Kudelski, la division pirate

http://www.letemps.ch/Page/Uuid/2ba96f5e-33d2-11e2-8810-c962f3580597%7C0

Le groupe vaudois spécialisé dans les systèmes de cryptage se diversifie. Il inaugure ce mercredi une unité de lutte contre le piratage informatique. Une mue pour trouver de nouveaux marchés

Derrière la porte magnétique sécurisée, trois paires d’yeux scrutent en temps réel l’activité d’un réseau informatique pirate de 3000 serveurs. En quelques clics de souris, les vigiles de Kudelski infiltrent le réseau et analysent sa logique. Aussitôt, ils identifient le nombre de machines qui lui sont reliées: près de 150 000. Puis, les cyberexperts remontent la piste jusqu’aux ISP des utilisateurs et cartographient l’activité et l’origine du réseau pirate.

Sur l’écran, l’Allemagne, la Scandinavie et l’Afrique du Nord apparaissent en rouge vif. Bingo! Grâce à ce système de veille développé par le groupe vaudois, seules quelques minutes auront suffi à géolocaliser le réseau pirate, analyser sa structure, son mode de partage, identifier ses fournisseurs et consommateurs. Le procédé permettra ensuite à Kudelski de mener des actions techniques ciblées (contre-attaque du réseau pour le démanteler) et légales via son réseau partenaire de bureaux d’avocats internationaux repartis dans 40 pays (1300 avocats).

Un réseau militaire suisse sécurisé ouvert aux entreprises civiles?

http://www.hebdo.ch/les-blogs/arcioni-sandro-gouvernance-et-s%C3%A9curit%C3%A9/un-r%C3%A9seau-militaire-suisse-s%C3%A9curis%C3%A9-ouvert-aux

Suite au «Téléjournal» de dimanche soir, un éclaircissement est indispensable pour mieux comprendre les enjeux de la cyberdéfense.

Il est simplement irréaliste de vouloir créer un réseau complètement sécurisé et coupé du monde. D’une part, à quoi peut bien servir un réseau s’il n’est pas connecté à ses partenaires (militaires et civils)? Sans partenaire, il est tout simplement impossible d’agir. D’autre part, garantir la sécurité en isolant le réseau est utopique, dans  90% des cas la menace vient de l’intérieur ! Sans compter qu’un certain nombre de prestataires extérieurs collaboreront  à la mise en service et à la maintenance du réseau. Pour rappel, lorsque l’armée française a construit son centre d’engagement «totalement» sécurisé, un petit génie a eu subitement l’idée de compter les fibres optiques à l’entrée du bâtiment pour vérifier si elles correspondaient bien à la commande. Oh surprise! Il y en avait 10% de trop!

Par ailleurs, ce «réseau» représenterait une cible attractive pour tout hacker, même débutant!

En fait, si l’on veut assurer une vraie sécurité, tant civile que militaire, toute l’attention doit être portée sur le comportement humain : l’apprentissage et la surveillance, ce qui dépasse de loin la simple technique et le fait de vouloir tout isoler. Une simple photo d’écran avec son smartphone revient à ce que faisait un espion avec un appareil sophistiqué et miniaturisé durant la guerre froide. Avec l’arrivée des nouvelles technologies, les bons réflexes comportementaux d’antan ont disparu.

Le pouvoir d’évoluer dans un milieu informationnel sûr, exempt de toute menace d’écoute, de fuite, d’intrusion, de déni de services ou autres cyberattaques – sans pour autant limiter sa liberté d’action, fait figure d’enjeu majeur pour n’importe quels Etats et armées au monde. Les solutions classiques de protection sont souvent rédhibitoires en termes d’utilisation (bridage des applications MS-Office, ralentissements inhérents au cryptage fort (à l’encryptage), passerelles complexes sur le monde extérieur, etc.) ne sont donc pas viables dans un environnement opérationnel exigeant et en constante évolution.

A ce propos, la solution qui consisterait, par exemple, à créer de toutes pièces un nouveau réseau Internet, propre au monde étatique et/ou militaire – comme l’avait suggéré un général américain – est évidemment impensable en termes de coût et de vitesse de déploiement.

Pour atteindre le même objectif, une solution bien plus simple serait de créer, à partir de l’infrastructure maillée existante, un «Internet 2», autrement dit un «Internet propre», sans pour autant devoir reconstruire un nouveau réseau. Dans tout engagement, on doit permettre de rattacher des acteurs extérieurs à cet Internet 2 à moindre coût et de manière simple, principal atout permettant de protéger les états, les armées et leurs échanges avec les acteurs extérieurs.

C’est cet «Internet propre» qui protège l’infrastructure et ses utilisateurs efficacement contre les attaques cybernétiques, parmi lesquelles les attaques «client-side» sont les plus redoutables.

Les avantages de cette solution sont:

  • Analyse comportementale intelligente de tous les flux de données,
  • Pas de concentration sur un scénario de risque étroit,
  • Pérennisation des investissements,
  • Aucun logiciel chargé ou déployé sur les stations clients,
  • Utilisation des logiciels « standards » non bridés tel que MS-Office,
  • Inutilité de cryptage dans l’environnement contrôlé,
  • Avertissement en temps réel en cas de problème quelconque,
  • Minimum de formation  pour les superviseurs,
  • Mise à disposition d’une intelligence collective,
  • Pas de formation spécifique pour les utilisateurs,
  • Pop-Up de mise en garde avec instructions nécessaires clairement données,
  • Détection automatique de problèmes,
  • Mise à jour en temps réel,
  • Faibles coûts d’investissement avec répartition sur la durée d’exploitation,
  • Faibles coûts d’exploitation,
  • Protection totale contre les types de cyber-attaques actuelles et futures.

Les agents de contrôles, par le biais d’un centre de contrôle, surveillent alors en permanence tous les flux sur le réseau, y compris ceux des Smartphones. Seuls les flux d’applications autorisées sont tolérés sur le réseau. Dès la modification du trafic et/ou l’apparition d’un trafic étranger, il y a remontée au centre de contrôle pour analyse et blocage instantané de ce flux non désiré. Une technologie intelligente aide les opérateurs dans cette tâche, permettant la détection immédiate, avec un taux de faux-positif des activités malveillantes et des scénarios d’échanges non-conformes tendant vers zéro. On parle dès lors de surveillance comportementale.

L’anticipation et la protection seraient donc la meilleure façon de lutter contre les cyber-attaques. Il faut unir les forces, informer, se protéger, identifier, dénoncer, aider, etc. Pour pouvoir atteindre ce but, il s’agira d’anticiper et de tracer toutes les attaques se préparant dans le cyberespace.

Par contre, si nous abordons la problématique par la métagouvernance, un poste d’observation international et neutre en matière de surveillance de la gouvernance de l’Internet pourrait être une réponse à l’attente de nombreux pays.

Ce que la Suisse pourrait offrir comme bons offices

Dans un but philanthropique international et d’union des forces, la Suisse pourrait proposer la création d’une nouvelle organisation internationale conjointement avec l’Union Internationale des Télécommunications (UIT) et l’ONU. En Suisse, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI), réunissant des partenaires qui travaillent dans le domaine de la sécurité des systèmes informatiques et de l’Internet et de la protection des infrastructures nationales, ne suffit pas! La Confédération suisse, en tant que pays neutre et pourvoyeur de «bons offices» devrait aller plus loin et proposer un «Observatoire mondial du contrôle et de l’observation des cyberattaques» avec:

  • un partenariat et d’une reconnaissance de l’OSCE, d’Interpol, des Etats;
  • une légitimité quant à sa neutralité;
  • une légitimité technologique;
  • une légitimité juridique;
  • une légitimité militaire.

Pour la Suisse, il serait très facile de créer un tel observatoire en partenariat avec les hautes écoles de notre pays (EPFZ, EPFL, HES), les polices cantonales, Interpol, l’OSCE, l’Office fédéral de l’informatique, etc. et d’offrir ainsi ses bons offices aux autres états dans le monde sous forme de:

  • compétences internationalement reconnues;
  • légitimité quant à sa neutralité, ses technologies, le juridique, le militaire, etc.
  • centre technologique d’investigation;
  • centre de formation (en intelligence économique et militaire).

Ceci pourrait être un début de réponse à tous les hakers et groupes d’influence (organisés ou non) sur Internet.