Les menaces et attaques de cybersécurité suivent une trajectoire montante constante ces dernières années. Et plus inquiétant encore, elles deviennent de plus en plus difficiles à prévenir et combattre.

Par conséquent, le monde est sans cesse à la recherche de solutions viables afin de garder un temps d’avance sur les méchants. De même, les professionnels de la cybersécurité se donnent du mal pour réinventer leurs stratégies puisque, de toute évidence, les systèmes actuels ne fonctionnent pas.

L’idée d’établir une cyber-ontologie (ou ontologie du numérique) à ainsi récolté un intérêt certain ces derniers temps.

Qu’est-ce que l’ontologie du numérique ?

Lorsqu’on se penche sur la définition du mot ontologie, on se dit tout de suite que la cyber-ontologie doit être grecque. Elle se définit principalement comme une branche de la métaphysique étudiant la nature de l’être. Mais, à fins de clarté, les professionnels de la cybersécurité ont créé leur propre définition.

Dans ce contexte, le terme désigne “un ensemble de concepts et catégories à l’intérieur d’un sujet ou domaine qui expose leurs propriétés et leurs relations entre elles.” Pour résumer, c’est la science qui définit les interactions et relations entre différents éléments.

Remonter aux origines du concept

Peu d’experts en cybersécurité sont familiers avec l’idée d’ontologie du numérique. Et pourtant, le concept remonte déjà à quelques années en arrière. Un certain nombre d’organisations telles que le programme CERT de Carnegie Mellon University ont défendu cette idée.

En 2012 déjà, des membres de l’organisation participait au Premier Atelier International sur l’Ontologie et la Taxinomie pour la Sécurité (SecOnt). À l’époque, il a été proposé que le secteur de la cybersécurité construise un langage commun et établisse un cadre de base.

En utilisant ce langage et ce cadre commun, la communauté serait en mesure de développer une comprehension commune : en d’autre termes, une ontologie.

La valeur potentielle de l’ontologie du numérique

Quels sont les bénéfices potentiels d’adapter l’ontologie du numérique pour combattre les menaces et améliorer la sécurité ? Voici certains des plus importants :

Une approche holistique amenant la possibilité de nouveaux produits

Certains acteurs de la cybersécurité ont déjà adopté ce concept émergeant et en récoltent des bénéfices uniques. Wandera fait partie de ces organisations, et utilise une approche ontologique pour décrire les vulnérabilités et les risques.

En conséquence, le Vice Président de la société, Michael Covington, déclare que Wandera a pu développer de nouvelles capacités. Alors qu’ils étudiaient auparavant les menaces de manière isolée, ils ont dorénavant adopté une approche holistique.

Ils ont ainsi gagné une meilleure compréhension des risques sur mobiles et construisent des modèles capables de tracer ces menaces, de la vulnérabilité jusqu’à son exploitation et aux données compromises.

Une perspective alternative

Un autre bienfait du concept est qu’il offre une approche alternative de la cybersécurité. Il est clair que les modèles traditionnels ne sont plus efficaces et persister à les utiliser serait pure folie. Avec cette approche nouvelle, notre centre d’attention se déplace et nos chances de succès augmentent.

La cyber-ontologie se concentre sur les données, et les suit durant tout leur cycle de vie. Cela permet ainsi aux professionnels de la sécurité d’analyser comment divers composants technologiques hétérogènes interagissent avec les écosystèmes de sécurité et quel impact ils ont les uns sur les autres.

C’est donc un excellent choix pour les programmes de gestion des risques de cybersécurité parce qu’il prend en compte l’infrastructure technologique organisationnelle, les systèmes de cybersécurité existants et leur interdépendance.

Une amélioration du Security Operation Center (SOC)

Dans le modèle actuel du SOC, vous trouverez un large arsenal d’outils complexes ayant chacun un but commun : garder l’ennemi à l’extérieur et les données à l’intérieur. Malheureusement, chacun de ces outils crée souvent ses propres incidents disparates et points de données.

Le travail d’un expert en cybersécurité est d’analyser ces morceaux disparates d’information et comprendre ce qui est risqué ou non. Il n’est pas exactement facile de déterminer quelles alertes ou événements proviennent d’un événement réel ni lesquels sont neufs ou anciens.

Le plus malheureux dans tout cela est que la moindre interprétation erronée ou le moindre oubli peut aisément mener au désastre.

Au lieu de conserver chacun de ces points de données isolément dans son propre silo, l’approche ontologique cherche à unifier ces points de données séparés. Les regrouper tous et les mettre en contexte facilite l’obtention d’une vue générale, la compréhension de leurs interrelations et inévitablement l’amélioration de la sécurité. Sa capacité à intégrer et fusionner les données de sécurité pourrait renfermer la clé qui permettra de transformer la cybersécurité.

Le facteur temps

L’application en temps réel de la cyber-ontologie aux incidents permet aux professionnels de la sécurité de comprendre les véritables sources et significations d’un événement en quelques instants. Alors qu’utiliser les systèmes hérités pourrait prendre des heures ou des jours, durant lesquels les dommages ne font que s’accroître.

Considérant la masse de données et l’isolation des points de données, il est facile de voir pourquoi les systèmes existants ont des lacunes et pourquoi ils ont besoin d’être améliorés. L’ontologie profite de ces mêmes données pour améliorer l’agilité et les temps de réponse afin de permettre un traitement rapide des menaces.

La cyber-ontologie a-t-elle des limites potentielles ?

Il est important de noter qu’en dépit des discussions ayant court sur le sujet, tout le monde ne s’accorde pas sur son potentiel futur. Certains professionnels de sécurité ont exprimé leur inquiétude concernant la nature statique des ontologies et leur inadéquation subséquente dans la guerre cyber.

Ces inquiétudes ont le plus souvent pour objet l’utilisation de l’ontologie pour la sécurité endpoint. Dans ces cas-là, être capable de gérer les malwares en temps réel est la chose la plus essentielle. Certes, les premières définitions de la cybersécurité basées sur l’ontologie étaient largement statiques.

Un mariage de technologies

Bien que les inquiétudes listées ci-dessus soient valides, elles oublient de prendre en considération un fait crucial. L’ontologie n’est plus statique et a même fait un long chemin depuis ses débuts. Ces dernières années, cette science a subi un processus d’évolution pour permettre de l’adapter aux problèmes actuels.

À présent, la cybersécurité basée sur l’ontologie se prépare à l’incorporation de l’intelligence artificielle et de l’apprentissage automatique entre autres technologies. Cela les rend capable de s’adapter à différents environnements et changements. Cela signifie aussi que les modèles ontologiques peuvent continuer à évoluer en utilisant les données à leur disposition pour s’améliorer dans la détection et l’atténuation des menaces.

En gardant cela à l’esprit, elles pourraient devenir l’arme secrète nécessaire à augmenter l’analyse comportementale. Et avoir ce qu’il faut pour stopper les menaces cyber avant même qu’elles se transforment en infections étendues.