Je ne parierais pas là-dessus, mais c'est une idée intéressante :
Je me demande si les cybercapacités de Mythos et des futurs modèles finiront par réduire le retour sur investissement du « piratage », peut-être même en dessous du point dans lequel de tels efforts valent la peine d’être investis.
Supposons que vous soyez un acteur malveillant et que vous découvriez un exploit critique du jour zéro dans un système important. Comment tirer le meilleur parti de cet exploit ? Il existe des moments plus ou moins précieux pour le déploiement, et généralement le meilleur moment n'est pas « immédiat ». Vous ne pourrez peut-être le déployer qu’une ou quelques fois. Vous devez considérer les éléments suivants :
- Combien de temps la vulnérabilité devrait-elle persister ?
- Quel gain matériel vais-je obtenir si je l’exploite à un moment donné ?
- Comment l’exploitation de ce risque augmente-t-elle mon risque personnel (en ciblant les contre-mesures dans ma direction) ?
La réponse à la question (1) est désormais « un délai beaucoup plus court qu’auparavant », tandis que les questions 2 et 3 restent largement inchangées. Même si les exploits sont beaucoup plus faciles à trouver dans le nouveau monde, la valeur attendue d’un exploit donné a également diminué. La probabilité qu’un moment opportun tombe dans la « fenêtre d’utilité » de cet exploit est bien plus faible. Il est plausible que le nouvel équilibre soit le suivant : “Cela ne vaut même pas la peine de dépenser de l'argent pour trouver des vulnérabilités dans la plupart des systèmes, car les chances de pouvoir en faire quelque chose d'utile avant qu'il ne soit corrigé sont presque nulles.”
Une grande partie de la peur suscitée par les vulnérabilités de la cybersécurité s’explique par le fait que nos adversaires accumulent une série d’exploits très dommageables (pour les infrastructures physiques, les ressources militaires, les systèmes de communication, etc.) qu’ils déploient ensuite rapidement pour causer des dommages en cas de conflit. Mythos semble favoriser ici la défense, car la durée de vie utilisable d'un exploit est beaucoup plus courte. Toute cyberattaque dépendant du temps a désormais une utilité réduite.
Oui, il existe des problèmes de cybersécurité plus banals comme les ransomwares ou le vol de données, mais ils ne sont pas extrêmement importants dans l’ensemble. Et j’espère que dans quelques années, nous disposerons d’outils assez robustes pour la détection automatisée des vulnérabilités et l’application de correctifs que toute grande entreprise soucieuse de ces choses pourra utiliser.
Cela suppose sans doute que vous puissiez faire confiance à ceux qui contrôlent les top modèles. Mais même si vous êtes un peu en retard, la situation n'est peut-être pas si mauvaise. Il n’existe pas un nombre infini d’exploits, et la plupart d’entre eux doivent simplement être trouvés « assez rapidement » pour limiter les dégâts.
Par Jacob Gloudemans.
L'article Un autre cyber-équilibre possible ? (à partir de mon email) est apparu en premier sur Marginal REVOLUTION.
#autre #cyberbilan #mon #email