• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Vrais mots ou mots à la mode ? Surfaces d'attaque

Vrais mots ou mots à la mode ? Surfaces d'attaque

Plateforme de services à guichet unique |
1248

Note de l'éditeur : Il s'agit du 61e article de la section "Des vrais mots ou des mots à la mode ?" série sur la façon dont les vrais mots deviennent des mots vides et étouffent le progrès technologique.

Les systèmes cyber-physiques (CPS) sont des systèmes informatisés qui interagissent physiquement avec l'environnement qui les entoure. Leur sécurisation peut être compliquée du fait de leur double nature (cyber et physique). L'objectif de la sécurité cyber-physique est de garantir que l'ensemble du système fonctionne comme prévu, et pas seulement la partie informatique. Elle nécessite à la fois des cybercontrôles et des contrôles physiques, ainsi qu'un niveau de diligence raisonnable adapté aux conséquences d'une défaillance du système.

La surface d'attaque est un terme informatique que nous n'entendons pas couramment dans le domaine de la sécurité physique. Une surface d'attaque est définie comme le nombre total de tous les points d'entrée possibles pour un accès non autorisé dans n'importe quel système. Il comprend toutes les vulnérabilités et les endpoints qui peuvent être exploités pour mener une attaque de sécurité. Les systèmes cyber-physiques ont une surface d'attaque plus grande et plus vulnérable en raison de leur complexité globale et parce qu'aujourd'hui, ils sont généralement connectés et échangent des données avec d'autres systèmes plus grands.

La complexité augmente les surfaces d'attaque

Les systèmes de sécurité d'aujourd'hui sont beaucoup plus complexes que dans les décennies précédentes. Ils ont plus de points de défaillance que les systèmes antérieurs sans réseau. Depuis plus de deux décennies, les enquêteurs de sécurité me disent que 10 % à 20 % du temps, la vidéo probante qu'ils recherchent n'est pas là, mais devrait l'être.

Dans le chapitre 4, "Les systèmes et leur échec", de son livre exceptionnel "Au-delà de la peur : Penser raisonnablement à la sécurité dans un monde incertain", Bruce Schneier écrit : "Les experts en sécurité s'inquiètent davantage de la façon dont les systèmes ne fonctionnent pas, de la manière dont ils réagissent lorsqu'ils échouent, comment ils peuvent être amenés à échouer. "Les informaticiens analysent et surveillent leurs réseaux et leurs appareils pour anticiper les problèmes avant que les utilisateurs ne les rencontrent, car ils se concentrent sur la fourniture d'une excellente expérience utilisateur, ce qui nécessite une gestion robuste de l'infrastructure informatique.

Pour diverses raisons, de nombreux fabricants du secteur de la sécurité ne semblent pas suffisamment réfléchir à la manière dont leurs produits pourraient éventuellement tomber en panne. Dans d'autres domaines de l'ingénierie, c'est le contraire qui est vrai. L'analyse des modes de défaillance et de leurs effets (FMEA) fait partie de la formation d'un ingénieur et est une pratique courante dans de nombreuses industries. Lisez à ce sujet sur le lien ci-dessus sur le site Web de l'American Society for Quality (ASQ).

Attack SurfaceExposure

Les pirates s'efforcent de découvrir les vulnérabilités d'accès physiques et numériques et les modes de défaillance. Beaucoup d'entre eux sont publiés à la fois sur le "surfaceweb" (ce que les moteurs de recherche indexent) et sur le "deep web" (le contenu non indexé qui est plusieurs centaines de fois plus que le web de surface), et surtout sur le "dark web" (une petite fraction du web profond) qui nécessite un navigateur spécial (Tor) pour y accéder.

Les vulnérabilités d'accès à la surface d'attaque et les modes de défaillance font également l'objet de sessions éducatives lors des conventions annuelles des hackers Black Hat et DEF CON, où divers concours de piratage sont organisés, y compris des concours de crochetage.

Utilité du concept de surface d'attaque

Pour ceux d'entre nous qui déploient et s'appuient sur des systèmes cyber-physiques tels que ceux de la sécurité physique, l'utilité principale du concept de surface d'attaque réside en deux choses.

1. La définition de la surface d'attaque nous permet d'agréger une grande variété de vulnérabilités qui n'apparaissent pas entièrement lors de la conception, du déploiement et des opérations de sécurité traditionnels afin que nous puissions y remédier. Définir la surface d'attaque dans son intégralité nous permet d'identifier, de documenter et de corriger correctement toutes les faiblesses numériques, physiques et fonctionnelles du système que nous pouvons trouver.

2. L'un des principaux objectifs du terme de surface d'attaque est de mettre l'accent sur le point de vue de l'attaquant, qui inclut les menaces internes accidentelles et intentionnelles. Nous le faisons (ou devrions) pour nos installations dans les évaluations des risques de sécurité physique. Nous devons faire de même pour la protection de nos systèmes de sécurité, sinon ils continueront à rester vulnérables - ce qui signifie que nos employés et nos actifs seront plus à risque qu'ils ne devraient l'être en raison de ce que nous avons généralement appelé des problèmes de système de sécurité, mais qui auraient vraiment dû être étiquetés sécurité défaillances du système.

Il existe deux types de surfaces d'attaque - numérique et physique - et nos systèmes de sécurité électroniques disposent des deux. L'évaluation des vulnérabilités de surface d'attaque implique d'évaluer comment les capacités du système de sécurité peuvent être compromises ou mal utilisées. Étant donné que nos systèmes de sécurité physique sont basés sur la technologie de l'information ainsi que sur les capteurs physiques et la technologie de contrôle, ils sont encore plus vulnérables que les systèmes d'information d'entreprise.

Les surfaces d'attaque numériques pour les systèmes de sécurité comprennent les postes de travail et les ordinateurs serveurs, les systèmes d'exploitation et les applications logicielles, les réseaux (câblés et sans fil) et leurs points de connexion à d'autres systèmes et à Internet, ainsi que le réseau et les logiciels. basés sur des points d'interaction humaine tels que la configuration des appareils et des systèmes.

Les surfaces d'attaque physique pour les systèmes de sécurité englobent tous les périphériques d'extrémité, tels que les serveurs, les ordinateurs de bureau et les ordinateurs portables et leurs ports USB ; appareils mobiles personnels ; des caméras de sécurité; capteurs et contrôleurs de détection d'intrusion; et lecteurs de cartes d'accès, contrôleurs et leur matériel de surveillance et de contrôle de porte. Un interrupteur de surveillance de porte qui peut être vaincu à l'aide d'un simple aimant fait partie de la surface d'attaque.

Comment pouvons-nous aborder efficacement la protection des surfaces d'attaque ?

Vrais mots ou mots à la mode ? Surfaces d'attaque

La triade de la sécurité pour les systèmes cyber-physiques

La triade de la sécurité de l'information (parfois simplement la « triade de la sécurité » en abrégé) a fourni une approche solide à trois piliers pour développer un une stratégie de cybersécurité solide, utilisant les objectifs de conception de la sécurité consistant à établir et à maintenir la confidentialité, l'intégrité et la disponibilité (CIA).

J'ai mis à jour le diagramme CIA traditionnel pour ajouter une nouvelle perspective - l'élément de contrôle - pour les systèmes cyber-physiques (voir Figure 1). En cas de compromission de l'intégrité ou de la fonctionnalité du système, nous devons nous assurer que le système ne causera pas de préjudice en raison d'une perte ou d'une mauvaise utilisation de ses capacités de contrôle du monde physique et que nous pouvons être alertés de l'échec dans un délai approprié pour intervenir manuellement si nécessaire .

Nous avons déjà ce concept dans la conception du système de sécurité physique, que nous connaissons sous le nom de modes de sécurité intégrée et de sécurité intégrée.

Les systèmes cyber-physiques dans de nombreux autres secteurs doivent faire face à des situations de mode de défaillance beaucoup plus critiques, comme les systèmes d'assistance robotique chirurgicale et les véhicules autonomes, pour lesquels le temps de réponse en millisecondes peut être vital. Mais comme dans le cas des systèmes de contrôle d'accès et de détection d'intrusion, une situation vitale nécessitant une réponse en quelques secondes ou minutes pourrait se produire.

Figure SEQ Figure \* ARABE 1.CIA pour les systèmes cyber-physiques


Source de l'image : © 2022 RBCS, Inc.

Confidentialité

La confidentialité des systèmes d'information signifiait à l'origine restreindre l'accès aux données uniquement aux personnes autorisées. Pour les systèmes cyber-physiques, cela signifie également contrôler l'accès pour empêcher tout contrôle non autorisé du système et toute utilisation abusive.

En outre, les systèmes qui interagissent avec des personnes peuvent capturer des données soumises à des restrictions de confidentialité. Certaines restrictions de confidentialité des données sont évidentes, comme pour les données de contrôle d'accès biométriques capturées. Moins évidents sont les simples enregistrements tels que les journaux d'utilisation du système par le client ou l'opérateur qui incluent des informations de lieu et d'heure et peuvent être liés à un individu spécifique - parce que le RGPD a défini les données de localisation d'un individu comme des informations personnellement identifiables et soumises à des règles de confidentialité, y compris les délais de destruction des informations et l'anonymat. de données avant de les partager avec des individus ou d'autres systèmes.

Intégrité

Les systèmes et appareils cyber-physiques font généralement partie d'un "système de systèmes", ce qui signifie que l'exactitude de certaines données peut être plus importante pour un système externe que pour le système ou le dispositif capturant ou générant les données. Souvent, les systèmes cyber-physiques servent d'autres systèmes - à la fois des systèmes de machines et des systèmes de personnes - qui ont un objectif plus large et ont plus d'impact dans le schéma général des choses.

Envisagez un système de gestion du trafic urbain qui fonde le contrôle des feux de circulation aux intersections sur le nombre et la vitesse des véhicules sur la route. La synchronisation des feux de circulation peut réduire ou augmenter la pollution selon qu'elle réduit ou augmente le nombre total de cycles de freinage puis d'accélération. Certaines villes collectent des données sur l'occupation des parkings, afin que les applications mobiles de la ville puissent présenter une estimation de la disponibilité des services de voiturier et de stationnement en libre-service et diriger les occupants des véhicules vers les parkings disponibles les plus proches de leur destination.

Les accidents entre véhicules et piétons dans les entrepôts ont été réduits grâce à l'utilisation de systèmes de gestion des chariots élévateurs et des véhicules axés sur les intersections dangereuses, les points de passage en aveugle et d'autres zones dangereuses. Ils fournissent une réduction ou un arrêt automatique de la vitesse en fonction de l'activité détectée des piétons. L'intégrité des données d'activité des piétons est d'une importance cruciale pour les systèmes qui contrôlent automatiquement la vitesse et l'arrêt des véhicules. Une défaillance du contrôle prévu du véhicule pourrait être catastrophique.

La technologie de vidéosurveillance peut être impliquée dans de tels scénarios. De plus en plus, les systèmes de sécurité physique participent à l'optimisation des opérations commerciales en plus de leur fonction de sécurité habituelle. Dans de tels cas, l'intégrité des données du système plus large dépend non seulement de l'exactitude des données reçues, mais aussi du fonctionnement continu de ce flux de données entrantes sans interruption ni défaillance du système. Les problèmes d'intégrité ou de disponibilité des données dans un système de sécurité peuvent avoir un impact sur la fonctionnalité d'autres systèmes de plusieurs manières, parfois avec des conséquences plus importantes que la défaillance d'intégrité dans le système de sécurité.

Disponibilité

Les déploiements de centres de données d'Amazon Web Services, de Microsoft Azure et de Google Cloud sont extrêmement plus complexes que les déploiements de systèmes de sécurité physiques. Ils offrent des garanties de disponibilité du système de 99,9999 % de disponibilité (appelées "six neuf") pour leurs services cloud de premier plan. Voir le tableau des temps d'arrêt ci-dessous.


Ainsi, nous savons que la haute disponibilité est possible et grâce aux progrès du cloud computing et des technologies de l'information en général, la haute disponibilité est meilleure, plus simple à déployer et plus abordable qu'au cours des décennies précédentes.

Cependant, si nous n'exigeons pas une haute disponibilité pour nos systèmes, nous ne l'obtiendrons pas. Les systèmes de sécurité doivent être fiables à au moins 99,9 % (trois neuf). Pourquoi ne le sont-ils pas ?

Sans aucun doute, c'est parce que nous ne traitons pas nos systèmes de sécurité cyber-physiques (PACS, vidéo, etc.) comme les professionnels de l'informatique traitent leurs systèmes d'information critiques. Nous n'autorisons qu'une fiabilité de 80 % - des choses qui fonctionnent 80 % du temps que nous attendons, ce qui signifie 20 % d'échec - pour prévaloir. Les alarmes de sécurité sont si peu fiables que de nombreux services de police exigent désormais une vérification vidéo d'une alarme avant d'intervenir.

Les technologies d'aujourd'hui basées sur l'IA peuvent obtenir des résultats bien supérieurs à ceux de la génération précédente de systèmes de sécurité. Maintenant qu'ils deviennent plus précieux pour la sécurité et les opérations commerciales, allons-nous enfin prendre des mesures pour protéger leurs surfaces d'attaque ?

En savoir plus sur la protection des surfaces d'attaque sur le site Web de Viakoo, une société informatique qui est entrée dans l'industrie de l'IoT pour aider à protéger les surfaces d'attaque IoT et leurs appareils IoT, y compris les caméras de vidéosurveillance de sécurité. Son produit Service Assurance Manager est conçu pour résoudre le problème de la vidéo manquante et bien plus encore.


À propos de l'auteur : Ray Bernard, PSP CHS-III, est le consultant principal de Ray Bernard Consulting Services (RBCS), une entreprise qui fournit des services de conseil en sécurité pour les installations publiques et privées (www.go-rbcs .com). En 2018, IFSEC Global a classé Ray au 12e rang mondial des 30 meilleurs leaders d'opinion en matière de sécurité. Il est l'auteur du livre Elsevier SecurityTechnology Convergence Insights disponible sur Amazon. SuivezRay sur Twitter : @RayBernardRBCS.

© 2022 RBCS. Tous les droits sont réservés.