Prédiction 2016 : concevoir des réseaux informatiques internes comme des environnements hostiles
Prédiction
Ma prédiction est qu'en 2016, le nouveau paradigme de sécurité informatique basé sur la visualisation et la conception des réseaux internes d'entreprise comme s'il s'agissait d'un environnement hostile gagnera du terrain.
État actuel des choses
Avec la mise en œuvre de pare-feu de nouvelle génération, les murs d'enceinte de nos réseaux informatiques n'ont jamais été aussi robustes. En conséquence, les criminels ont de plus en plus de mal à pénétrer dans les réseaux en prenant d’assaut les murs.
Ce modèle de sécurité basé sur la fortification du périmètre prévaut depuis de nombreuses années, mais, tout comme la célèbre ligne Maginot, il s'est révélé insuffisant. Les cybercriminels sont revenus à d’anciennes techniques et contournent simplement le mur défensif.
Le principal mécanisme à cet effet consiste à cibler ce que de nombreux professionnels de la sécurité appellent avec dérision le maillon le plus faible de la chaîne de sécurité : les personnes. Et en 2015, le courrier électronique malveillant (Phishing) est revenu à la mode.
Diverses méthodes sont employées. Code malveillant intégré dans les documents joints, instructions contenues dans l’e-mail pour cliquer sur un lien menant à un site Web qui injecte du code dans le navigateur de l’utilisateur, ou encore sites Web falsifiés avec l’apparence de pages de connexion familières.
Quelle que soit la tactique utilisée, les résultats sont les mêmes : le criminel prend pied dans le réseau.
Oui, nous pouvons recourir à la formation et à la sensibilisation des utilisateurs, ce qui s'est avéré efficace pour réduire le nombre d'attaques de phishing réussies, mais il suffit d'une seule erreur de l'utilisateur. Un clic, un moment de distraction et le criminel est à l'intérieur du réseau.
Et on ne peut plus nécessairement blâmer l'utilisateur. Avec l'explosion des médias sociaux, il existe sur Internet une multitude d'informations juteuses que les criminels peuvent exploiter pour rechercher méticuleusement et cibler soigneusement leur attaque de spear phishing par courrier électronique.
Ce n'est qu'un problème.
Le périmètre du réseau lui-même devient flou avec l'adoption des technologies Cloud et l'explosion des appareils mobiles. Sans parler de la menace interne malveillante et non malveillante.
Je pourrais continuer dans cette veine, mais je voulais souligner que le modèle de périmètre de sécurité renforcé ne fonctionne pas. Pire encore, ce modèle a donné naissance à des réseaux internes basés sur des relations de confiance. L’hypothèse clé étant que l’on peut faire confiance aux personnes présentes sur le réseau.
Une fois au sein du réseau, les criminels exploitent ces relations de confiance contre nous. Il est désormais trivial d’élever les privilèges, de contourner les contrôles d’accès, d’usurper les droits administratifs, de se déplacer latéralement, et finalement horizontalement, toujours plus haut dans la chaîne de confiance jusqu’aux « joyaux de la couronne » de données.
Un nouveau paradigme de sécurité
2016 verra s’imposer un nouveau paradigme de sécurité, basé sur la vision et la conception du réseau interne comme un environnement hostile. Ce modèle sera basé sur une hypothèse « Assume Breach ». Cela peut paraître négatif, mais cela présente plusieurs avantages par rapport à l’école de pensée traditionnelle.
Premièrement, les réseaux seront conçus en tenant compte de l’atténuation des violations. Les relations de confiance et les privilèges implicites et ancrés diminueront et la micro-segmentation des réseaux et le sandboxing des applications se développeront.
Deuxièmement, les entreprises évolueront vers un contrôle plus précis de tous les appareils connectés au réseau. Les appareils eux-mêmes ne seront pas implicitement fiables. Seuls les appareils identifiés et connus – entièrement cryptés, authentifiés, autorisés et dans le bon « état » – seront autorisés à accéder – et seulement aux micro-segments « non privilégiés » soigneusement gérés du réseau.
Troisièmement, l’accent sur la sécurité passera du périmètre au réseau interne. L'accent sera mis sur ce qui se passe au sein du réseau et sur qui fait quoi. L’utilisation de références en matière d’« activité normale » et de technologies biométriques comportementales des appareils et des utilisateurs va se développer.
Il s’agit de la suite logique du nouveau paradigme de sécurité informatique qui, je pense, gagnera du terrain en 2016 et au-delà.