C’est également largement inefficace
Internet fonctionne en grande partie grâce au DNS. La capacité à associer un site à une adresse IP – nécessaire pour acheminer les requêtes et les réponses sur Internet – est ce qui rend finalement Internet utilisable. La majorité des utilisateurs ne sont probablement pas conscients de l’adressage IP. Parce que cheese.com est beaucoup plus facile à retenir.
Mais cette association – d’une identité singulière avec une adresse IP – est désormais si profondément ancrée dans nos têtes que nous avons tendance à l’appliquer à d’autres domaines technologiques. Même si c’est totalement inefficace.
Comme la sécurité.
À l’époque, les adresses IP étaient des choses assez fixes. Les itinéraires étaient flexibles, les adresses IP restaient pour la plupart là où elles avaient été attribuées. Aujourd’hui, cependant, les adresses IP sont comme des bonbons. Ils sont distribués et échangés avec une fréquence plus élevée que celle des SPAM qui arrivent dans ma boîte de réception.
Le cloud a marchandisé le réseau. Les adresses IP m'appartiennent uniquement tant que la ressource à laquelle elles ont été attribuées est en service. Le mobile a également joué un rôle dans la transformation des adresses IP en octets pratiquement dénués de sens. Une recherche rapide donnera lieu à une variété de drames techniques dans lesquels une entreprise légitime exécutant une application dans un cloud public a été automatiquement bloquée par des listes de refus parce que le titulaire précédent de cette adresse IP l'a utilisée de manière inappropriée.
Ajoutez à cela la maison moderne et connectée avec son nombre croissant de gadgets dépendants d’Internet et il n’y a absolument aucune valeur à faire correspondre les adresses IP à une chose ou à une personne en particulier.
La sécurité traditionnelle qui repose sur les adresses IP – généralement via la liste noire et le blocage – échoue face à cette flexibilité.
Il n’est donc pas surprenant qu’un rapport apparaisse soulignant que la capacité des robots malveillants à changer d’adresse IP rend difficile leur identification et leur blocage. En particulier les robots qui se sont attachés à un appareil mobile.
Utiliser les adresses IP comme base pour identifier quoi que ce soit (appareils, robots, utilisateurs) est une attitude paresseuse. C’est la donnée la plus simple à extraire, certes, mais c’est aussi la moins fiable.
Ce n’est pas nouveau. L’industrie de la sécurité informatique prêche depuis plusieurs années maintenant que les techniques traditionnelles basées sur les signatures ne nous protégeront plus. C’est parce qu’ils sont basés sur le principe que les mauvais acteurs sont reconnaissables et que nous savons à quoi ils ressemblent. Bien que cela soit vrai, cela n’est vrai que pour les attaques d’hier . Cela ne nous aide pas vraiment pour l’attaque de demain , car nous n’avons aucune idée de ce à quoi elle va ressembler.
Combiné à l’utilisation accrue du cryptage de bout en bout par tous les moyens – y compris les logiciels malveillants –, les options de sécurité traditionnelles se retrouvent dans l’incertitude quant à savoir si une interaction donnée est légitime ou malveillante. Rendues aveugles par le cryptage, les solutions basées sur les signatures ne sont plus que de simples bosses sur un fil. Sans la capacité d'inspecter le trafic, la sécurité sur le réseau est une espèce de technologie en voie de disparition dont les robots se moquent lorsqu'ils passent pour s'installer parmi vos ressources.
L’utilisation des adresses IP seules pour identifier les points de terminaison nécessite un effort minimal. Associé à des informations telles que l'agent utilisateur d'un en-tête HTTP (qui est une entrée utilisateur et elle-même intrinsèquement peu fiable), les améliorations en termes de réussite sont à peine mesurables. Avec la puissance de traitement dont nous disposons aujourd’hui, il n’y a aucune raison pour que nous ne puissions pas prendre quelques microsecondes pour extraire des connexions et des interactions un éventail plus large de caractéristiques à partir desquelles nous pouvons déduire sinon l’identité, du moins l’intention .
L’utilisation d’adresses IP ou de signatures seules ne suffit pas à protéger les applications et les réseaux contre l’infiltration. L’analyse comportementale, la méthode défi-réponse et l’inspection approfondie devront être utilisées ensemble pour éliminer efficacement le mauvais du bon.