Les cyberattaques évoluent… Quelles sont les nouvelles faiblesses pour 2020?

Temps de lecture : 3 min

Avec la généralisation massive du télétravail pendant la période de confinement et le basculement des services sur le Cloud, les cyberattaques ont augmenté dans le monde. De plus en plus sophistiquées, les cyberattaques cherchent maintenant à corrompre les couches situées aux niveaux les plus bas d’une infrastructure IT, ce qui les rend à la fois plus efficaces et plus difficiles à détecter. Les entreprises sont déjà sensibilisées à la sécurité logicielle, mais sont-elles préparées à répondre aux attaques dans la partie hardware ? Intel apporte de nombreux éléments de réponse.
Les cyberattaques évoluent, de nouvelles faiblesses en 2020 - Article
Table des matières

Focus sur les cyberattaques de « bas niveau »

Dans ce contexte de confinement et de migration vers le Cloud, les entreprises doivent adapter leur stratégie de sécurité pour parer les cyberattaques. C’est d’ailleurs un paradoxe : même si les organisations sont de plus en plus sensibilisées à la cybercriminalité, il leur est de plus en plus difficile de se protéger car les risques de cyberattaques augmentent et évoluent constamment. L’une des raisons de ces manquements provient du fait que les stratégies de sécurité ont tendance à se focaliser sur les attaques les plus visibles et plus communes. Celles situées dans les couches logicielles plus « hautes » du système informatique (OS, applications, documents etc.), pour lesquelles des réponses existent déjà.

Le problème évolue, les cyberattaques sont beaucoup plus difficiles à détecter au cœur du hardware, explique Claude Chauvet, expert de la sécurité chez Intel en France. « Nous travaillons sur de nombreux aspects de sécurité du Cloud en ajoutant aux briques matérielles l’intelligence nécessaire. Les technologies d’auto-évaluation vont permettre de s’assurer que la machine virtuelle qu’on veut démarrer dans le Cloud est ouverte sur un serveur de confiance. Cela nécessite qu’Intel ait réfléchi en amont aux risques auxquels sont soumis leurs serveurs, afin d’intégrer dès le design des composants la parade aux futures attaques » indique ce dernier.

Les réponses d’Intel contre les Cyberattaques “profondes”

En effet le problème des attaques profondes, et notamment la corruption du BIOS ou des firmwares du serveur, est qu’elles sont rarement détectables ou alors, trop tardivement décelées. Il faut apporter une réponse de sécurisation du data centre, c’est-à-dire protéger ses données sans sacrifier ses performances.

L’accélération du chiffrement permet déjà de protéger les données lors quelles sont stockées ou lors d’un déplacement sur le réseau, mais l’objectif suivant d’Intel est de les protéger également au moment où elles sont déchiffrées pour que le processeur puisse les traiter (par des technologies de chiffrement de la mémoire vive, ou mieux encore, par des enclaves mémoire (technologie SGX, Software Guard Extensions) qui agissent comme des coffres-forts afin que même sur un serveur déjà attaqué, ces données demeurent inaccessibles aux éventuels malwares présents).

Les autres types de technologie contre les cyberattaques

De nombreuses autres technologies de sécurité ont été ajoutées au cœur même du silicium pour répondre à d’autres types d’attaque (Intel® TXT, Intel® Security Essentials, Intel® Threat Detection Technology, Transparent Supply Chain).

Pour répondre à l’adage selon lequel n’importe quelle solution de sécurité peut être corrompue par la couche située juste en-dessous. Intel a récemment développé une solution innovante de sécurité au cœur du serveur : PFR (Platform Firmware Resilience), qui consiste en l’ajout d’un processeur reprogrammable FPGA (Field Programmable Gate Array). C’est la seule brique matérielle à avoir le droit de démarrer à l’allumage du serveur. « Le rôle exclusif de cette puce est de tester un par un les firmwares des différents composants de la carte mère (SPI, BIOS, BMC, RAID, et même firmware des alimentations) et de valider leur authenticité. Ces différents composants ne pourront démarrer qu’une fois que le FPGA aura déclaré que les firmwares n’ont pas été modifiés et si c’est le cas, une alerte sera lancée pour rétablir le bon firmware depuis une base sécurisée. » note Claude Chauvet.

Cette stratégie permet d’établir une chaîne de confiance à chaque étape du processus de boot, pour implémenter ce qu’Intel appelle la “platform root of trust”, au-dessus de laquelle chacune des briques logicielles (OS, Hyperviseur, Application) pourra s’installer en toute confiance, car construite sur des fondations déjà sécurisées.

Le mot d’Upper-Link

Avec la généralisation massive du télétravail pendant la période de confinement et le basculement des services sur le Cloud, deux sujets qu’Upper-Link a traité récemment dans différents articles, les cyberattaques ont augmenté dans le monde.

Les attaques sont maintenant plus sophistiquées et plus profondes, elles visent les niveaux les plus bas des infrastructures des entreprises. De ce fait, même si les entreprises sont beaucoup plus sensibilisées sur la question de la cybercriminalité, il est de plus en plus difficile de se protéger car les risques augmentent et évoluent constamment. L’une des raisons principales est que les entreprises se focalisent sur les cyberattaques dites « visibles » et non sur celles plus complexes à détecter dans le hardware.

Or ces attaques complexes sont quasiment indétectables, il est donc important de penser également aux technologies déjà mises en place au cœur du silicium afin d’anticiper les risques à venir, et d’éviter que la cybersécurité d’un système ne s’écroule comme un château de cartes à cause d’une attaque dans ses fondations matérielles. Intel propose d’ajouter de nombreuses technologies de sécurité directement au cœur du silicium pour répondre aux cyberattaques en plus des enclaves mémoire qui bloquent l’accès aux données aux potentiels malwares. L’objectif étant d’avoir des solides fondations sécurisées pour pouvoir ensuite installer chacune des briques logicielles en toute confiance.

Nous vous proposons...

All articles loaded
No more articles to load