Logo Zéphyrnet

Quelles sont les étapes pratiques pour embrasser le désordre de la collaboration public-privé dans la lutte contre les botnets ?

Date :

Depuis le début de la guerre russo-ukrainienne, la Russie a parrainé plusieurs attaques par déni de service distribué (DDoS) contre Cibles ukrainiennes, y compris diverses attaques contre des entités gouvernementales et financières. Les botnets, qui sont des réseaux d'ordinateurs infectés par des logiciels malveillants qu'un attaquant contrôle et utilise pour réaliser des cyberactivités malveillantes, peuvent être utilisés pour lancer ces attaques DDoS. Les États et les criminels ont utilisé des botnets pour perturber les services et les institutions publics et privés à l'échelle mondiale. Mirai botnet, par exemple, a supprimé d'importants services Internet le long de la côte est des États-Unis en 2016. Les botnets ont également été utilisés pour recueillir des renseignements précieux, diffuser de la désinformation et infliger des pertes financières importantes à des entreprises du monde entier.

Ceux qui tirent parti des botnets - les soi-disant « botmasters » - possèdent de nombreux avantages par rapport à leurs adversaires qui font des botnets un défi mondial constant. L'attribution, ou l'identification des auteurs, est notoirement difficile, et les États et les criminels peuvent développer et déployer des botnets avec une relative facilité technique et à faible coût. Souvent, les botnets sont répartis géographiquement entre de nombreux États qui ont des normes de sécurité laxistes. Le déploiement rapide des appareils de l'Internet des objets (IoT), tels que les téléphones portables et autres appareils intelligents, contribue en outre à créer un environnement propice à la prolifération toujours plus grande des botnets. Les nombreux avantages des botnets suggèrent que nous verrons probablement leur utilisation accrue dans la guerre russo-ukrainienne, ainsi que dans les conflits futurs.

L'intelligence artificielle peut rendre le risque de botnets encore plus aigu. Par exemple, l'IA peut augmenter la capacité d'un botmaster à infecter plus efficacement les machines vulnérables. Il peut le faire en créant de meilleurs logiciels malveillants, car l'installation de logiciels malveillants pour les botnets est souvent déclenchée par l'intégration ou la fixation de code infecté dans des spams, des URL compromises, des sites de partage de fichiers et des médias sociaux, pour n'en nommer que quelques-uns. Le développement de logiciels malveillants plus sophistiqués, alimentés par l'IA, très évasifs et de plus en plus précis pour cibler les victimes, un peu comme « DeepLocker » d'IBM classe de logiciels malveillants - pourrait mettre les défenses plus loin derrière. Bien qu'il ne soit pas clair si de tels logiciels malveillants sont "dans la nature" à l'heure actuelle, d'autres approches automatisées à l'infection par les botnets existent déjà, suggérant que les États-Unis et leurs partenaires ne devraient pas ignorer ces technologies et devraient continuer à investir dans des défenses et des réponses techniques (c'est-à-dire la détection et l'atténuation).

L'intelligence artificielle peut rendre le risque de botnets encore plus aigu.

Partager sur Twitter

Il existe également un élément non technique qui se démarque dans la lutte contre les botnets : les réseaux organisationnels collaboratifs. Comme indiqué par la politique existante et évaluations, les entités qui composent l'« écosystème de contre-botnets » - y compris les gouvernements et les entités privées au sein de l'industrie et du monde universitaire - doivent collaborer de manière efficace et efficiente pour faire face aux menaces des botnets. Alors que les agences fédérales conservent des rôles et des responsabilités formels pour contrer les botnets, ainsi que d'autres cybermenaces, elles s'appuient souvent sur des réseaux organisationnels qui comprendre les gouvernements locaux et étatiques, les entités privées et les partenaires internationaux pour mettre en œuvre et coordonner la prévention par l'éducation et la sensibilisation, s'engager dans des problèmes de détection et d'atténuation tels que le partage des meilleures pratiques et de la technologie, et soutenir les activités d'application de la loi. Le groupe de travail Conficker est un exemple couramment cité de réseau collaboratif public-privé luttant contre les botnets. Un autre exemple plus récent est l'interruption du programme parrainé par la Russie "Cyclope Blink" botnet. Les États-Unis et leurs partenaires doivent continuer à favoriser et à gérer de tels réseaux ; Cependant, il existe peu de conseils pratiques sur la manière dont les organisations au sein de cet écosystème peuvent mieux travailler ensemble pour lutter contre cette menace persistante.

Les agences gouvernementales et l'industrie privée devraient investir plus de temps et de ressources dans le développement d'une compréhension systématique de leurs propres réseaux. Au minimum, cette approche devrait inclure l'établissement de politiques organisationnelles et l'allocation de ressources pour la collecte régulière de données sur les interactions liées aux botnets avec d'autres organisations, telles que l'élaboration d'accords formels de partage d'informations et la participation à des conférences et à des groupes de travail. De plus, les agences et l'industrie doivent accepter à la fois la complexité, ou le désordre, et le dynamisme de l'écosystème des contre-botnets.

Les entités publiques et privées devraient collecter et analyser, à l'aide de l'analyse des liens et des réseaux sociaux (SNA), des données sur leurs propres réseaux. L'une des raisons est que les données du réseau, en particulier lorsqu'elles sont facilement accessibles et visualisées efficacement, peuvent aider les décideurs à obtenir une connaissance de la situation de leurs réseaux. Cette approche peut éclairer la planification et la coordination des activités proactives et réactives contre les botnets. Plus précisément, une telle approche peut aller au-delà du simple soutien aux enquêtes et aux réponses aux niveaux national et sur le terrain ; il peut aider à éclairer les efforts visant à créer de nouvelles opportunités de collaboration, à favoriser le partage de données et d'informations là où il est limité, à améliorer les mécanismes de rétroaction en formalisant les stratégies de collaboration et à autonomiser les intermédiaires et les courtiers public-privé.

Une autre raison de collecter des données de réseau est de promouvoir une connaissance institutionnelle plus large liée aux botnets et aux efforts pour les contrer. Ce point est particulièrement important pour le gouvernement fédéral, qui fait face à des défis de recrutement et de rétention de cyberprofessionnels, et qui dépend souvent fortement d'entités privées pour les compétences pertinentes, ce qui peut obscurcir la connaissance de la situation des décideurs. La collecte et le stockage des données du réseau dans des limites éthiques et légales peuvent aider à préserver les connaissances institutionnelles, tout en préservant potentiellement le capital social qui, autrement, partirait avec les employés qui partent.

Mais la capture et l'analyse des données du réseau ne suffisent pas. En pratique, les données réseau reflètent souvent les systèmes à des instantanés dans le temps. Une façon d'aborder ce problème serait de maintenir une vision plus large et plus dynamique de leur écosystème en puisant dans le domaine des systèmes adaptatifs complexes (CAS). Bien qu'il n'existe pas de définition unique des CAS, ils sont souvent décrits comme des systèmes hautement interconnectés dans lesquels des modèles ou des comportements de niveau supérieur émergent d'interactions entre des composants adaptatifs (par exemple, des organisations) plutôt que d'un contrôle centralisé. En d'autres termes, CAS s'auto-organise.

L'écosystème du contre-botnet se compose de nombreuses organisations publiques et privées interconnectées qui agissent généralement dans leur propre intérêt.

Partager sur Twitter

L'écosystème du contre-botnet présente plusieurs de ces mêmes caractéristiques. Il se compose de nombreuses organisations publiques et privées interconnectées qui opèrent généralement dans leur propre intérêt, sans «contrôleur» centralisé à l'échelle du système, bien qu'il puisse y avoir une agence de premier plan en fonction du type d'attaque de botnet et de ses implications pour la sécurité nationale. Ces entités au sein de l'écosystème de contre-botnets agissent et réagissent les unes aux autres, ainsi qu'aux menaces de botnets et à d'autres facteurs contextuels comme les nouvelles cybermenaces ou les modifications des lois et des normes.

Les décideurs, en particulier au sein des principales agences gouvernementales, pourraient intégrer une perspective CAS dans leurs réunions de planification, ateliers et évaluations de leurs propres réseaux et de l'écosystème plus large des contre-botnets. Plus précisément, ils peuvent évaluer si leur organisation et leur réseau immédiat, ainsi que l'écosystème global, sont suffisamment adaptables et résilients pour répondre aux activités des botnets. Par exemple, le gouvernement fédéral dépend-il trop d'une seule entité ou de quelques organisations spécialisées dans les compétences et technologies clés telles que l'utilisation de l'IA/ML pour détecter les botnets ? Sont-ils trop dépendants d'entités qui maintiennent des connexions clés qui permettent des activités mondiales de contre-botnet ? Les gouvernements locaux et les organisations des secteurs technologiques clés sont-ils suffisamment adaptables pour soutenir les activités de lutte contre les botnets ? Quelles sont les implications de ces vulnérabilités pour la coordination des réponses proactives et réactives si des États comme la Russie, l'Iran et la Chine se tournent de plus en plus vers les botnets, y compris ceux activés par l'IA, dans les conflits actuels et futurs ? Armé de cette perspective et des données du réseau, l'écosystème de contre-botnets sera mieux placé pour faire face aux menaces posées par les acteurs étatiques et non étatiques qui pourraient tirer parti des botnets lors de futurs conflits.


Daniel Cunningham est un scientifique de l'information à la RAND Corporation à but non lucratif et non partisane, où ses recherches portent sur la science des données et l'application de la recherche sur les réseaux sociaux à la guerre irrégulière, aux médias sociaux et aux contextes concurrentiels.

Les commentaires offrent aux chercheurs de RAND une plate-forme pour transmettre des informations basées sur leur expertise professionnelle et souvent sur leurs recherches et analyses évaluées par des pairs.

spot_img

Dernières informations

spot_img