à ce que leurs clés soient correctement surveillées et sécurisées.