Partie 2 : Comprendre l’importance de la cybersécurité.
Dans l’article précédent, nous avons examiné comment un véhicule et des infrastructures autonomes doivent fonctionner et comment les différents éléments doivent se « faire confiance » les uns les autres afin de fonctionner efficacement. En réalité, cela peut être plus complexe. La brèche dans la sécurité de SolarWinds que nous avons mentionnée la dernière fois montre comment l’ensemble de la chaîne d’approvisionnement est menacée par une brèche potentielle dans la sécurité.
Imaginez, par exemple, que quelqu’un veuille prendre le contrôle d’une petite municipalité en plaçant un logiciel malveillant dans une zone du système et que, des mois plus tard, il soit capable de tenir toute cette région en otage jusqu’à ce qu’une rançon soit payée pour la libérer ? Les dommages économiques et le potentiel de décès et de blessures entrent en jeu comme monnaie d’échange. Maintenant, que se passerait-il si une grande ville comme New York, Londres ou Toronto était visée ? Et si la Chine utilisait des logiciels malveillants pour perturber le trafic à Taïwan en prélude à une attaque militaire ?
Thriller politique ou menace réelle ?
Dans un avenir pas si lointain, nos réseaux urbains feront de plus en plus appel à la reconnaissance faciale, où des caméras de grande puissance observent et enregistrent des données qui peuvent déterminer qui vous êtes, où vous allez et, grâce à l’IA, peuvent même générer des prédictions sur votre comportement futur. Vous pensez peut-être que c’est de la science-fiction, mais ces technologies sont déjà là.
Les caméras externes ne sont pas la seule menace pour notre vie privée. Comme nos téléphones, la plupart d’entre nous ont utilisé des signaux audio pour indiquer à notre véhicule de se connecter à l’internet ou de passer un appel. Au fur et à mesure que nos véhicules deviendront des extensions de nous-mêmes, à l’instar de nos téléphones, ils nous écouteront continuellement, prendront nos ordres et en apprendront davantage sur nous. La sécurité et la confidentialité de ces informations peuvent être compromises.
Il n’est pas difficile de voir comment un adversaire pourrait utiliser une brèche pour trouver et suivre des dissidents ou des fonctionnaires et avoir accès à leurs conversatins, voire prendre le contrôle de leurs véhicules à des fins malveillantes. Imaginez une situation où un mauvais acteur peut trouver et vérifier qu’une personne spécifique se trouve dans un véhicule particulier et utiliser ensuite cette information pour prédire l’endroit parfait pour prendre le contrôle du véhicule, en verrouillant les portes et en le conduisant à l’extérieur vers un endroit « sûr » où un enlèvement peut avoir lieu. Une scène d’un roman d’espionnage ? Et s’il s’agissait d’une séparation familiale où un parent décide de prendre son fils ou sa fille contre la volonté de l’autre parent et/ou du système judiciaire ? La situation semble moins farfelue maintenant, n’est-ce pas ?
Les véhicules deviennent des armes
En ce qui concerne les véhicules autonomes, les mauvais acteurs peuvent même transformer un véhicule en arme sans s’emparer physiquement du véhicule. Imaginez qu’ils perturbent les entrées visuelles de la voiture ou du camion, en modifiant la reconnaissance des formes géométriques pour transformer un panneau d’arrêt en panneau de céder le passage ou, pire encore, en panneau de vitesse accrue, ce qui ferait accélérer rapidement le véhicule pour franchir le panneau d’arrêt et entrer dans la circulation en sens inverse. Et si le visuel du véhicule était retravaillé pour identifier un trottoir comme une rampe d’accès, permettant à des terroristes potentiels de prendre le contrôle du véhicule et de le conduire dans un groupe de piétons ?
Les véhicules autonomes et les problèmes de sécurité des réseaux sont plus importants que nous ne le pensons. C’est pourquoi l’ensemble du système nécessite des contre-mesures à sécurité intégrée. Par exemple, nous avons toujours besoin de savoir qu’un véhicule a correctement lu la signalisation routière, mais plutôt que de nous fier uniquement à la reconnaissance des panneaux via des capteurs internes du véhicule, un signal devrait être transféré de ce panneau au véhicule pour confirmer que le véhicule a correctement lu ce signe. Ce n’est qu’alors que le véhicule peut continuer sa route. Notre réseau de « confiance » devient un réseau de « confiance après vérification ».
Oui, certaines de ces situations décrites peuvent pencher vers la science-fiction, mais la plupart de ces scénarios sont très réels. C’est pourquoi, alors que différentes municipalités se préparent aux véhicules autonomes, nous devons comprendre ces problèmes de cybersécurité. Il ne fait aucun doute que notre infrastructure sera la cible de cyber-attaques, car nos adversaires voient des opportunités dans les choses mêmes que nous considérons comme des menaces, et ils mettent en place des laboratoires réels pour découvrir la meilleure façon de briser ces systèmes.
Regarder et attendre
Les adversaires sophistiqués, y compris les pays étrangers, ne passeront pas immédiatement à l’action pour profiter d’une brèche. Au lieu de cela, ils observeront la construction de nos réseaux et prendront leur temps pour découvrir chaque vulnérabilité potentielle du réseau d’infrastructure connectée. C’est une réalité que la Russie et l’Iran sont beaucoup plus avancés en termes de capacités de cyberguerre que la plupart des pays, et nous les avons vus tester à plusieurs reprises ces capacités en tant que cyberguerre contre leurs adversaires, qu’il s’agisse d’attaques contre des centrales électriques en Ukraine, ou nous parlons d’attaques contre des raffineries de pétrole en Arabie saoudite.
Nous devons construire des véhicules autonomes et créer un réseau capable de prévenir et d’éliminer les menaces et les violations connues et inconnues. Le réseau idéal serait un réseau de « confiance zéro », où il n’y a pas d’accès externe fourni et une gestion cryptographique et des droits robustes et automatisée qui permet au système de fonctionner, mais ce n’est pas possible étant donné la portée et l’échelle requises pour construire des infrastructures dans de vastes régions. Le coût est tout simplement trop cher.
Nos appareils et nos véhicules auront besoin de matériel et de logiciels bon marché pour rendre le système abordable à l’échelle requise. Pensez à des systèmes de vision par ordinateur entiers dans la voiture qui sont moins chers que le Raspberry Pi. Devinez quoi, même les appareils IoT bon marché resteront des projets de plusieurs milliards de dollars pour les petites municipalités.
Défense contre les violations
Le modèle de confiance que nous devons bâtir doit être repensé. Nous devons nous protéger en travaillant avec les institutions académiques, les municipalités, les constructeurs automobiles et, collectivement, établir un réseau sécurisé « confiance après vérification » qui se rapproche le plus possible du « zéro confiance » économiquement.
Cela signifie concevoir un système intégré comprenant des véhicules autonomes et évaluer chaque élément de notre infrastructure, tester le système du point de vue de l’IA et de la cybersécurité pour s’assurer que rien ne repose sur un seul facteur de confiance. En d’autres termes, nous devons être conscients des problèmes et travailler ensemble pour sécuriser le système et nous protéger des menaces.
Alexander Poizner est un expert accompli en matière de stratégie, de gestion, d’architecture et de gouvernance de la sécurité. Il accompagne les cadres en sécurité et encadre une nouvelle génération de professionnels de la sécurité, faisant ainsi progresser la prise de conscience et la compréhension au sein des entreprises et des communautés de dirigeants.