Darktrace commente la limitation du déploiement de la 5G de Huawei au Royaume-Uni

0
103

La décision de restreindre Huawei aux parties “non essentielles” des infrastructures télécom témoigne des efforts du Royaume-Uni pour gérer le risque qui pèse sur les infrastructures critiques nationales et les données les plus sensibles du pays.

Tribune par Emmanuel Meriot, Country Manager chez Darktrace suite à la participation limitée de Huawei au déploiement de la 5G au Royaume-Uni – Si les Chinois veulent espionner le Royaume-Uni, ils vont très probablement le faire en implantant des “backdoors”, des failles de sécurité volontaires, dans les parties centrales de l’infrastructure 5G (les bits où la communication est traitée). Si nous gardons leur matériel hors de ces zones, nous déjouons ainsi la principale méthode des pirates informatiques soutenus par les États. Cependant, la réalité est bien différente, et les pirates informatiques des États nations passent souvent tout simplement par la grande porte.  
 
Le Centre d’Évaluation de la Cybersécurité dédié à Huawei (HCSEC) du GCHQ passe au crible le matériel du groupe depuis 2010, vérifiant que chaque appareil Huawei destiné à être utilisé au Royaume-Uni ne contient pas de backdoor. Des vulnérabilités logicielles affectant toutes les technologies ont été trouvées. Cependant, aucune faille pouvant être catégorisée de manière concluante comme étant délibérément ou malicieusement implantée via des “backdoors” n’a été identifiée. 
 
Les backdoors sont une préoccupation légitime en matière de cybersécurité: vous pouvez être certains que si des pirates informatiques parrainés par un État réussissent à les implanter dans une technologie sans que personne ne s’en aperçoive, ils les exploiteront. Les efforts du GCHQ pour découvrir les backdoors sont un bon début, mais ils ne suffisent pas à nous protéger contre les attaques des États. 
 
Il est peu probable que les nations comptent sur la création de backdoors comme principale méthode de pénétration, car des missions comme celles menées par le HCSEC peuvent mettre à jour des failles dans le matériel relativement facilement, et une fois mises à jour, leur attribution n’est guère difficile. Prenons le cas en question : si le HCSEC trouvait des backdoors sur du matériel Huawei, il saurait exactement qui pointer du doigt et la partie serait terminée bien trop rapidement. Les menaces persistantes les plus avancées devraient donc mener le jeu. 
 
En réalité, les cybercriminels soutenus par un État lancent des campagnes en plusieurs étapes. Ils testent plusieurs itinéraires, connus et nouveaux, pour y accéder et effacer leurs traces. Une fois à l’intérieur, ils tentent de rester inaperçus pendant de longues périodes, et volent lentement les données les plus précieuses afin d’acquérir suffisamment de connaissances pour provoquer des perturbations généralisées.

De plus, les menaces les plus avancées et les plus persistantes exploitent des vulnérabilités accidentelles, en commençant souvent par des techniques d’ingénierie sociale et en utilisant des méthodes de piratage créatives pour accéder à des systèmes critiques et, surtout, rester non détectées.

Les pirates informatiques soutenus par un État n’ont pas besoin de mettre en place des backdoors car ils se contentent de plus en plus de l’entrée principale  L’attaque de 2015 sur le réseau électrique ukrainien, qui a plongé une communauté dans l’obscurité en est un exemple. Cette attaque a combiné l’exploitation de vulnérabilités accidentelles connues avec du spear phishing (des emails frauduleux envoyés aux employés qui contenaient en pièce jointe des documents Word malveillants). Cette méthode d’attaque est plus adéquate parce qu’elle est plus ciblée. Nous observons régulièrement des hackers soutenus par un État développer un premier accès en soudoyant les employés qui détiennent les clés de puissants identifiants administratifs, ou même en obtenant l’accès physique à leurs bureaux.

C’est précisément la créativité des cyber attaquants à la solde d’États-nations qui a conduit à un changement, vers une surveillance continue des risques sur des réseaux répartis dans le monde entier, en utilisant l’intelligence artificielle. Le nombre de points d’entrée et de mouvements potentiels qui doivent être analysés est tout simplement trop élevé pour les équipes de sécurité humaine. Ainsi, pour un nombre croissant d’organismes gouvernementaux dans le monde, les systèmes d’IA comportementale font désormais le gros du travail, en comprenant et en anticipant les décisions des adversaires à une vitesse et à une échelle que les humains ne peuvent égaler.

En interdisant à Huawei d’accéder aux parties de l’infrastructure 5G où se trouvent des données sensibles, on tente de gérer le risque d’attaques parrainées par l’État chinois sur des infrastructures critiques. Concentrer les principaux efforts d’une stratégie de sécurité nationale sur l’interdiction d’un fournisseur dans les parties sensibles du réseau, et examiner tout leur matériel pour y trouver des backdoors minutieusement cachées nous empêche de voir clairement le chemin à suivre.

En fin de compte, nous ne pouvons pas vraiment prédire où les pirates informatiques vont se lancer dans l’espoir d’accéder aux données et aux infrastructures critiques du pays. Il se peut qu’ils installent des backdoors et l’analyse de chaque élément de l’infrastructure informatique permettra de se défendre contre cette méthode. Il ne s’agit là que de l’une des multiples voies qu’ils peuvent emprunter. Compter sur l’homme pour examiner toutes les briques de la technologie fournie par un fournisseur et corriger les vulnérabilités ne suffira pas pour lutter contre cette menace imprévisible ; notre infrastructure doit être capable de se défendre.