Un Internet privé peut-il coexister avec l’Internet que nous connaissons ?

Le secteur de la sécurité a toujours rêvé d’un Internet impénétrable où les menaces seraient neutralisées et où les attaquants ne pourraient pas prospérer. Beaucoup ont essayé de conceptualiser cette théorie pour qu’elle devienne réalité, mais pour le moment, cela reste un rêve.

Mais une société, Dark Cryptonite, a déjà créé cette infrastructure.

Si vous rêvez encore d’un monde où Internet est intrinsèquement sécurisé, continuez à rêver. Cela ne se réalisera probablement pas de notre vivant. Mais et si l’Internet tel que nous le connaissons pouvait coexister avec un Internet alternatif ? Quel serait l’impact sur les entreprises et le secteur de la cybersécurité ?

D’une part, le secteur de la sécurité devrait penser différemment aux outils et aux solutions que nous utilisons. Si cette infrastructure réseau sécurisée était largement adoptée, tout le monde devrait trouver un moyen de l’équilibrer avec l’Internet d’aujourd’hui et continuer à tirer parti des solutions de sécurité actuelles.

Comment tout cela fonctionnerait-il ?

Réingénierie du cadre de cybersécurité

Le co-fondateur de Dark Cryptonite, Tyler Cohen Wood, possède une vaste expérience dans communications spéciales de son mandat à la Defense Intelligence Agency. Dans le contexte de la cyberdéfense, les « communications spéciales » ou « communications spéciales » font référence à des canaux de communication sécurisés, cryptés ou autrement protégés qui transmettent des informations sensibles. D’une manière générale, les communications spéciales peuvent également faire référence à toute méthode de communication non standard utilisée à des fins spécifiques ou dans des situations spécifiques. Dans un contexte militaire, les communications spéciales pourraient faire référence à des méthodes de communication secrètes utilisées à des fins d’espionnage ou de reconnaissance.

Tout au long de son séjour là-bas, Wood s’est rendu compte que les méthodes de défense traditionnelles étaient de plus en plus inadéquates alors que les attaquants continuaient de cibler l’infrastructure essentielle de la connectivité numérique. Selon Wood, les solutions qui étaient autrefois efficaces font désormais partie du problème.

« Travailler avec des communications spéciales… est une façon de penser vraiment originale », a-t-elle déclaré. « Vous n’utilisez pas les chaînes traditionnelles, vous êtes donc en quelque sorte caché dans le bruit, hors réseau. J’ai commencé à réfléchir au problème parce que je fais cela depuis longtemps et j’ai réalisé certaines choses.

Au début de la pandémie, Wood a conclu que la formation à la sensibilisation à la cybersécurité n’était plus suffisante. Elle a fait référence à un rapport qu’en 2023, les cyber-vulnérabilités ont grimpé de 589 %, soulignant l’importance cruciale de la cybersécurité.

« J’ai commencé à étudier les méchants parce que je voulais comprendre pourquoi ils gagnaient, et j’ai réalisé qu’ils utilisaient en fait des communications spéciales », a-t-elle déclaré. « Il était donc parfaitement logique que ce soit ce que les bons devaient faire aussi, car vous regardez ces statistiques, et nous ne gagnons pas, nous perdons. »

Adopter un nouveau paradigme de sécurité

Bien entendu, tout le trafic ne doit pas nécessairement être sécurisé au point de devoir être hors réseau. « Mais pour les choses qui doivent être complètement sécurisées là où vous ne pouvez pas les pirater, vous utiliserez une technologie comme Dark Cryptonite », a déclaré Wood. « Il vous offre cette protection, et il est tellement obscurci et passe par tant de couches de cryptage. Et puis, quand on considère qu’il s’agit d’un réseau hors réseau, cela change complètement les règles du jeu. »

Parce qu’en fin de compte, si vous avez une adresse IP, ils savent où vous habitez. Si vous ne le savez pas, ils ne savent pas où vous habitez. « Si vous disposez d’un système capable de modifier son mode d’entrée à la volée, il peut modifier ce à quoi il se connecte », a expliqué Wood, par exemple lorsque l’infrastructure utilise des hachages au lieu d’adresses IP. « Cela change tout. »

Dark Cryptonite constitue un changement de paradigme par rapport à l’approche traditionnelle de la cybersécurité. Cela n’ajoute pas seulement une autre couche de défense ; cela déplace le champ de bataille là où les attaques sont les plus puissantes. Cette solution fonctionne « hors réseau », offrant un environnement sécurisé et privé permettant aux organisations de mener à bien leurs activités numériques. Contrairement aux solutions conventionnelles qui offrent davantage de pièges ou d’obstacles à surmonter pour les acteurs malveillants, Dark Cryptonite supprime essentiellement la route, le rendant non seulement résistant aux modes de cyberattaques typiques, mais également pratiquement invisible pour eux.

Wood considère Internet comme une série de voies ferrées et de programmes malveillants comme les trains. « Ces programmes malveillants ont besoin d’une infrastructure particulière pour fonctionner et se propager », a-t-elle déclaré. « Notre infrastructure élimine efficacement ces voies, ne laissant aucune voie à suivre au train malveillant. De cette façon, il contourne le concept de création de barrières supplémentaires, que les attaquants trouvent invariablement contourner, et supprime au contraire le sol sur lequel ils marchent.

Intégrer des infrastructures sécurisées et traditionnelles

Malgré son approche fondamentalement différente, l’infrastructure Dark Cryptonite est conçue pour fonctionner efficacement au sein des actifs technologiques existants d’une organisation. Wood et son équipe d’ingénieurs ont veillé à ce que la solution intègre un confiance zéro capacité dès la conception. Son infrastructure en tant que service (IaaS) est également conforme à toutes les normes et réglementations.

Wood a expliqué que dans un environnement sécurisé, les organisations ne peuvent pas supprimer ou copier des fichiers ou les emporter chez elles sur un ordinateur portable, par exemple. « Encore une fois, tout le trafic ne doit pas nécessairement être extrêmement sécurisé », a-t-elle déclaré. « Vos joyaux de la couronne le sont, tout comme les communications entre la direction exécutive et le conseil d’administration. Mais toutes les données n’ont pas besoin d’être sécurisées à ce niveau.

Bien entendu, les organisations qui exploitent l’infrastructure auront toujours (et auront besoin) gestion des points de terminaison et pare-feu car tout le trafic et tout le travail n’ont pas besoin d’être à ce niveau super sécurisé. Des exemples d’autres joyaux de la couronne incluent les sauvegardes, la propriété intellectuelle ou les données de fusions et d’acquisitions. « Ces informations doivent rester privées et non piratables », a déclaré Wood.

Alors pourquoi personne n’y a pensé avant ? Beaucoup ont réfléchi au concept d’un « Internet » distinct et sécurisé. Mais transformer ces idées en solutions tangibles et réalisables constitue un défi de taille.

« C’est l’exécution qui a fait la différence », a-t-elle déclaré. « Nous devons vraiment changer de mentalité selon laquelle il existe une autre façon de faire les choses. Et je pense au potentiel de changement de notre économie. Parce que si les entreprises ne sont pas toujours menacées d’être piratées, elles n’ont pas besoin de payer des ransomwares, et beaucoup plus d’argent est investi dans ce que fait réellement cette entreprise, n’est-ce pas ? »

Toute cette version de deux Internets codépendants semble-t-elle trop belle pour être vraie ? Le temps nous le dira, mais une solution comme celle-ci donne au moins une lueur d’espoir.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite