BLOG | BUREAU DU CTO

Utilisation de l’IA pour la sécurité de l’automatisation informatique

Miniature de Lori MacVittie
Lori MacVittie
Publié le 19 décembre 2022

L’ histoire de l’empoisonnement des puits en temps de conflit est bien établie. Que ce soit en coupant l’accès aux puits ou en l’utilisant comme multiplicateur de force pour propager des maladies, le puits de la ville a toujours été un vecteur d’attaque important.

À l’époque moderne, nous pouvons établir l’analogie d’un puits avec un script ou un point de terminaison d’API qui initie une automatisation qui entraîne des changements dans l’infrastructure, les applications et les services numériques. La plupart des organisations (78 % selon notre prochain rapport sur l’état de la stratégie applicative 2023) utilisent un riche ensemble d’automatisations dans l’ensemble de l’informatique pour y parvenir. Cela ne devrait pas être surprenant étant donné la prévalence de l’automatisation pour conduire des changements dans des systèmes complexes à grande échelle exploités par Facebook, Twitter et Amazon, entre autres.

C’est parce que, comme le puits partagé d’autrefois, un seul script peut affecter des milliers de systèmes en quelques minutes. Auparavant, les modifications manuelles affectant le même nombre de systèmes pouvaient prendre des jours, voire des semaines. L’automatisation est un multiplicateur de force, permettant aux opérations de toutes sortes de se développer d’une manière que les êtres humains ne pourraient jamais réaliser. C’est la pierre angulaire des processus, des pratiques et de l’entreprise en matière de mise à l’échelle. En effet, on peut affirmer, comme nous l’avons fait dans Enterprise Architecture for Digital Business , qu’une organisation ne peut pas devenir une entreprise numérique sans automatisation. Il s’agit de l’une des six capacités clés que les organisations doivent développer pour capitaliser avec succès sur les données, adopter les opérations SRE et doter les services numériques de la capacité de s’adapter grâce à la diffusion d’applications modernes .

Mais le truc avec l’automatisation, c’est que c’est automatique. Une fois lancés, il est difficile d’intercepter les changements en cascade qui se produisent dans de tels systèmes. Après tout, la vitesse du changement est l’un des moteurs de l’automatisation et, une fois lancés, ces changements sont difficiles, voire impossibles, à arrêter.

Il faudrait vivre hors réseau pour ne pas avoir entendu parler de l’automatisation qui propage des changements imprévus qui, en fin de compte, ont eu un impact sur de larges pans d’Internet. Un mauvais paramètre inséré dans un script est presque impossible à rappeler une fois que le bouton Entrée est enfoncé ou que le point de terminaison de l'API est invoqué. Une fois exécuté, le puits a été empoisonné.

Ce n’est pas la première fois que je tire la sonnette d’alarme concernant la sécurité de l’automatisation informatique. Il s’agit d’un vecteur d’attaque négligé et sous-exploré qui sera, à terme, exploité. Et même si « finalement » n’arrivera pas avant des décennies, la menace la plus immédiate de l’erreur humaine demeure. Selon la dernière étude de l’Uptime Institute , « près de 40 % des organisations ont subi une panne majeure causée par une erreur humaine au cours des trois dernières années ».

C’est là que l’IA – ou plus exactement le ML – entre en jeu.

L'utilisation de l'apprentissage automatique pour protéger l'automatisation informatique

L’apprentissage automatique est particulièrement efficace pour découvrir des modèles et des relations entre les points de données. Aujourd’hui, la majeure partie du marché se concentre sur l’application de l’apprentissage automatique à la résolution des problèmes de sécurité et d’exploitation. Cela inclut l’identification si un utilisateur est un robot ou un humain, la reconnaissance des attaques et même la prédiction des pannes imminentes.

Un domaine souvent inexploré est l’utilisation de l’IA et du ML pour protéger l’infrastructure des applications. Par exemple, utiliser l’apprentissage automatique pour comprendre comment les opérateurs et les administrateurs interagissent avec les systèmes critiques et remarquer immédiatement lorsqu’une interaction s’écarte de la norme. Cela est utile pour détecter les attaquants qui tentent d’accéder à des répertoires auxquels ils ne devraient pas accéder ou d’invoquer des commandes avec des paramètres en dehors de l’utilisation normale.

Relisez cette dernière partie. Invoquer des commandes avec des paramètres en dehors de l'utilisation normale.

Ah, le voilà. Il n’y a rien de particulier en matière de sécurité dans la capacité de l’IA et de l’apprentissage automatique en général à détecter des paramètres anormaux ou une tentative d’exécution d’une commande inhabituelle. Ce qui signifie que cette technologie pourrait tout aussi bien être appliquée à l’automatisation informatique pour détecter soit les erreurs humaines, soit les commandes intentionnellement malveillantes.

En supposant le bon niveau d’accès aux systèmes cibles, une telle solution d’apprentissage automatique pourrait certainement offrir une voie vers la protection des systèmes contre de mauvais paramètres occasionnels, des tentatives de communication latérale ou toute autre attaque. Un ransomware, quelqu'un ?  

L’infrastructure (pour les applications, la distribution des applications et l’automatisation) reste un vecteur d’attaque attractif . À mesure que les organisations s’orientent vers une automatisation accrue (et elles le font), elles doivent simultanément prendre en compte les ramifications (accidentelles ou intentionnelles) de l’utilisation de cette automatisation. À partir de là, il faut réfléchir à la manière de le protéger contre l'inévitable gros doigt ou la frappe malveillante.

L’automatisation est un multiplicateur de force. Point final. Cela signifie qu’il est utile pour les cas d’utilisation intentionnels et malveillants. Ce qui implique la nécessité de le protéger. L’apprentissage automatique peut être un moyen d’intégrer l’IA aux opérations pour protéger l’infrastructure qui reste un élément vital d’une entreprise numérique.