Tout en protégeant les données, le chiffrement aveugle les outils de sécurité des réseaux et de surveillance des applications. La seule manière d’y remédier consiste à inspecter le trafic, surveiller continuellement et automatiser le cycle de vie des certificats TLS.
À mesure que les entreprises déploient davantage d’applications dans les différents cloud (privés et publics) et que l’usage du SaaS se généralise, le chiffrement TLS devient un incontournable pour sécuriser le trafic. Malheureusement, tout en protégeant les données en transit, le chiffrement aveugle les outils de sécurité chargés de surveiller le trafic et d’inspecter les paquets. Les cybercriminels exploitent cet « angle mort » pour dissimuler les logiciels malveillants et le trafic de commande et de contrôle et masquer l’exfiltration des données volées.
Dans une étude, Venafi, le spécialiste de la protection de l’identité des machines, des connexions et des communications entre machines, révèle que 75 % des DSI déclarent que les certificats TLS constituent leur principale préoccupation. Plus de la moitié des DSI (56 %) craignent les interruptions d’activités liées à l’expiration d’identités machine. L’étude a sondé l’opinion de 550 directeurs des systèmes d’information basés aux États-Unis, au Royaume-Uni, en France, en Allemagne et en Australie.
« La compromission des identités machine peut avoir des répercussions financières majeures, explique Venafi. Une récente étude AIR Worldwide a estimé que l’économie mondiale pourrait éviter des pertes financières comprises entre 51 et 72 milliards de dollars en protégeant convenablement les identités machine ».
Inflation du nombre de certificats TLS dans les entreprises
Les certificats TLS jouent le rôle d’identités machine en protégeant le flux de données sensibles destinées aux machines approuvées. En raison de l’accélération de la transformation numérique, le nombre d’identités machine a explosé. Les DSI sont 97 % à estimer que le nombre d’identités machine TLS employées par leur entreprise augmenterait de 10 à 20 % l’année prochaine, et 93 % des personnes interrogées ont estimé à au moins 10 000 le nombre de certificats TLS actifs dans leurs sociétés, tandis que 40 % en signalent plus de 50 000. Dans le même temps, les cybercriminels ciblent les identités machine, notamment les clés et les certificats TLS ainsi que leurs fonctions telles que le trafic chiffré qu’ils protègent, afin de les utiliser pour leurs attaques.
« Selon une étude Venafi de 2018, lorsque les professionnels de l’informatique déploient une solution complète de protection des identités machine, ils détectent généralement 57 000 identités machine TLS inconnues dans leur entreprise et sur le cloud », explique Kevin Bocek, vice-président du département de stratégie de sécurité et d’analyse des menaces de Venafi.
De l’importance de l’inspection du trafic
« Cette étude conclut que de nombreux DSI sont susceptibles de largement sous-estimer le nombre d’identités machine TLS actuellement utilisées. Par conséquent, ils ne connaissent pas la taille de la surface d’attaque ni les risques opérationnels que ces identités machine inconnues font courir à leur société. Qu’il s’agisse de pannes incapacitantes issues de certificats expirés ou d’attaquants tapis dans le trafic chiffré pendant de longues périodes, les risques abondent. La seule manière d’y remédier consiste à détecter, surveiller continuellement et automatiser le cycle de vie de tous les certificats TLS du réseau d’entreprise, y compris les certificats éphémères utilisés dans les environnements cloud, virtuels et DevOps », ajoute Kevin Bocek.
Compte tenu de la quantité de trafic chiffré, du vecteur de menace qu’il représente désormais et de l’importance de l’inspection du trafic pour une stratégie zéro confiance, il les entreprises doivent déployer les moyens de déchiffrer efficacement le trafic TLS. Cependant, il est extrêmement gourmand en ressources de calcul et peut introduire des latences dans le réseau.