Recherche

Automatisation de la sécurité informatique grâce au Machine Learning

Ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de l'automatisation informatique. Il s'agit d'un vecteur d'attaque négligé et sous-exploité qui finira par l'être.

Publié par le - mis à jour à
Lecture
5 min
  • Imprimer
Automatisation de la sécurité informatique grâce au Machine Learning

Empoisonner des puits quand il y avait une guerre, c'est une stratégie bien connue. Peu importe que ce soit en coupant l'accès à l'eau ou en s'en servant pour propager des maladies, le puits de la ville a toujours été un vecteur d'attaque important.

Aujourd'hui, on peut établir l'analogie d'un puits avec un script ou un point de terminaison API qui déclenche une automatisation entraînant des changements dans l'infrastructure, les applications et les services numériques. 78% des entreprises* ont recours à une série d'automatisations informatiques à cet effet. Rien d'étonnant à cela, étant donné la prédominance de l'automatisation dans les systèmes complexes à très grande échelle exploités par Facebook, Twitter et Amazon, entre autres.

Tout simplement parce que, comme le puits partagé autrefois, un seul script peut affecter des milliers de systèmes en quelques minutes. Auparavant, les modifications manuelles sur le même nombre de systèmes pouvaient prendre des jours, voire des semaines. La technologie de l'automatisation est un multiplicateur de force, car elle permet aux activités de toutes sortes d'évoluer à un rythme impossible à atteindre pour les êtres humains.

C'est la pierre angulaire de la mise à l'échelle des processus, des pratiques et de l'entreprise.
On peut même dire qu'une entreprise ne peut pas être numérique sans avoir recours à l'automatisation. C'est l'une des six compétences clés que les entreprises doivent développer pour capitaliser avec succès sur les données, adopter une ingénierie de fiabilité des sites (SRE) et doter les services numériques d'une capacité d'adaptation grâce à des applications modernes.

Mais le problème de l'automatisation, et bien, c'est qu'elle est automatique. Une fois lancée, il est difficile de neutraliser les changements en cascade induits par de tels systèmes. La vitesse du changement est l'un des moteurs de l'automatisation, après tout, et une fois amorcés, ces changements sont difficiles, voire impossibles, à arrêter.

Il faudrait vivre sur une autre planète pour ne pas avoir entendu parler de l'automatisation. En effet, celle-ci a propagé des changements involontaires qui, en fin de compte, ont eu un impact sur de larges pans d'Internet. Il est presque impossible de se souvenir d'un mauvais paramètre inséré dans un script une fois que l'on a appuyé sur le bouton d'entrée ou invoqué le point de terminaison de l'API. Une fois exécuté, le puits est empoisonné.

Et ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de l'automatisation informatique. Il s'agit d'un vecteur d'attaque négligé et sous-exploité qui finira par l'être. Et même si ça ne risque pas d'arriver avant des années, le danger plus immédiat de l'erreur humaine est toujours présent.

Selon les dernières recherches de l'Uptime Institute, « près de 40 % des entreprises ont subi une panne majeure causée par une erreur humaine au cours des trois dernières années. »

C'est là que l'IA ou plus exactement, le Machine Learning entre en scène.

Recours au Machine Learning pour protéger l'automatisation informatique

Le Machine Learning (ML) permet notamment de découvrir des modèles et des relations entre les points de données.

Aujourd'hui, la majeure partie du marché se concentre sur l'application du ML pour résoudre les problèmes de sécurité et d'exploitation. Il peut s'agir de déterminer si un utilisateur est un bot ou un humain, de reconnaître des attaques et même de prédire des pannes imminentes. La protection de l'infrastructure des applications (AIP) est un domaine souvent inexploré.

Par exemple, il est possible d'utiliser le Machine Learning pour comprendre comment les opérateurs et les administrateurs interagissent avec les systèmes critiques et détecter immédiatement si une interaction s'écarte de la norme. Ce système permet de repérer les attaquants qui tentent d'accéder à des répertoires auxquels ils ne devraient pas ou d'utiliser des commandes avec des paramètres inhabituels.

Relisez la dernière partie du paragraphe. Utiliser des commandes avec des paramètres inhabituels.

Ah, et voilà. Rien de particulier à la sécurité dans la capacité de l'AIP (et du Machine Learning en général) à détecter des paramètres anormaux ou une tentative d'exécution d'une commande inhabituelle. Ce qui signifie que cette technologie pourrait tout aussi bien s'appliquer à l'automatisation informatique pour repérer les erreurs humaines ou les commandes intentionnellement malveillantes.

Si l'on suppose que le niveau d'accès aux systèmes cibles est approprié, une telle solution d'apprentissage automatique pourrait certainement offrir une solution pour protéger les systèmes contre les mauvais paramètres occasionnels, les tentatives de communication latérale ou toute autre attaque.

Des ransomwares, quelqu'un ? L'infrastructure, pour les applications, la livraison d'applications et l'automatisation, reste un vecteur d'attaque particulièrement attrayant. Comme les entreprises s'apprêtent à automatiser davantage (et c'est ce qu'elles font), elles ont besoin de considérer les ramifications, accidentelles ou intentionnelles, de l'utilisation de cette automatisation. De là, il faut se demander comment la protéger contre l'inévitable faute de frappe ou la frappe malveillante d'un clavier.

L'automatisation est un multiplicateur de force. Point. Ça veut dire qu'il sert aussi bien dans les cas d'utilisation intentionnelle que malveillante. Et donc, il est nécessaire de la protéger.

Le Machine Learning peut être une façon d'intégrer l'IA aux Ops pour protéger l'infrastructure qui reste un élément vital d'une entreprise numérique.

* Rapport F5 State of Application Strategy 2023

Lori MacVittie, Evangéliste technologique - F5 Networks.

Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page