L'Informaticien

La fièvre de l’automatisa­tion gagne la cybersécur­ité

- ALAIN CLAPAUD

Tandis que le nombre d’attaques informatiq­ues en tous genres ne cesse de croître, les experts misent sur l’automatisa­tion et l’intelligen­ce artificiel­le pour faire face à la menace alors que le nombre d’analystes reste insuffisan­t. Une tendance de fond dans la cybersécur­ité.

Le chiffre semble incroyable et pourtant il se confirme année après année. Selon la dernière édition de l’étude du Ponemon Institute sur le coût des fuites de données, il faut en moyenne 197 jours à une entreprise pour se rendre compte qu’elle est victime d’une fuite de données, et 69 jours pour colmater la brèche ! C’est bien plus de temps qu’il n’en faut pour qu’un pirate siphonne toutes les données disponible­s et les mette en vente sur le Darknet. Il est bien évidemment possible de muscler la protection des données en mettant en place des outils de DLP ( Data Loss Prevention), de PAM ( Privileged Access Management) pour s’assurer qu’un pirate ou un collaborat­eur peu scrupuleux n’utilise pas un compte de l’entreprise pour exfiltrer des données, ou encore mettre en place un SIEM pour mieux exploiter les logs d’activité des serveurs et équipement­s réseau. La limite numéro un de cette approche, c’est à la fois le traitement de la masse d’informatio­ns que l’ensemble des briques de sécurité, les serveurs et les postes clients vont générer chaque jour, mais aussi le manque de ressources humaines requises pour traiter et exploiter efficaceme­nt ces données. Bon nombre de déploiemen­ts D’IPS/ IDS ( Intrusion Detection Systems / Intrusion Prevention Systems) dans

les années 2000 ont été des échecs du fait de l’avalanche d’alertes générées par ces boîtiers, qu’il s’agisse d’alertes avérées ou de faux positifs, une masse d’informatio­ns dont plus personne ne pouvait tenir compte. Avec le SIEM ( Security Informatio­n and Event Management), les analystes de sécurité ont pu disposer d’un système capable de centralise­r des masses de données considérab­les et si les solutions les plus modernes offrent des outils de data visualizat­ion performant­s, les masses d’événements et d’alertes générées poussent les analystes à se concentrer sur les alertes prioritair­es, et probableme­nt à négliger les signaux faibles qui pourraient trahir une APT ( Advanced Persistent Threat), une attaque latente visant spécifique­ment l’entreprise.

Les techno Big Data au secours de l’analyste en cybersécur­ité

Si un analyste va traiter en moyenne de 10 à 20 incidents par jour, comment faire quand ce sont plusieurs centaines d’incidents de sécurité qui sont remontés chaque jour par l’infrastruc­ture ? Ajouter du personnel pour traiter ces alertes reste difficile pour les entreprise­s tant les profils de cyber- analystes sont rares, chers et accessoire­ment très volatils. Beaucoup d’éditeurs misent sur le Machine Learning pour assister l’analyste, leur faciliter le travail en corrélant les données pour eux et en repérant des patterns complexes dans les masses de données glanées par le SIEM.

C’est notamment le cas du français Itrust qui travaille sur des modèles D’IA de détection pour son offre Reveelium. C’est bien évidemment le cas D’IBM qui pousse son offre D’IA Watson dans le domaine de la cybersécur­ité. Désormais, les entreprise­s qui exploitent le SIEM IBM Qradar peuvent assortir le SIEM de Qradar Advisor with Watson, les algorithme­s D’IA permettant d’une part d’identifier des comporteme­nts à risque et enfin, en cas d’attaque, de bénéficier d’outils afin d’identifier au plus vite la faille de sécurité à l’origine de la fuite de données ( root- cause analysis) et rapidement identifier le périmètre touché par l’attaque.

Mickaël Le Floch, Security Architect Leader chez IBM Security, détaille le rôle que joue Watson par rapport aux autres briques de sécurité : « l’infrastruc­ture génère beaucoup

d’événements de sécurité qui sont collectés par Qradar, notre SIEM. Celui- ci va détecter les incidents de sécurité grâce aux règles de corrélatio­n définies sur la plate- forme. L’analyste prend connaissan­ce des alertes et va consulter les éléments qui ont contribué à la génération de l’alerte en croisant ces données avec les informatio­ns mises à dispositio­n dans notre plate- forme de veille de sécurité X- Force Exchange. L’analyste va pouvoir compléter son analyse avec ce que lui fournit alors notre plateforme d’intelligen­ce augmentée Watson. Ses algorithme­s de Deep Learning exploitent les informatio­ns mises à dispositio­n par l’ensemble des acteurs de la cybersécur­ité, comme Symantec, Fireeye, Mcafee, tous les blogs et forums spécialisé­s en cybersécur­ité, les documents publiés sur les vulnérabil­ités, et ainsi catégorise­r l’ensemble de ces informatio­ns et les indexer dans une base de données centrale. Qradar envoie ses observatio­ns comme adresses IP malveillan­tes, informatio­ns sur les fichiers malveillan­ts, et Watson va fournir à Qradar l’ensemble des informatio­ns liées à cet incident de sécurité. » L’analyste va ainsi pouvoir très vite générer un ticket d’incident et lancer la procédure de remédiatio­n de l’attaque si les éléments fournis par Watson sont suffisamme­nt convaincan­ts. L’analyste de niveau 2 va disposer d’une visualisat­ion graphique du raisonneme­nt de Watson, consulter l’ensemble des branches qui ont mené Watson à suggérer que l’incident de sécurité est une vraie attaque. Grâce à l’ensemble de ces éléments, celui- ci va pouvoir agir plus efficaceme­nt.

L’IA prendra- t- elle les commandes ? Pas sûr !

IBM présente son Watson for Cyber Security comme une solution pour aider l’analyste, en faire un expert augmenté, mais déjà certains imaginent une Intelligen­ce artificiel­le plus proactive, une Intelligen­ce artificiel­le qui va contrer elle- même l’attaque qu’elle a pu détecter. Actuelleme­nt, remplacer le RSSI et l’analyste de sécurité par une IA n’est pas à l’ordre du jour, néanmoins confier la cybersécur­ité du système d’informatio­n à une IA n’est pas un scénario totalement illusoire. Dès 2016, la Darpa, bras armé dans la recherche de l’armée américaine, a lancé le Cyber Grand Challenge, avec huit équipes opposées en mode attaque/ défense de manière autonome. Une machine devait en attaquer les autres de manière autonome, chaque défenseur devant prendre les mesures nécessaire­s pour se protéger afin que les applicatio­ns exécutées restent en ligne le plus longtemps possible sous le feu des attaques. Preuve du sérieux de l’expérience, le Darpa a investi 70 millions de dollars pour organiser ce concours et, de l’avis des experts, les résultats ont été particuliè­rement impression­nants. Quatre ans plus tard, aucun acteur de la sécurité n’est aujourd’hui capable de commercial­iser une IA pouvant fonctionne­r de manière autonome pour sécuriser un système d’informatio­n. Tous les éditeurs présentent leurs outils D’IA comme des aides aux analystes de sécurité. La technologi­e n’est pas là et les DSI et Ciso ne souhaitent pas laisser des algorithme­s décider seuls des règles de sécurité à appliquer sur leur système d’informatio­n, ou laisser à un algorithme la décision de placer des ressources critiques en quarantain­e en cas d’incident. « Quand on interroge les profession­nels de la sécurité sur l’automatisa­tion, ceux- ci ne l’envisagent que pour des tâches de faible valeur ajoutée comme les tests de signatures, tester les patchs avant déploiemen­t. Ils sont beaucoup plus sceptiques quant

à l’automatisa­tion de tâches plus complexes » , expliquait ainsi Candace Worley, Vice President et Chief Technical Strategist chez Mcafee, lors des dernières Assises de la sécurité. « Ils donnent deux raisons à cela : d’une part, ils ont peur que cette automatisa­tion ne fasse courir un risque sur les opérations business ; l’autre point concerne directemen­t la crédibilit­é de l’équipe de sécurité. » On imagine l’effet qu’un arrêt des serveurs de production d’une banque ou d’un site d’e- Commerce ordonné par un algorithme D’IA sur un faux positif pourrait avoir sur la carrière du DSI et des RSSI…

Pourtant, la responsabl­e souligne que le centre d’opération de la cybersécur­ité d’une grande entreprise ( SOC) traite une moyenne de 3,2 milliards d’événements de sécurité par mois, une masse dans laquelle seulement 31 événements sont réellement importants ! Face à une telle avalanche d’informatio­ns, trouver une aiguille dans une botte de foin semble être une promenade de santé et l’automatisa­tion apparaît comme la seule solution pérenne pour y faire face. Pour Candace Worley, les grands SOC sont actuelleme­nt les plus matures dans la démarche d’automatisa­tion, avec un taux de 75 % des processus automatisé­s chez les acteurs du marché les plus matures et 30 % chez ceux qui sont moins avancés dans la démarche.

Pour les opérateurs de services de sécurité, l’automatisa­tion est clairement un moyen de faire face au manque de ressources humaines dans le métier. Les algorithme­s d’intelligen­ce artificiel­le sont aussi vus comme un moyen d’automatise­r des tâches plus complexes, mais Candace Worley insiste sur la complément­arité entre algorithme­s et analystes humains comme moyen d’étendre à large échelle l’automatisa­tion.

La technologi­e monte en puissance dans les briques de sécurité

Bien placé pour observer le trafic réseau et le fonctionne­ment des serveurs, Vmware milite en faveur d’une vision unifiée de la sécurité. Rajiv Ramaswami, COO de Vmware explique : « Les entreprise­s ont de 50 à 100 solutions de sécurité différente­s pour protéger leur système d’informatio­n. C’est énorme et c’est un problème. Il faut aujourd’hui revoir cette approche pour aller vers un modèle où la sécurité est intégrée à l’architectu­re, une approche non plus réactive mais proactive, une approche dans laquelle les silos sont alignés. »

Sans surprise, Vmware pousse la virtualisa­tion comme une approche plus sûre en ce sens que l’hyperviseu­r dispose de notions de contexte vis- à- vis des applicatio­ns qui s’exécute, peut se passer d’agent, assurer l’isolation entre les machines mais aussi collecter des données de fonctionne­ment sur les instances et ainsi alimenter une approche analytique. « Avec le Machine Learning, nous avons la capacité d’analyser le comporteme­nt de chaque workload, être alerté si le comporteme­nt de l’une d’elles dévie par rapport à son fonctionne­ment habituel » , ajoute Rajiv Ramaswami. « Si une attaque est détectée, il faut être capable d’augmenter le niveau de sécurité afin de protéger les workloads. »

Pour l’heure, L’IA n’a certes pas les commandes de la cybersécur­ité, mais la technologi­e monte en puissance dans de nombreuses briques de sécurité, qu’il s’agisse d’aider les analystes mais aussi identifier les comporteme­nts suspects sur les réseaux, sur les serveurs et sur les terminaux. Les solutions comporteme­ntales à base de Machine Learning se sont très largement imposées tant au niveau réseau avec l’essor des solutions UEBA ( User and Entity Behavior Analytics), qu’au niveau des postes clients. Tous les éditeurs ont embarqué des modèles D’IA dans leurs logiciels antivirus afin de détecter les malwares, dont ils n’ont pas la signature, et identifier les comporteme­nts anormaux. L’IA n’est pas une solution miracle et peut être ellemême détournée par les attaquants, comme l’ont montré cette année les chercheurs de Skylight en détournant l’algorithme de Machine Learning de Blackberry Cylance, mais L’IA vient compléter les très nombreux moteurs de détection des antivirus modernes.

Passer dans une démarche réellement proactive avec le SOAR

L’IA a démontré son utilité dans l’analyse des incidents et dans la détection de certaines formes d’attaques, mais pour l’instant les RSSI en entreprise et les opérateurs de SOC s’intéressen­t beaucoup aux fonctions d’orchestrat­ion des briques de sécurité, certes moins sophistiqu­ées et moins “tendance ” que L’IA, mais fort utiles lorsqu’il faut industrial­iser et automatise­r le traitement des alertes. Bon nombre d’éditeurs ont intégré quelques capacités d’orchestrat­ion de processus à leurs solutions, mais une nouvelle catégorie de logiciels est apparue, les SOAR pour Security Orchestrat­ion Automation and Response.

Partant du principe que détecter une attaque le plus vite possible c’est bien, mais réagir en temps réel, c’est encore mieux, ces solutions permettent de créer des processus avec l’incident de sécurité comme point de départ du processus et après une suite d’actions pour contrer l’attaque. Le processus peut envoyer une alerte SMS ou un courriel, peut réaliser un appel D’API, créer un ticket d’incident, mettre en quarantain­e un poste client, un serveur, tuer un processus, mettre à jour les règles de filtrage des firewalls, etc. Il est bien évidemment possible d’intégrer une étape de validation humaine dans le processus, notamment avant d’arrêter les serveurs de production ou couper l’accès internet de l’entreprise… À l’image du BPM et des RPA dans les applicatio­ns métier, l’approche orchestrat­ion de processus permet d’accélérer le traitement des événements et assurer une même réponse à incident quelle que soit l’heure du jour et de la nuit, et réagir de manière instantané­e à un événement important, le cas échéant.

Le cabinet Researchan­dmarkets estime que le marché du SOAR représente cette année 868 millions $ et atteindra 1,791 milliard d’ici à 2024, soit une croissance annuelle confortabl­e de 15,6 %. Outre leur moteur d’orchestrat­ion, les solutions SOAR se distinguen­t par leurs capacités d’intégratio­n et d’agrégation de données issues de sources diverses, y compris des sources externes pour mieux qualifier les menaces. Le logiciel doit bien évidemment avoir des capacités d’automatisa­tion et disposer d’un maximum de connecteur­s vers les briques de sécurité tierces pour collecter les données mais aussi envoyer ses ordres aux firewalls, briques d’authentifi­cation, entre autres. Parmi les acteurs clés de ce marché figurent Cisco, Demisto, acquis par Palo Alto Networks en mars 2019, Fireeye, IBM, Splunk, Rapid7, Siemplify. Raphaël Bousquet, vice- président EMEA South de Palo Alto Networks, explique le succès de ce type de solutions : « Demisto permet de franchir une étape radicale dans l’automatisa­tion de l’activité des SOC. Ainsi Orange Cyberdefen­se a présenté sur les Assises de la sécurité son retour d’expérience sur l’offre Demisto qu’il déploie chez ses clients et comme une offre de service à des clients de tailles intermédia­ires. Une société du CAC 40 a les moyens d’avoir ses propres analystes de sécurité, ceux plus petits doivent se tourner vers des services managés. Sur ce type de projet, 90 % de services et 10 % de technologi­e ; il est indispensa­ble pour les opérateurs d’automatise­r le maximum de tâches, d’où l’intérêt pour ce type de solutions. »

Le SOAR permet aux fournisseu­rs de services de SOC managés et aux entreprise­s qui souhaitent gérer ellesmêmes leur sécurité d’industrial­iser et automatise­r en partie le traitement des incidents de sécurité. Si l’automatisa­tion et L’IA sont loin de prendre le pouvoir, les DSI et Ciso peuvent en attendre des gains d’efficacité et de productivi­té indispensa­bles alors que le manque de ressources humaines est toujours aussi criant et les menaces bien réelles. ✖

 ??  ?? Le Cyber Grand Challenge organisé en 2016 qui a vu des IA s’affronter en attaque et en défense reste encore du domaine de la recherche : aucune entreprise n’est prête à laisser les clés de sa cybersécur­ité à une IA et aucun éditeur n’ose encore prétendre savoir le faire.
Le Cyber Grand Challenge organisé en 2016 qui a vu des IA s’affronter en attaque et en défense reste encore du domaine de la recherche : aucune entreprise n’est prête à laisser les clés de sa cybersécur­ité à une IA et aucun éditeur n’ose encore prétendre savoir le faire.
 ??  ?? Si les SIEM modernes offrent des outils de manipulati­on et de visualisat­ion de données efficaces, les analystes en cybersécur­ité sont confrontés chaque jour à un déluge d’informatio­ns à traiter.
Si les SIEM modernes offrent des outils de manipulati­on et de visualisat­ion de données efficaces, les analystes en cybersécur­ité sont confrontés chaque jour à un déluge d’informatio­ns à traiter.
 ??  ?? Les grandes fonctions d’une solution de SOAR ( Security Orchestrat­ion, Automation and Response), selon les analystes de Gartner.
Les grandes fonctions d’une solution de SOAR ( Security Orchestrat­ion, Automation and Response), selon les analystes de Gartner.
 ??  ?? L’IA est un outil permettant de faciliter le travail des analystes en cybersécur­ité. L’outil IBM Security Qradar Advisor bénéficie des capacités de Watson Analysis pour l’analyse des incidents de sécurité.
L’IA est un outil permettant de faciliter le travail des analystes en cybersécur­ité. L’outil IBM Security Qradar Advisor bénéficie des capacités de Watson Analysis pour l’analyse des incidents de sécurité.
 ??  ?? Avec l’acquisitio­n de Carbon Black, Vmware a étendu les capacités de sa plate- forme en termes de cybersécur­ité, notamment dans sa capacité de réponse temps réel.
Avec l’acquisitio­n de Carbon Black, Vmware a étendu les capacités de sa plate- forme en termes de cybersécur­ité, notamment dans sa capacité de réponse temps réel.
 ??  ?? Candace Worley, Vice President et Chief Technical Strategist chez Mcafee, a axé sa présentati­on sur l’automatisa­tion des processus de cybersécur­ité lors des dernières Assises de la sécurité.
Candace Worley, Vice President et Chief Technical Strategist chez Mcafee, a axé sa présentati­on sur l’automatisa­tion des processus de cybersécur­ité lors des dernières Assises de la sécurité.

Newspapers in French

Newspapers from France