SCW图标
英雄背景无分隔线
博客

Les problèmes de cybersécurité que nous ne pouvons ignorer en 2022

马蒂亚斯-马杜博士
发表于 2022 年 3 月 28 日
最后更新于 2026年3月8日

Une version de cet article a été publiée dans Magazine Infosecurity. Il a été mis à jour et diffusé ici.

Ces deux dernières années ont été en quelque sorte un véritable baptême par le feu pour tout le monde, mais le plan de cybersécurité de la plupart des organisations a été mis à rude épreuve, car beaucoup d'entre nous ont adopté un modèle de travail à distance pratiquement du jour au lendemain. Nous avons vraiment dû passer à la vitesse supérieure et nous adapter en tant qu'industrie, surtout à la suite de menaces désespérées provoquant une hausse de 300 % des cybercrimes signalés depuis le début de la pandémie.

Nous avons tous tiré quelques leçons, et je suis rassuré de constater que non seulement la cybersécurité générale est prise plus au sérieux, mais aussi la sécurité et la qualité des logiciels au niveau du code. Décret exécutif de Biden sur la sécurisation de la chaîne d'approvisionnement logicielle a mis en lumière des problèmes critiques, notamment à la suite de la violation massive de SolarWinds. L'idée que nous devons tous nous préoccuper davantage de la sécurité, et les efforts visant à réduire les vulnérabilités grâce à une sensibilisation mesurable à la sécurité occupent certainement une place plus importante dans la conversation.

Cela dit, lorsqu'il s'agit de lutter contre les cybercriminels, nous devons rester aussi en phase que possible avec eux, en préemptant leurs terrains de jeu dans un esprit préventif.

Voici où je pense qu'ils pourraient commencer à faire des vagues au cours de la prochaine année :

Le métaverse est une nouvelle surface d'attaque

Le métaverse est peut-être la prochaine évolution d'Internet, mais une transformation similaire ne s'est pas encore matérialisée dans la manière dont la plupart des industries abordent la sécurisation des logiciels et des environnements numériques.

Bien que les pièges généraux en matière de cybersécurité, tels que les escroqueries par hameçonnage, soient inévitables (et probablement nombreux alors que tout le monde trouve ses marques dans le métaverse), l'infrastructure et les appareils qui rendent possible ce monde virtuel immersif devront être sécurisés. Tout comme les smartphones nous ont aidés à vivre en ligne, les périphériques tels que les casques VR constituent la nouvelle passerelle vers des montagnes de données utilisateur. La sécurité des systèmes embarqués de plus en plus complexes est requise pour sécuriser les gadgets IoT, et le nouveau monde de la réalité virtuelle et augmentée grand public ne fait pas exception. Comme nous l'avons vu avec l'exploit Log4Shell, de simples erreurs au niveau du code peuvent se transformer en une passe secrète pour les acteurs de la menace, et dans une réalité simulée, chaque mouvement crée des données susceptibles d'être volées.

Bien qu'il n'en soit qu'à ses balbutiements, un métaverse réussi nécessitera l'adoption pratique de la crypto-monnaie (et pas seulement la thésaurisation aléatoire de la dernière pièce mème) et d'objets de valeur tels que les NFT, ce qui signifie que notre richesse, notre identité, nos données et nos moyens de subsistance réels sont potentiellement ouverts à un nouveau « Far West » qui peut mettre les gens en danger. Avant que nous, les ingénieurs, ne commencions à nous lancer dans des fonctionnalités et des améliorations épiques, minimiser cette nouvelle et vaste surface d'attaque à partir de zéro devrait être une priorité.

La législation à la suite de Log4Shell

Pour les nombreux développeurs qui ont été plongés dans le chaos en cherchant à savoir s'il existait des instances ou des dépendances associées à une version exploitable de l'outil de journalisation Log4j largement utilisé, je ne pense pas que la période des fêtes aurait été une période joyeuse.

Cette attaque de type « jour zéro » est parmi les pires jamais enregistrées, avec des comparaisons entre Log4Shell et la vulnérabilité dévastatrice Heartbleed OpenSSL qui est toujours exploité plus de six ans plus tard. Si l'on se fie à cette chronologie, nous serons confrontés à une gueule de bois Log4Shell pendant longtemps. Il est clair que malgré les leçons tirées de Heartbleed, du moins en termes de nécessité de déployer et d'implémenter des correctifs le plus rapidement possible, de nombreuses organisations n'agissent tout simplement pas assez vite pour se protéger. Selon la taille de l'entreprise, l'application de correctifs peut s'avérer extrêmement difficile et bureaucratique, nécessitant une documentation et une mise en œuvre interservices. Bien souvent, les départements informatiques et les développeurs ne disposent pas d'une connaissance encyclopédique de toutes les bibliothèques, composants et outils utilisés, et sont entravés par des calendriers de déploiement stricts visant à minimiser les interruptions et les temps d'arrêt des applications. Cette méthode de travail a de bonnes raisons (à savoir : personne ne veut lancer une clé et casser quelque chose), mais patcher trop lentement, c'est se contenter d'une solution.

Tout comme le Attaque SolarWinds a changé la donne en matière de chaîne d'approvisionnement logicielle. Je prédis qu'il en sera de même à la suite de Log4Shell. Bien qu'il existe déjà des mandats et des recommandations en matière de gestion des correctifs dans certaines industries critiques, la généralisation de la législation est une autre histoire. La sécurité logicielle préventive sera toujours la meilleure chance d'éviter l'application de correctifs de sécurité urgents, mais les meilleures pratiques en matière de sécurité stipulent que l'application de correctifs est une mesure prioritaire non négociable. Je pense que ce sera un sujet brûlant et qu'il donnera lieu à des recommandations pas si subtiles pour corriger rapidement et souvent.

L'accent est davantage mis sur la sécurité architecturale (et les développeurs ne sont pas prêts)

Le nouveau Top 10 de l'OWASP en 2021 a connu quelques nouveautés importantes, ainsi qu'une surprise : les vulnérabilités liées à l'injection sont passées de la première place à une modeste troisième place. Ces nouveaux ajouts constituent en quelque sorte la « deuxième étape » du parcours des développeurs en matière de codage sécurisé et de meilleures pratiques de sécurité, et malheureusement, la plupart ne sont pas équipés pour avoir un impact positif sur la réduction des risques dans ce domaine à moins d'être correctement formés.

Nous savons depuis longtemps que les développeurs doivent posséder des compétences en matière de sécurité si nous voulons lutter contre les bogues de sécurité courants dans le code, et les organisations répondent mieux au principe de prévention piloté par les développeurs. Cependant, avec Conception peu sécurisée se classant dans le Top 10 de l'OWASP et constituant une catégorie de problèmes de sécurité architecturale plutôt qu'un type de bogue de sécurité unique, les développeurs devront être poussés au-delà des bases une fois qu'ils les auront maîtrisés. Les environnements d'apprentissage qui couvrent la modélisation des menaces, idéalement avec le soutien de l'équipe de sécurité, permettent de réduire considérablement la pression une fois que les développeurs ont réussi à améliorer leurs compétences, mais dans l'état actuel des choses, il s'agit d'une lacune de connaissances importante pour la plupart des ingénieurs logiciels.

Pour y remédier, il faut « tout un village », et l'organisation peut jouer un rôle dans la création d'une culture de sécurité positive pour les développeurs, en suscitant leur curiosité sans perturber sérieusement leur flux de travail.

显示资源
显示资源

Lorsqu'il s'agit de lutter contre les cybercriminels, nous devons rester aussi en phase que possible avec eux, en préemptant leurs terrains de jeu dans un esprit préventif. Voici où je pense qu'ils pourraient commencer à faire des vagues au cours de la prochaine année :

您想了解更多吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
2022年3月28日发布

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

Une version de cet article a été publiée dans Magazine Infosecurity. Il a été mis à jour et diffusé ici.

Ces deux dernières années ont été en quelque sorte un véritable baptême par le feu pour tout le monde, mais le plan de cybersécurité de la plupart des organisations a été mis à rude épreuve, car beaucoup d'entre nous ont adopté un modèle de travail à distance pratiquement du jour au lendemain. Nous avons vraiment dû passer à la vitesse supérieure et nous adapter en tant qu'industrie, surtout à la suite de menaces désespérées provoquant une hausse de 300 % des cybercrimes signalés depuis le début de la pandémie.

Nous avons tous tiré quelques leçons, et je suis rassuré de constater que non seulement la cybersécurité générale est prise plus au sérieux, mais aussi la sécurité et la qualité des logiciels au niveau du code. Décret exécutif de Biden sur la sécurisation de la chaîne d'approvisionnement logicielle a mis en lumière des problèmes critiques, notamment à la suite de la violation massive de SolarWinds. L'idée que nous devons tous nous préoccuper davantage de la sécurité, et les efforts visant à réduire les vulnérabilités grâce à une sensibilisation mesurable à la sécurité occupent certainement une place plus importante dans la conversation.

Cela dit, lorsqu'il s'agit de lutter contre les cybercriminels, nous devons rester aussi en phase que possible avec eux, en préemptant leurs terrains de jeu dans un esprit préventif.

Voici où je pense qu'ils pourraient commencer à faire des vagues au cours de la prochaine année :

Le métaverse est une nouvelle surface d'attaque

Le métaverse est peut-être la prochaine évolution d'Internet, mais une transformation similaire ne s'est pas encore matérialisée dans la manière dont la plupart des industries abordent la sécurisation des logiciels et des environnements numériques.

Bien que les pièges généraux en matière de cybersécurité, tels que les escroqueries par hameçonnage, soient inévitables (et probablement nombreux alors que tout le monde trouve ses marques dans le métaverse), l'infrastructure et les appareils qui rendent possible ce monde virtuel immersif devront être sécurisés. Tout comme les smartphones nous ont aidés à vivre en ligne, les périphériques tels que les casques VR constituent la nouvelle passerelle vers des montagnes de données utilisateur. La sécurité des systèmes embarqués de plus en plus complexes est requise pour sécuriser les gadgets IoT, et le nouveau monde de la réalité virtuelle et augmentée grand public ne fait pas exception. Comme nous l'avons vu avec l'exploit Log4Shell, de simples erreurs au niveau du code peuvent se transformer en une passe secrète pour les acteurs de la menace, et dans une réalité simulée, chaque mouvement crée des données susceptibles d'être volées.

Bien qu'il n'en soit qu'à ses balbutiements, un métaverse réussi nécessitera l'adoption pratique de la crypto-monnaie (et pas seulement la thésaurisation aléatoire de la dernière pièce mème) et d'objets de valeur tels que les NFT, ce qui signifie que notre richesse, notre identité, nos données et nos moyens de subsistance réels sont potentiellement ouverts à un nouveau « Far West » qui peut mettre les gens en danger. Avant que nous, les ingénieurs, ne commencions à nous lancer dans des fonctionnalités et des améliorations épiques, minimiser cette nouvelle et vaste surface d'attaque à partir de zéro devrait être une priorité.

La législation à la suite de Log4Shell

Pour les nombreux développeurs qui ont été plongés dans le chaos en cherchant à savoir s'il existait des instances ou des dépendances associées à une version exploitable de l'outil de journalisation Log4j largement utilisé, je ne pense pas que la période des fêtes aurait été une période joyeuse.

Cette attaque de type « jour zéro » est parmi les pires jamais enregistrées, avec des comparaisons entre Log4Shell et la vulnérabilité dévastatrice Heartbleed OpenSSL qui est toujours exploité plus de six ans plus tard. Si l'on se fie à cette chronologie, nous serons confrontés à une gueule de bois Log4Shell pendant longtemps. Il est clair que malgré les leçons tirées de Heartbleed, du moins en termes de nécessité de déployer et d'implémenter des correctifs le plus rapidement possible, de nombreuses organisations n'agissent tout simplement pas assez vite pour se protéger. Selon la taille de l'entreprise, l'application de correctifs peut s'avérer extrêmement difficile et bureaucratique, nécessitant une documentation et une mise en œuvre interservices. Bien souvent, les départements informatiques et les développeurs ne disposent pas d'une connaissance encyclopédique de toutes les bibliothèques, composants et outils utilisés, et sont entravés par des calendriers de déploiement stricts visant à minimiser les interruptions et les temps d'arrêt des applications. Cette méthode de travail a de bonnes raisons (à savoir : personne ne veut lancer une clé et casser quelque chose), mais patcher trop lentement, c'est se contenter d'une solution.

Tout comme le Attaque SolarWinds a changé la donne en matière de chaîne d'approvisionnement logicielle. Je prédis qu'il en sera de même à la suite de Log4Shell. Bien qu'il existe déjà des mandats et des recommandations en matière de gestion des correctifs dans certaines industries critiques, la généralisation de la législation est une autre histoire. La sécurité logicielle préventive sera toujours la meilleure chance d'éviter l'application de correctifs de sécurité urgents, mais les meilleures pratiques en matière de sécurité stipulent que l'application de correctifs est une mesure prioritaire non négociable. Je pense que ce sera un sujet brûlant et qu'il donnera lieu à des recommandations pas si subtiles pour corriger rapidement et souvent.

L'accent est davantage mis sur la sécurité architecturale (et les développeurs ne sont pas prêts)

Le nouveau Top 10 de l'OWASP en 2021 a connu quelques nouveautés importantes, ainsi qu'une surprise : les vulnérabilités liées à l'injection sont passées de la première place à une modeste troisième place. Ces nouveaux ajouts constituent en quelque sorte la « deuxième étape » du parcours des développeurs en matière de codage sécurisé et de meilleures pratiques de sécurité, et malheureusement, la plupart ne sont pas équipés pour avoir un impact positif sur la réduction des risques dans ce domaine à moins d'être correctement formés.

Nous savons depuis longtemps que les développeurs doivent posséder des compétences en matière de sécurité si nous voulons lutter contre les bogues de sécurité courants dans le code, et les organisations répondent mieux au principe de prévention piloté par les développeurs. Cependant, avec Conception peu sécurisée se classant dans le Top 10 de l'OWASP et constituant une catégorie de problèmes de sécurité architecturale plutôt qu'un type de bogue de sécurité unique, les développeurs devront être poussés au-delà des bases une fois qu'ils les auront maîtrisés. Les environnements d'apprentissage qui couvrent la modélisation des menaces, idéalement avec le soutien de l'équipe de sécurité, permettent de réduire considérablement la pression une fois que les développeurs ont réussi à améliorer leurs compétences, mais dans l'état actuel des choses, il s'agit d'une lacune de connaissances importante pour la plupart des ingénieurs logiciels.

Pour y remédier, il faut « tout un village », et l'organisation peut jouer un rôle dans la création d'une culture de sécurité positive pour les développeurs, en suscitant leur curiosité sans perturber sérieusement leur flux de travail.

显示资源
显示资源

请填写以下表格以下载报告

我们希望获得您的授权,以便向您发送有关我们产品和/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会将其出售给其他企业用于营销目的。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用「Analytics」Cookie。完成操作后,请随时将其重新禁用。

Une version de cet article a été publiée dans Magazine Infosecurity. Il a été mis à jour et diffusé ici.

Ces deux dernières années ont été en quelque sorte un véritable baptême par le feu pour tout le monde, mais le plan de cybersécurité de la plupart des organisations a été mis à rude épreuve, car beaucoup d'entre nous ont adopté un modèle de travail à distance pratiquement du jour au lendemain. Nous avons vraiment dû passer à la vitesse supérieure et nous adapter en tant qu'industrie, surtout à la suite de menaces désespérées provoquant une hausse de 300 % des cybercrimes signalés depuis le début de la pandémie.

Nous avons tous tiré quelques leçons, et je suis rassuré de constater que non seulement la cybersécurité générale est prise plus au sérieux, mais aussi la sécurité et la qualité des logiciels au niveau du code. Décret exécutif de Biden sur la sécurisation de la chaîne d'approvisionnement logicielle a mis en lumière des problèmes critiques, notamment à la suite de la violation massive de SolarWinds. L'idée que nous devons tous nous préoccuper davantage de la sécurité, et les efforts visant à réduire les vulnérabilités grâce à une sensibilisation mesurable à la sécurité occupent certainement une place plus importante dans la conversation.

Cela dit, lorsqu'il s'agit de lutter contre les cybercriminels, nous devons rester aussi en phase que possible avec eux, en préemptant leurs terrains de jeu dans un esprit préventif.

Voici où je pense qu'ils pourraient commencer à faire des vagues au cours de la prochaine année :

Le métaverse est une nouvelle surface d'attaque

Le métaverse est peut-être la prochaine évolution d'Internet, mais une transformation similaire ne s'est pas encore matérialisée dans la manière dont la plupart des industries abordent la sécurisation des logiciels et des environnements numériques.

Bien que les pièges généraux en matière de cybersécurité, tels que les escroqueries par hameçonnage, soient inévitables (et probablement nombreux alors que tout le monde trouve ses marques dans le métaverse), l'infrastructure et les appareils qui rendent possible ce monde virtuel immersif devront être sécurisés. Tout comme les smartphones nous ont aidés à vivre en ligne, les périphériques tels que les casques VR constituent la nouvelle passerelle vers des montagnes de données utilisateur. La sécurité des systèmes embarqués de plus en plus complexes est requise pour sécuriser les gadgets IoT, et le nouveau monde de la réalité virtuelle et augmentée grand public ne fait pas exception. Comme nous l'avons vu avec l'exploit Log4Shell, de simples erreurs au niveau du code peuvent se transformer en une passe secrète pour les acteurs de la menace, et dans une réalité simulée, chaque mouvement crée des données susceptibles d'être volées.

Bien qu'il n'en soit qu'à ses balbutiements, un métaverse réussi nécessitera l'adoption pratique de la crypto-monnaie (et pas seulement la thésaurisation aléatoire de la dernière pièce mème) et d'objets de valeur tels que les NFT, ce qui signifie que notre richesse, notre identité, nos données et nos moyens de subsistance réels sont potentiellement ouverts à un nouveau « Far West » qui peut mettre les gens en danger. Avant que nous, les ingénieurs, ne commencions à nous lancer dans des fonctionnalités et des améliorations épiques, minimiser cette nouvelle et vaste surface d'attaque à partir de zéro devrait être une priorité.

La législation à la suite de Log4Shell

Pour les nombreux développeurs qui ont été plongés dans le chaos en cherchant à savoir s'il existait des instances ou des dépendances associées à une version exploitable de l'outil de journalisation Log4j largement utilisé, je ne pense pas que la période des fêtes aurait été une période joyeuse.

Cette attaque de type « jour zéro » est parmi les pires jamais enregistrées, avec des comparaisons entre Log4Shell et la vulnérabilité dévastatrice Heartbleed OpenSSL qui est toujours exploité plus de six ans plus tard. Si l'on se fie à cette chronologie, nous serons confrontés à une gueule de bois Log4Shell pendant longtemps. Il est clair que malgré les leçons tirées de Heartbleed, du moins en termes de nécessité de déployer et d'implémenter des correctifs le plus rapidement possible, de nombreuses organisations n'agissent tout simplement pas assez vite pour se protéger. Selon la taille de l'entreprise, l'application de correctifs peut s'avérer extrêmement difficile et bureaucratique, nécessitant une documentation et une mise en œuvre interservices. Bien souvent, les départements informatiques et les développeurs ne disposent pas d'une connaissance encyclopédique de toutes les bibliothèques, composants et outils utilisés, et sont entravés par des calendriers de déploiement stricts visant à minimiser les interruptions et les temps d'arrêt des applications. Cette méthode de travail a de bonnes raisons (à savoir : personne ne veut lancer une clé et casser quelque chose), mais patcher trop lentement, c'est se contenter d'une solution.

Tout comme le Attaque SolarWinds a changé la donne en matière de chaîne d'approvisionnement logicielle. Je prédis qu'il en sera de même à la suite de Log4Shell. Bien qu'il existe déjà des mandats et des recommandations en matière de gestion des correctifs dans certaines industries critiques, la généralisation de la législation est une autre histoire. La sécurité logicielle préventive sera toujours la meilleure chance d'éviter l'application de correctifs de sécurité urgents, mais les meilleures pratiques en matière de sécurité stipulent que l'application de correctifs est une mesure prioritaire non négociable. Je pense que ce sera un sujet brûlant et qu'il donnera lieu à des recommandations pas si subtiles pour corriger rapidement et souvent.

L'accent est davantage mis sur la sécurité architecturale (et les développeurs ne sont pas prêts)

Le nouveau Top 10 de l'OWASP en 2021 a connu quelques nouveautés importantes, ainsi qu'une surprise : les vulnérabilités liées à l'injection sont passées de la première place à une modeste troisième place. Ces nouveaux ajouts constituent en quelque sorte la « deuxième étape » du parcours des développeurs en matière de codage sécurisé et de meilleures pratiques de sécurité, et malheureusement, la plupart ne sont pas équipés pour avoir un impact positif sur la réduction des risques dans ce domaine à moins d'être correctement formés.

Nous savons depuis longtemps que les développeurs doivent posséder des compétences en matière de sécurité si nous voulons lutter contre les bogues de sécurité courants dans le code, et les organisations répondent mieux au principe de prévention piloté par les développeurs. Cependant, avec Conception peu sécurisée se classant dans le Top 10 de l'OWASP et constituant une catégorie de problèmes de sécurité architecturale plutôt qu'un type de bogue de sécurité unique, les développeurs devront être poussés au-delà des bases une fois qu'ils les auront maîtrisés. Les environnements d'apprentissage qui couvrent la modélisation des menaces, idéalement avec le soutien de l'équipe de sécurité, permettent de réduire considérablement la pression une fois que les développeurs ont réussi à améliorer leurs compétences, mais dans l'état actuel des choses, il s'agit d'une lacune de connaissances importante pour la plupart des ingénieurs logiciels.

Pour y remédier, il faut « tout un village », et l'organisation peut jouer un rôle dans la création d'une culture de sécurité positive pour les développeurs, en suscitant leur curiosité sans perturber sérieusement leur flux de travail.

查看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

显示报告预约演示
下载PDF文件
显示资源
分享到:
领英品牌社交x 标志
您想了解更多吗?

分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
2022年3月28日发布

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

Une version de cet article a été publiée dans Magazine Infosecurity. Il a été mis à jour et diffusé ici.

Ces deux dernières années ont été en quelque sorte un véritable baptême par le feu pour tout le monde, mais le plan de cybersécurité de la plupart des organisations a été mis à rude épreuve, car beaucoup d'entre nous ont adopté un modèle de travail à distance pratiquement du jour au lendemain. Nous avons vraiment dû passer à la vitesse supérieure et nous adapter en tant qu'industrie, surtout à la suite de menaces désespérées provoquant une hausse de 300 % des cybercrimes signalés depuis le début de la pandémie.

Nous avons tous tiré quelques leçons, et je suis rassuré de constater que non seulement la cybersécurité générale est prise plus au sérieux, mais aussi la sécurité et la qualité des logiciels au niveau du code. Décret exécutif de Biden sur la sécurisation de la chaîne d'approvisionnement logicielle a mis en lumière des problèmes critiques, notamment à la suite de la violation massive de SolarWinds. L'idée que nous devons tous nous préoccuper davantage de la sécurité, et les efforts visant à réduire les vulnérabilités grâce à une sensibilisation mesurable à la sécurité occupent certainement une place plus importante dans la conversation.

Cela dit, lorsqu'il s'agit de lutter contre les cybercriminels, nous devons rester aussi en phase que possible avec eux, en préemptant leurs terrains de jeu dans un esprit préventif.

Voici où je pense qu'ils pourraient commencer à faire des vagues au cours de la prochaine année :

Le métaverse est une nouvelle surface d'attaque

Le métaverse est peut-être la prochaine évolution d'Internet, mais une transformation similaire ne s'est pas encore matérialisée dans la manière dont la plupart des industries abordent la sécurisation des logiciels et des environnements numériques.

Bien que les pièges généraux en matière de cybersécurité, tels que les escroqueries par hameçonnage, soient inévitables (et probablement nombreux alors que tout le monde trouve ses marques dans le métaverse), l'infrastructure et les appareils qui rendent possible ce monde virtuel immersif devront être sécurisés. Tout comme les smartphones nous ont aidés à vivre en ligne, les périphériques tels que les casques VR constituent la nouvelle passerelle vers des montagnes de données utilisateur. La sécurité des systèmes embarqués de plus en plus complexes est requise pour sécuriser les gadgets IoT, et le nouveau monde de la réalité virtuelle et augmentée grand public ne fait pas exception. Comme nous l'avons vu avec l'exploit Log4Shell, de simples erreurs au niveau du code peuvent se transformer en une passe secrète pour les acteurs de la menace, et dans une réalité simulée, chaque mouvement crée des données susceptibles d'être volées.

Bien qu'il n'en soit qu'à ses balbutiements, un métaverse réussi nécessitera l'adoption pratique de la crypto-monnaie (et pas seulement la thésaurisation aléatoire de la dernière pièce mème) et d'objets de valeur tels que les NFT, ce qui signifie que notre richesse, notre identité, nos données et nos moyens de subsistance réels sont potentiellement ouverts à un nouveau « Far West » qui peut mettre les gens en danger. Avant que nous, les ingénieurs, ne commencions à nous lancer dans des fonctionnalités et des améliorations épiques, minimiser cette nouvelle et vaste surface d'attaque à partir de zéro devrait être une priorité.

La législation à la suite de Log4Shell

Pour les nombreux développeurs qui ont été plongés dans le chaos en cherchant à savoir s'il existait des instances ou des dépendances associées à une version exploitable de l'outil de journalisation Log4j largement utilisé, je ne pense pas que la période des fêtes aurait été une période joyeuse.

Cette attaque de type « jour zéro » est parmi les pires jamais enregistrées, avec des comparaisons entre Log4Shell et la vulnérabilité dévastatrice Heartbleed OpenSSL qui est toujours exploité plus de six ans plus tard. Si l'on se fie à cette chronologie, nous serons confrontés à une gueule de bois Log4Shell pendant longtemps. Il est clair que malgré les leçons tirées de Heartbleed, du moins en termes de nécessité de déployer et d'implémenter des correctifs le plus rapidement possible, de nombreuses organisations n'agissent tout simplement pas assez vite pour se protéger. Selon la taille de l'entreprise, l'application de correctifs peut s'avérer extrêmement difficile et bureaucratique, nécessitant une documentation et une mise en œuvre interservices. Bien souvent, les départements informatiques et les développeurs ne disposent pas d'une connaissance encyclopédique de toutes les bibliothèques, composants et outils utilisés, et sont entravés par des calendriers de déploiement stricts visant à minimiser les interruptions et les temps d'arrêt des applications. Cette méthode de travail a de bonnes raisons (à savoir : personne ne veut lancer une clé et casser quelque chose), mais patcher trop lentement, c'est se contenter d'une solution.

Tout comme le Attaque SolarWinds a changé la donne en matière de chaîne d'approvisionnement logicielle. Je prédis qu'il en sera de même à la suite de Log4Shell. Bien qu'il existe déjà des mandats et des recommandations en matière de gestion des correctifs dans certaines industries critiques, la généralisation de la législation est une autre histoire. La sécurité logicielle préventive sera toujours la meilleure chance d'éviter l'application de correctifs de sécurité urgents, mais les meilleures pratiques en matière de sécurité stipulent que l'application de correctifs est une mesure prioritaire non négociable. Je pense que ce sera un sujet brûlant et qu'il donnera lieu à des recommandations pas si subtiles pour corriger rapidement et souvent.

L'accent est davantage mis sur la sécurité architecturale (et les développeurs ne sont pas prêts)

Le nouveau Top 10 de l'OWASP en 2021 a connu quelques nouveautés importantes, ainsi qu'une surprise : les vulnérabilités liées à l'injection sont passées de la première place à une modeste troisième place. Ces nouveaux ajouts constituent en quelque sorte la « deuxième étape » du parcours des développeurs en matière de codage sécurisé et de meilleures pratiques de sécurité, et malheureusement, la plupart ne sont pas équipés pour avoir un impact positif sur la réduction des risques dans ce domaine à moins d'être correctement formés.

Nous savons depuis longtemps que les développeurs doivent posséder des compétences en matière de sécurité si nous voulons lutter contre les bogues de sécurité courants dans le code, et les organisations répondent mieux au principe de prévention piloté par les développeurs. Cependant, avec Conception peu sécurisée se classant dans le Top 10 de l'OWASP et constituant une catégorie de problèmes de sécurité architecturale plutôt qu'un type de bogue de sécurité unique, les développeurs devront être poussés au-delà des bases une fois qu'ils les auront maîtrisés. Les environnements d'apprentissage qui couvrent la modélisation des menaces, idéalement avec le soutien de l'équipe de sécurité, permettent de réduire considérablement la pression une fois que les développeurs ont réussi à améliorer leurs compétences, mais dans l'état actuel des choses, il s'agit d'une lacune de connaissances importante pour la plupart des ingénieurs logiciels.

Pour y remédier, il faut « tout un village », et l'organisation peut jouer un rôle dans la création d'une culture de sécurité positive pour les développeurs, en suscitant leur curiosité sans perturber sérieusement leur flux de travail.

目录

下载PDF文件
显示资源
您想了解更多吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子