3 axes d’effort de l’US Navy sur la cybersécurité

Un article assez complet et sincère sur les points d’attention de l’US Navy en termes de cyber-sécurité qui valait bien une petite analyse.

L’US Navy l’avoue, mais on le savait déjà : ils ont déjà fait l’objet de cyberattaques, a plusieurs reprises, à des degrés et avec des conséquences divers. Le Naval Air Sytems Command a annoncé le 7 janvier 2019 de nouveaux axes d’efforts dans 36 (pas moins !) domaines de recherche, de l’intelligence artificielle à la résilience en passant par la sécurité au niveau des postes clients et serveurs.

“Il ne s’agit pas nécessairement de recherche avancée, mais d’un premier par dans le contrôle de la qualité de la cybersécurité qui aurait déjà dû être réalisé pour les systèmes de mission”, précise Bryson Bort, le fondateur de Scythe.

Cette annonce survient alors qu’un rapport d’inspection générale rendu public soulignait l’absence de prise en compte du Pentagone dans la prise en compte de la cyber-sécurité pour la protection des systèmes de missiles balistiques. Un autre rapport émis en octobre 2018 par le Government Accountability Office soulignait le travail de fond qui restait à mener et la vulnérabilité quasi systématique de toutes les capacités militaires américaines.

Parmi les 36 domaines de recherche, l’article se concentre sur trois piliers, assez communs et pas nécessairement spécifiques à la marétique (bien que leur application y soit probablement plus complexe).

La reconfiguration dynamique

D’après la définition du NIST, il s’agit de rendre l’action et la compréhension de l’attaquant plus compliquée, en apportant des changements réguliers, voire constants, dans la configuration d’équipements comme les routeurs, les règles de contrôle d’accès, les paramètres des systèmes de détection et de prévention d’intrusion, les règles de filtrage pour les pare-feux ou les passerelles.

Si ces reconfigurations sont fréquentes en réaction à une cyberattaque, leur utilisation en prévention n’est pas encore dans l’air du temps.

Tactiques de déception

Les experts ont depuis longtemps utilisé des stratégies de la guerre cinétique classique dans les batailles numériques, notamment l’utilisation de techniques d’interdiction et de diversion (deception). Concernant la diversion, cette tactique a déjà fait l’objet d’une étude du MITRE en 2015.

Malgré tout, ces techniques, et notamment la diversion, restent encore embryonnaires, tant dans leur réalité physique et logicielle, leur déploiement, mais également dans la mesure de leur efficacité face à un attaquant.

Intelligence artificielle

Au-delà du buzzword, force est de reconnaître que le terme (et les technologies, espérons-le) fond recette dans la top list des recherches en termes de cyber-sécurité. Il en est de même pour l’US Navy, qui travaille depuis 2015 sur le sujet et pour laquelle plus de la moitié des opportunités de recherche publiées en 2018 couvrent le secteur IA et machine learning/Big data.

La recherche sur l’application des technologies d’IA se développe au fur et à mesure de l’accroissement du volume de données, l’humain et les algorithmes traditionnels arrivant parfois à leurs limites. point de vue partagé par l’US Navy dans cette interview. Le développement des équipements autonome explique aussi en bonne partie ce surcroît d’intérêt.

L’article complet, en anglais, se trouve ici.