Nouvelles Du Monde

SentinelOne, la morphologie d’une cyberattaque

SentinelOne, la morphologie d’une cyberattaque

2024-08-08 11:00:55

Morgan Wright, conseiller en chef en sécurité chez SentinelOne, procède à un examen minutieux et détaillé de la manière dont se déroule une cyberattaque contre des entreprises.

L’une des questions les plus fréquentes des acteurs de la cybersécurité et de la sécurité au niveau national est de comprendre à quoi ressemblerait une véritable cyberattaque et quels effets elle pourrait provoquer. Cette question a trouvé sa réponse la semaine dernière, lorsqu’une mise en œuvre inadéquate des logiciels a provoqué la plus grande perturbation informatique de l’histoire et impacté les organisations et les personnes du monde entier, des infrastructures critiques aux voyages en passant par les soins de santé et bien plus encore.

L’interruption n’était pas liée à ce que l’on appelle le Cygne Noir (événement anormal avec un impact extrême) bien que, selon un rapport de 2016 deLe Bureau d’analyse de la cybersécurité et des infrastructures du DHS avait déjà anticipé certaines situations difficiles qui pourraient survenir en raison de notre dépendance numérique. Mais les conséquences furent pires que prévu.

Manque de résilience

L’interruption de Grève de foule a mis en évidence le risque de manque de résilience et le danger posé par une dépendance excessive à l’égard de sources uniques de technologie et de logiciels, et est devenu un bon exemple pour les attaquants étatiques pour redéfinir leurs tactiques, techniques et procédures et provoquer des conséquences dévastatrices. Du point de vue de la menace pure, leLa théorie des besoins de Maslow» souligne que l’électricité et l’eau sont des ressources qui affectent directement la sécurité des communautés et restent aujourd’hui les zones les plus exposées aux attaques les plus graves.

Lire aussi  La majorité des équipes de l'Overwatch League auraient intenté un procès à Blizzard

Mettre une nation en difficulté, l’objectif de l’électricité et de l’eau produit l’effet le plus significatif. Cet objectif relève de l’IPB-Intelligence Préparation du Champ de Bataille. Les vulnérabilités et les cibles sont identifiées et mises à jour en permanence afin qu’en cas d’hostilités ou de conflits majeurs, un véritable arsenal de cyberarmes puisse être utilisé contre les infrastructures critiques vulnérables pour réduire et compromettre nos capacités à nous défendre et à affronter une bataille.

Infrastructures critiques

Une attaque directe contre notre pays et nos infrastructures critiques se déroulerait comme nous l’avons vu avec la panne de la semaine dernière : des pannes en cascade qui déclencheraient des dysfonctionnements des systèmes interconnectés. Les problèmes dépasseraient notre capacité à réagir immédiatement, et l’absence de réponse aux systèmes vitaux déclencherait de nouveaux dysfonctionnements.

Les services essentiels seraient déconnectés (par exemple, les services de santé d’urgence). Inévitablement, la capacité de récupération serait directement affectée par la cause de la panne et empêcherait le fonctionnement à distance du service. Lorsque les équipes d’intervention doivent agir physiquement, la portée et l’ampleur de l’impact sont amplifiées. Les équipes d’intervention ne seraient pas en mesure de résoudre les problèmes à grande échelle. L’impact le plus dévastateur serait plutôt celui d’une réponse 1 : 1 : un problème et un seul opérateur prêt à intervenir. L’incapacité à étendre l’atténuation et la réponse prolongerait l’événement de façon exponentielle.

Lire aussi  La représentante Cori Bush du Missouri fait l'objet d'une enquête du DOJ : ce qu'il faut savoir

Tout cela soulève la question suivante : comment cette dernière panne s’est-elle produite ? Cela aurait-il pu être évité? Cela pourrait-il arriver à n’importe quel fournisseur informatique ? Et que pouvons-nous apprendre de cette situation pour avancer ?

Vitesse ou stabilité ?

Cette panne s’est produite parce que la vitesse était prioritaire sur la stabilité et la sécurité, et que l’assurance qualité était inadéquate. Le résultat a été la publication mondiale d’un fichier unique qui a stoppé brutalement une vaste partie du monde numérique. Si quelqu’un voulait savoir à quel point nous sommes dépendants de la technologie et les risques qui en découlent, les perturbations ont mis ces préoccupations au premier plan.

Il existe une idée fausse qui circule, digne des nouvelles, selon laquelle cela pourrait arriver à n’importe quel éditeur de logiciels. Il est plus courant que la conception des logiciels, les fonctionnalités et les mises à jour des produits soient entièrement testées, organisées et progressivement déployées à l’échelle mondiale afin d’éviter que les défauts ne provoquent des problèmes plus répandus.

Lire aussi  Almendralejo : « Nous pouvons tous être des victimes et les dégâts sont irréparables » : comment les « deepfakes » ont inondé la planète | Technologie

Les effets complets de cette perturbation n’ont pas encore été quantifiés. Mais il n’est pas nécessaire d’avoir un diplôme en statistiques pour savoir que c’est assez grave lorsque les services d’urgence se détraquent, que les opérations des hôpitaux sont gravement affectées et que le transport aérien subit le même type de fermeture que celui du 11 septembre 2001.

Cette anomalie offre une excellente occasion de remettre en question la théorie selon laquelle les fournisseurs uniques opérant à grande échelle constituent le choix prudent en toutes circonstances et offre une étude de cas en temps réel pour une meilleure préparation et une meilleure vigilance afin d’éviter que de telles défaillances ne se reproduisent à l’avenir.



#SentinelOne #morphologie #dune #cyberattaque
1723122650

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT