Cyber-immunité appliquée : de quoi s’agit-il ?

26 Sep 2019

Que signifie notre concept de cyber-immunité dans la pratique ? La semaine dernière, Eugène Kaspersky a abordé l’application de la cyber-immunité lors de la Kaspersky Industrial Cybersecurity Conference 2019, laissant de côté un grand débat sur l’avenir de la cybersécurité en tant qu’industrie et sur la façon dont ce secteur pourrait évoluer ; la philosophie de la cybersécurité en général.

L’essence de la cyber-immunité consiste à appliquer un niveau de protection élevé pour que le coût d’une attaque contre une entreprise soit supérieur au coût des dégâts qu’elle pourrait engendrer. De nos jours, aucun expert en cybersécurité fiable ne peut garantir une protection à 100 %. Étant donné le niveau actuel du développement des technologies de l’information, tout peut être  » piraté « . La seule question est de savoir quels efforts les cybercriminels sont prêts à fournir. Par conséquent, il n’existe qu’une seule façon permettant de dissuader les cybercriminels : faire que l’attaque ne soit pas rentable.

Bien sûr, ce n’est pas facile. Le principal obstacle est que la plupart des systèmes d’information modernes ont à l’origine été conçus sans prendre en compte le facteur de la cybersécurité. De ce fait, ils contiennent des failles qui ont tendance à être corrigées par des solutions moins performantes. Le problème est particulièrement répandu dans le domaine de la cybersécurité industrielle. Cela ne signifie pas que nous recommandons d’éliminer tout ce qui est ancien et de concevoir de nouveaux systèmes de zéro, mais nous croyons fermement que les nouveaux systèmes doivent reposer sur les principes de la  » sécurisation à la conception  » (Secure by design).

Cyber-immunité dans le milieu industriel

Une passerelle IIoT basée sur notre système d’exploitation Kaspersky peut être une option pour l’application pratique de la cyber-immunité dans les infrastructures importantes. Notre système d’exploitation repose sur une architecture micronoyau, fonctionne dans un espace d’adresse protégé suivant le concept de  » blocage par défaut  » (Default Deny), et vous permet de définir votre logique commerciale dans les moindres détails. Ainsi, toute action non autorisée par cette logique est automatiquement bloquée.

Le client peut examiner le code source du système. Il peut également choisir la logique. Grâce à cela, la seule option permettant d’infliger un dommage en utilisant un dispositif de ce genre consiste à soudoyer le client et à introduire une erreur dans la logique dès le début. Mais si les cybercriminels avaient une telle opportunité, pourquoi auraient-ils besoin de pirater le dispositif ?

Vous pouvez en savoir plus sur notre système d’exploitation en lisant l’article 7 questions et réponses sur le 11-11, où Eugène Kaspersky décrit les principales caractéristiques du système, ainsi que le texte un peu plus technique Qu’est-ce qu’un système d’exploitation sécurisé ? rédigé par Andrey Dukhvalov, responsable des technologies du futur et Chief Strategy Architect. De plus, vous pouvez trouver plus d’informations sur notre système d’exploitation sur notre site Internet.