Sécurité

Le plan X de la DARPA pour apporter un « état d’esprit militaire » à la cyber-guerre

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Demandez à la plupart des « vrais » experts en sécurité informatique, les gars et les filles qui ont cracké et/ou protégé les réseaux avant que Windows ne soit NT, et ils vous diront que la meilleure façon de protéger un réseau est simplement de tout savoir à son sujet. Ils sont fiers de pouvoir naviguer rapidement dans les structures de bases de données d’arcade et de surveiller l’accès en utilisant uniquement une interface textuelle – mais avec pratiquement toutes les organisations de toute taille réelle se tournant désormais vers des experts en sécurité informatique pour protéger leur entreprise, ces types de spécialistes de la sécurité deviennent emporté par des millénaires au nez morveux qui pensent qu’Unix est la façon dont vous jouiez aux jeux Ubisoft en ligne.

C’est particulièrement vrai dans l’armée, qui manque une bonne partie du piratage à l’esprit libertaire dès le départ. Que doit faire la plus grande armée du monde, alors que l’une des industries émergentes les plus importantes ne peut tout simplement pas fournir le volume de talents dont elle a besoin pour assurer la sécurité de ses opérations ? Le plan X de la DARPA est une tentative de répondre à cette question.

Le Plan X adopte une approche très simple pour résoudre la crise des talents : plutôt que d’augmenter la quantité de talents produits (cela a été essayé pendant plusieurs années), essayez simplement de réduire la quantité de talents nécessaires pour faire le travail. L’objectif est de rendre la surveillance de base de la sécurité du réseau beaucoup plus accessible, à l’aide d’une interface utilisateur intuitive et d’une symbologie facile à digérer pour qu’il soit facile – et, plus important encore, rapide – de garder un œil sur la source et le type de tout accès à un réseau particulier.

Cela inclut, mais sans s’y limiter, les interfaces tactiles interactives et Espaces d’information VR alimentés par Oculus. Avec des informations faciles à digérer présentées de manière créative, même une personne ayant reçu une formation minimale devrait être capable de faire la différence entre une activité anormale et non menaçante (comme une mise à jour automatique du logiciel) et une activité anormale et menaçante (comme une cyberattaque par Les pirates du gouvernement chinois). Le plan X rendrait les signaux d’activité malveillante aussi évidents que possible, en changeant la couleur d’une icône ou même en l’animant pour qu’elle vibre de manière menaçante.

planx 2

La couverture par caméra tremblante de Wired d’un prototype d’interface Plan X fait certainement appel aux classiques de la science-fiction moderne.

Bien entendu, pour animer une icône différemment, Plan X doit déjà l’avoir identifiée comme étant attaquée, ou du moins comme une activité douteuse, ce qui signifie que Plan X est fondamentalement un effort de sécurité automatisé mettant fortement l’accent sur la supervision humaine. Une fois la menace identifiée, tout ce que l’opérateur aurait à faire est de faire glisser l’outil de réponse approprié sur le nœud incriminé du réseau et de laisser Plan X faire le reste.

Dans l’ensemble, la DARPA veut faire en sorte que la cyber-guerre ressemble beaucoup plus à la guerre «cinétique», le style de combat conventionnel rapide et agressif que les États-Unis perfectionnent lentement depuis plusieurs décennies. La DARPA le décrit comme « apportant l’état d’esprit opérationnel militaire » à la sécurité informatique, ce qui semble signifier que la surveillance de base du réseau pourrait bientôt être confiée à des soldats désintéressés, une version cybernétique du devoir de sentinelle. Pour une force de combat qui se targue d’agilité et d’adaptabilité, l’impuissance lente qu’elle affiche souvent face aux menaces de cyberguerre est, de toute évidence, assez exaspérante.

planifier x 4

Le Cyber ​​Grand Challenge de la DARPA invite également des pirates extérieurs à aider à externaliser leurs problèmes de sécurité.

DARPA tenue récemment un « hackathon » pour obtenir des experts en sécurité pour aider à améliorer ses mesures de sécurité. Ce sont les «vrais» gourous de la sécurité mentionnés ci-dessus, et leurs contributions iront à l’amélioration des algorithmes de base au cœur du Plan X. Ils ont principalement apporté des idées et des logiciels conçus pour identifier les activités malveillantes dans un réseau complexe. Ils ont également collaboré avec des entreprises de conception pour créer de nouvelles visualisations de données (et adaptées aux médias), comme la démonstration conceptuelle présentée à l’aide de l’Oculus Rift.

Psssssst :  Linux arrive (lentement) sur les PC Windows 8 avec démarrage sécurisé UEFI - High-teK.ca

L’officiel page du projet pour le Plan X déclare quelque peu sur la défensive : « Le Plan X ne développera pas de technologies ou d’effets cyber-offensifs. Les décideurs nationaux, non DARPA, déterminera comment les cybercapacités développées dans le cadre du Plan X seront utilisées pour servir les intérêts de sécurité nationale des États-Unis. C’est certainement vrai, bien qu’en concevant la plate-forme, ils dictent comment elle peut être déployée.

Le plus gros problème est : combien de temps la logique derrière le projet X continuera-t-elle à valoriser le fait d’avoir une recrue sous-formée à la fin du processus de prise de décision ? Si le Plan X suggère la meilleure réponse à un problème particulier et que le temps presse pour arrêter une infiltration, pourquoi ne pas simplement laisser le Plan X déployer automatiquement la contre-mesure appropriée ? En plus de fournir quelqu’un à blâmer en cas de problème, pourquoi devraient-ils choisir de continuer à accepter la faillibilité humaine ?

La sécurité de haut niveau devra probablement toujours impliquer un spécialiste hautement qualifié et créatif travaillant en temps réel pour arrêter les menaces en temps réel. Mais la surveillance de base du réseau et les réactions simples et réflexives ne nécessitent pas nécessairement ce type d’expertise. Si la DARPA réussit à créer un ensemble d’algorithmes qui peuvent rendre la sécurité réseau de base au moins presque automatique, la prochaine grande question sera de savoir quand le grand public mettra la main sur le code.

Bouton retour en haut de la page