4 trucs de sécurité d’information de ‘Star Trek: Discovery’ à éviter dans l’entreprise

4 trucs de sécurité d’information de ‘Star Trek: Discovery’ à éviter dans l’entreprise

La deuxième saison de «Star Trek: Discovery» a connu un succès fulgurant cette année et a été saluée par la critique, félicitée par les téléspectateurs et les critiques pour son écriture améliorée, ses personnages intéressants et son interprétation unique du mythe classique de Star Trek. Mais la série de science-fiction axée sur la technologie offre également une perspective intéressante sur la sécurité de l’information et la protection des données: même au 23e siècle, les organisations commettaient encore des erreurs critiques en matière d’hygiène de base en matière de cybersécurité.

Soyons clairs: où la sécurité de l’information de Star Trek a-t-elle si mal fonctionné ? Que dit notre vision de l’évolution de la technologie à propos de la sécurité d’aujourd’hui? Et même si Star Trek ne fait pas partie de votre lexique culturel, comment les entreprises peuvent-elles éviter ces quatre erreurs courantes de cybersécurité et contribuer à la pérennité des opérations informatiques?

1. Où Starfleet est tombé sur la surveillance de l’intelligence artificielle

Le non-trek à emporter

Dans le spectacle, notre bande de héros en lambeaux en fuite rencontre une intelligence artificielle (IA) voyous qui menace la galaxie. Initialement utile – et analogue à l’utilisation croissante de l’IA pour aider les opérations de sécurité avec des ressources insuffisantes à rester en avance sur les menaces émergentes – l’IA dérape et finit par faire plus de mal que de bien. C’est ce qui se produit lorsque l’intelligence artificielle tombe entre de mauvaises mains: les entreprises pourraient être exposées à des attaques améliorées, à des cadres de menace basés sur l’intelligence artificielle et à des attaques accusatoires conçues pour corrompre des algorithmes utiles.

L’évaluation des passionnés de trek

Au cours de la deuxième saison, le neuvième épisode, l’équipage du Discovery découvre que l’IA de contrôle de la menace de Starfleet, «Control», est devenue fausse et a tué ses agents. Maintenant, notre mission est d’éliminer la vie sensible de la galaxie car, comme toujours, la vie sensible est le véritable problème de l’univers. En véritable mode Trek, le problème est énorme, surmené et si immédiat, mais il existe une leçon cruciale sur la cybersécurité: même une grande intelligence artificielle doit être surveillée.

Comme indiqué ci-dessus, si l’IA est utilisé de nouveau par des cybercriminels, il peut rapidement passer d’un collaborateur utile à un attaquant à haut risque. Pour les organisations, la supervision est essentielle: la gestion humaine des outils d’IA contribue à leur efficacité et réduit les chances de créer un maniaque meurtrier du 23e siècle, numérique et meurtrier, dans le but de rendre la galaxie «sûre».

Aussi une option? Les aimants. Les aimants travaillaient dans la série pour perturber l’avatar en colère des IA – et fonctionneraient probablement dans la vie réelle. Pas une bonne idée pour la protection continue des données, cependant.

2. Où la fédération a échoué sur la sécurité IoT

Le non-trek à emporter

Même à l’avenir, les logiciels malveillants aggravent les choses. Lorsqu’un membre d’équipage amélioré cybernétiquement est infecté par l’IA non fiable susmentionnée, il n’a aucun problème à l’obliger à suivre ses instructions. Selon IoT World Today, cela correspond aux tendances actuelles: les attaques de logiciels malveillants IoT sont à la hausse et même les appareils de grande valeur tels que les satellites GPS ont un angle mort en ce qui concerne les vulnérabilités logicielles.

L’évaluation des passionnés de trek

Une minute de silence pour le Lieutenant Cmdr. Airiam. Avant de rejoindre Discovery, elle avait eu beaucoup de difficultés. Un accident de navette avait forcé le remplacement de nombreuses parties humaines par des alternatives cybernétiques, ce qui affectait sa force, ses capacités de traitement mental et sa mémoire. Cependant, comme le montre l’épisode sept de la saison deux, personne au 23e siècle n’avait envisagé d’ajouter des solutions antivirus ou anti-programme malveillant à son nouveau framework hybride. De ce fait, lorsqu’une version future de la sonde Discovery est infectée par Control – et qu’elle est détruite avant d’accéder aux données critiques -, elle parvient toujours à infecter Airiam.

Agissant comme une menace persistante avancée (APT), l’infection montre son heure, compromettant d’abord ses actions de façon modeste et la forçant finalement à attaquer d’autres membres de l’équipage. Avec sa force et sa vitesse grandement améliorées, ce n’est pas vraiment un combat loyal tant qu’elle n’a pas fait sauter un sas dans une scène de mort classique de Trek.

Pour les entreprises qui vivent dans l’ici et maintenant – et qui assistent à l’essor rapide des appareils IoT – le fait que la Fédération n’ait pas utilisé des outils audiovisuels de base souligne la nécessité pour les organisations de protéger et de sécuriser de manière proactive les appareils intelligents sur leurs réseaux. Bien entendu, les capteurs IoT compromis ne tenteront probablement pas de vous tuer dans la salle de pause, mais ils pourraient être modifiés pour transférer des droits de propriété intellectuelle (IP) critiques ou, dans le cas du contrôle de supervision et de l’acquisition de données (SCADA) ou un système de contrôle industriel (ICS), perturbe les services publics critiques.

3. Là où Trek s’est concentré sur la gestion des identités et des accès

Le non-trek à emporter

L’autre sur la liste des mauvaises informations sur la sécurité des informations Star Trek est l’authentification. Lorsque des messages non autorisés sont transmis à une IA malveillante, le véritable coupable implique un autre membre de l’équipage afin d’éviter toute suspicion. C’est un compromis classique: la partie touchée n’avait aucune idée de ce qui se passait ni de la façon dont cela s’est passé. Et cela nous rappelle encore une fois que l’authentification à facteur unique (SFA) n’est pas suffisante – pas maintenant, et certainement pas dans un avenir piloté par un vaisseau spatial. De nombreux utilisateurs finaux réutilisent toujours le même mot de passe sur plusieurs comptes, faisant de SFA une mauvaise idée pour tout accès aux données critiques. Optez plutôt pour des solutions avancées telles que des codes de texte uniques ou des empreintes digitales, ou des alternatives plus sécurisées telles que la connexion unique (SSO) ou le second facteur universel (U2F).

L’évaluation des passionnés de trek

Pauvre cendré Tyler; le soldat devenu Klingon devenu espion ne peut tout simplement pas faire une pause. Après une réception glaciale sur le Discovery du capitaine et de l’équipage – il a assassiné le médecin du navire la saison dernière, après tout – il est impliqué dans l’envoi de messages à Control, accusation d’autant plus crédible qu’il travaille pour le moraliste gris Section 31, qui utilise Control pour évaluer la menace et parce que les messages semblent provenir de lui. Au lieu de cela, c’est un lieutenant compromis Cmdr. Airiam qui les envoie sous de faux prétextes grâce à son matériel cérébral infecté par des logiciels malveillants. En conséquence, Tyler est confiné aux quartiers et la menace continue.

Qu’est-ce que tout cela signifie pour les entreprises? Alors que Starfleet a probablement dépassé les empreintes digitales et les clés USB, même une authentification multifactorielle discrète (MFA) aurait pu empêcher ce problème ou, à tout le moins, donner à Tyler un avertissement indiquant que quelqu’un tentait d’accéder à son compte de messagerie Starfleet. Il n’aurait pas tardé à le remarquer – vous savez juste qu’il est l’équivalent du 23ème siècle d’Amazon qui commande à la cire de barbe Klingon de garder ces soies noires comme du jais.

4. Où Discovery a laissé tomber la balle de protection des données

Le non-trek à emporter

La protection des données est tout. Discovery est chargé de défendre les informations essentielles à la survie de toute la vie dans la galaxie, mais personne ne se soucie du cryptage. De nombreuses entreprises du monde réel ignorent également cette étape: comme l’a noté eSecurity Planet, seules 41% des entreprises ont une stratégie de cryptage à l’échelle de l’entreprise. Et même si le cryptage n’est pas une panacée, même le cryptage AES256, utilisé par le gouvernement américain pour les données top secrètes, pourrait éventuellement être craqué. Des efforts minimaux en matière de cryptage entravent grandement la frustration des attaquants.

L’évaluation des passionnés de trek

Dans la deuxième saison, le quatrième épisode, Discovery rencontre la «Sphère», une entité vivante et intelligente disposant de 100 000 années de données qu’elle souhaite transmettre avant de mourir. Le problème? Il contient également des données sur les systèmes d’IA dont le contrôle a besoin pour faire avancer son programme de destruction de la planète. Le reste de la saison est consacré à la recherche de moyens de défense de ces données, aboutissant à un voyage dans le temps d’une durée de 930 ans.

Mais voici le problème: à plusieurs reprises au cours de la saison, des personnages moralement gris et fondamentalement pervers commencent à télécharger ces données malgré leur statut prétendument protégé à bord d’un navire Starfleet. Comme indiqué ci-dessus, même si le cryptage n’aurait pas empêché le capitaine Leland, pirate capturé par le contrôle du corps, d’essayer d’accéder aux informations à bord ou de l’ancienne impératrice terrienne Philippa Georgiou d’utiliser un périphérique de téléchargement à distance, la sécurité accrue de Star Trek en aurait donné davantage à l’équipage. Il est temps de faire autre chose que de rester debout et de crier avec inquiétude à propos de la quantité d’informations qui a déjà été volée.

La solution est simple: qu’il s’agisse de vaincre une IA malhonnête, de sécuriser des informations personnelles identifiables (PII) ou simplement de suivre les meilleures pratiques d’hygiène de base en matière de sécurité, un simple cryptage peut aller très loin.

Pour aller hardiment là où aucun programme de sécurité de l’information n’a été adopté

Bien que Star Trek soit une fiction, ses escapades du 23ème siècle soulèvent des problèmes essentiels de cybersécurité et de protection des données qui peuvent être appliqués aujourd’hui. Bien sûr, Starfleet semble avoir oublié la nécessité de contrôles de sécurité robustes pour sortir de leur dock spatial, mais il est encore temps pour les entreprises d’adhérer aux nouvelles règles des environnements numériques émergents et de déployer des solutions de sécurité répondant à tous leurs objectifs.

La sensibilisation à la sécurité doit toujours conduire à des changements de comportement Au-delà de 2FA: Sécurisez vos actifs critiques avec l'authentification multifactorielle basée sur le risque