
Il est temps de supprimer la politique de la recherche sur la cybersécurité
De par le monde, des chercheurs travaillent afin d'identifier les différents types de malwares et de vulnérabilités qui, ensemble, menacent les bases sur lesquelles les entreprises modernes fonctionnent. Grâce aux efforts des experts en cybersécurité exerçant dans des instituts universitaires et des entreprises privées, notre protection en matière de cybersécurité est plus solide qu'elle ne le serait en l'absence de ces mesures.
Cependant, il n'est que trop évident que les États-nations et les cybercriminels développent des malwares plus élaborés qui deviennent plus difficiles à détecter. Le malware nommé Daxin en est une illustration parfaite. Il est optimisé pour une utilisation à l'encontre de cibles protégées, permettant ainsi aux pirates de s'infiltrer profondément au sein du réseau de la cible et d'exfiltrer des données sans éveiller les soupçons. Décrit comme le malware le plus élaboré imputable aux activités de cyberespionnage provenant de la Chine, Daxin détourne des connexions TCP/IP légitimes afin d'échanger les clés numériques avec un pair distant pour créer un canal de communication crypté ouvert. Le malware apparaît alors comme un canal ouvert, semblable à tous les autres, émanant d'une entreprise.
Le problème est que Daxin est connu des équipes de cybersécurité depuis 2013. Cependant, les chercheurs collaborant avec la Joint Cyber Defense Collaborative (JCDC) mise en place par la U.S. Cybersecurity and Infrastructure Security Agency (CISA) n'ont fait part des détails relatifs au fonctionnement de Daxin que la semaine dernière. Le malware Daxin s'est donc librement propagé pendant près d'une décennie.
La JCDC n'a vu le jour que l'été dernier. Elle constitue un noble effort qui a pour but de rassembler les ressources publiques et privées afin d'accélérer la découverte des malwares. Toutefois, lesdits malwares sont très souvent développés par les États-nations eux-mêmes. En dehors de l'incorporation du code utilisé pour créer une souche de malware nommée Zala, Daxin semble avoir emprunté des techniques associées au malware Regin, qui aurait été créé en premier lieu par des agences de renseignements occidentales.
Quelle que soit l'origine d'une quelconque souche de malware, un conflit d'intérêts survient entre les États-nations qui ont créé le malware et les chercheurs qui travaillent avec un autre département du gouvernement afin d'y faire face. Ce problème ne se limite pas aux États-Unis. Des chercheurs, au moyen d'un article publié par l'Institute of Electrical and Electronics Engineers (IEEE) en 2018, ont demandé la mise en place d'un consortium afin de créer une plateforme dédiée à la détection des malwares qui s'appuie sur une plateforme blockchain inaltérable. La majorité desdits chercheurs est affiliée à l'université de Nanking en Chine, et, malgré les mérites de l'idée, le projet a, jusqu'à présent et sans surprise, reçu peu de soutien.
Cela est compréhensible. La géopolitique a toujours été un élément déterminant dans les recherches en matière de cybersécurité. Ce facteur échappe à tout contrôle. La seule manière de réduire l'influence du monde politique sur les recherches en cybersécurité est de créer une organisation véritablement indépendante, qui n'est affiliée à aucune nation. En réalité, cette entité dédiée à la cybersécurité serait l'équivalent du Forum économique mondial (FEM) qui est situé dans un pays neutre, tel que la Suisse.
En dépit de la meilleure volonté des chercheurs en cybersécurité, la détection des malwares avancés et la façon d'y faire face d'une manière largement applicable prennent simplement trop de temps. Bien que ce réseau mondial de chercheurs en cybersécurité partage un grand nombre d'informations, les efforts sont dédoublés puisque plusieurs équipes rivalisent afin de pouvoir s'attribuer le mérite de la découverte de telle souche de malware ou de telle vulnérabilité. La rivalité n'est pas une mauvaise chose en soi, mais celle appliquée pour la recherche en matière de cybersécurité n'est pas suffisamment efficace. Pour les entreprises et les leaders de l'informatique qui tentent d'activer des procédés numériques en toute sécurité, ils constituent un problème majeur qu'eux seuls peuvent vraiment résoudre. Une organisation de recherche internationale financée par des sociétés privées qui opèrent en dehors de l'influence d'une entité gouvernementale est devenue un impératif commercial. La seule question maintenant est comment trouver la meilleure façon de mettre en place ledit consortium avant que les actions des États-nations ne déchirent un réseau mondial qui, pour toutes ces lacunes, demeure dans la longue histoire de l'humanité comme une des merveilles les plus remarquables jamais créées.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter