Cybersécurité : la communication quantique arrivera-t-elle bientôt pour nous protéger ?

Vues

(par Vito Coviello, membre AIDR et responsable de l'Observatoire des technologies numériques dans le secteur du transport et de la logistique)

7 mai 2021: une cyberattaque a bloqué les systèmes de la société américaine Colonial Pipeline, le plus grand oléoduc des USA. L'attaque a mis l'économie en crise et les gens ont manqué d'essence. Le virus qui a « infecté » le système, un ransomware, a empêché tout accès aux appareils jusqu'à ce que le déverrouillage ait lieu contre paiement d'une rançon.

Accueil Juillet 2021: Une attaque de ransomware menée contre la société américaine Kaseya a compromis la fonctionnalité des systèmes de centaines d'entreprises utilisant le populaire logiciel de gestion de réseau à distance WSA, distribué par Kaseya et utilisé par de nombreux fournisseurs de MSP (Managed Service Provider) à leur tour de services informatiques à des centaines d'autres entreprises (certaines aussi italiennes). À partir de son compte Twitter, John Hammond, chercheur principal en sécurité chez "Huntress Labs", a déclaré que Kaseya pourrait avoir distribué la mise à jour à environ 20 fournisseurs de services gérés qui à leur tour prennent en charge plus d'un millier de moyennes et petites entreprises. Dans ce cas également, le paiement d'une rançon était requis pour le déblocage et la réactivation des services.

Juillet 30 2021: une attaque de hacker, toujours de type ransomware, sur le centre de données de la région du Latium a compromis l'utilisation de certains services pour les citoyens et, parmi ceux-ci, la gestion des réservations de vaccination. Dans ce cas également, le paiement d'une rançon a été demandé pour débloquer le fonctionnement des services exposés aux citoyens compromis par cette attaque.

On pourrait citer de nombreuses autres attaques subies au cours de l'année par de véritables organisations criminelles qui mettent en œuvre une activité rentable, basée sur l'extorsion d'argent en échange de la restauration de la fonctionnalité bloquée par l'introduction de logiciels malveillants. Dans la plupart des cas, ces organisations facturent la rançon avec des crypto-monnaies - en particulier Bitcoin - pour échapper au suivi des paiements.

La stratégie des organisations dédiées à la Cybercriminalité

On pourrait dire que la propagation des virus informatiques a une histoire tout à fait parallèle à celle de l'évolution et de l'expansion des réseaux et des infrastructures matérielles et logicielles associées : les attaques sont devenues de plus en plus fréquentes et encore plus critiques à mesure que la technologie, l'industrie, la communication et le commerce évoluent de plus en plus plus sur le net. Nous sommes tous conscients qu'il faut toujours avoir une longueur d'avance sur les hackers mais cela nécessite de lourds investissements dans le secteur de la cybersécurité.

Les hackers d'aujourd'hui ne sont plus des criminels isolés qui portent des attaques entre les murs sombres d'un garage ou depuis une maison de banlieue insoupçonnée mais sont, malheureusement, de véritables organisations dotées d'appareils très sophistiqués et de hautes compétences, dédiées à la pratique de la « DoubleExtorsion » ou de la double extorsion. .

La cybercriminalité, en effet, ne se limite pas seulement à bloquer les systèmes de l'entreprise pour extorquer de l'argent mais aussi à voler des données pour soumettre les malheureux à un nouveau chantage en menaçant de diffuser des informations confidentielles et importantes pour le cœur de métier.

Par conséquent, les entreprises publiques et privées sont ciblées pour profiter de l'interruption d'activité et des informations confidentielles que les pirates informatiques sont en possession.

Le Centre européen de compétences en cybersécurité et les Centres nationaux de coordination.

La réponse de l'UE au phénomène croissant de la cybercriminalité a été la création d'un centre européen de compétences en matière de cybersécurité (ECCC) qui vise à accroître la capacité et la compétitivité de tous les États de l'UE dans le domaine de la cybersécurité grâce à une forte collaboration avec un réseau de centres de coordination nationaux. (CNC).

L'ECCC sera basé à Bucarest et élaborera un programme commun avec tous les États membres, la communauté des technologies de la cybersécurité et l'industrie pour le développement de la technologie de la cybersécurité dans les entreprises, en particulier les PME.

L'ECC et les NCC soutiendront le développement de solutions innovantes de sécurité informatique et joueront un rôle clé dans la réalisation des objectifs fixés par l'UE avec les programmes « Digital Europe » et « Horizon Europe ».

Le 8 juin, le règlement instituant les CETC a été publié, tandis qu'en Italie le 4 août le décret « cybersécurité » a été converti en loi : tous deux permettront d'achever la mise en place des structures en charge et de démarrer des projets urgents.

La communication quantique anti Hacker entièrement basée sur la technologie italienne

Le congrès des ministres du G5 sur le thème de la numérisation et des menaces pour la sécurité s'est tenu à Trieste le 20 août. Le congrès a rappelé que la numérisation des processus est indispensable pour la société internationale et pour toutes les économies des pays, mais qu'il est nécessaire de prêter la plus grande attention aux menaces sécuritaires qui peuvent ralentir la croissance et l'adoption de nouvelles technologies.

L'occasion du congrès a également été saisie pour présenter la première démonstration de communication quantique « anti hacker », un événement organisé par le département de physique de l'Université de Trieste (Angelo Bassi) et par le groupe de communication quantique du CNR (Alessandro Zavatta).

La communication quantique est une nouvelle technologie qui permet d'atteindre des niveaux de sécurité élevés car elle est basée sur l'utilisation de « clés quantiques » d'accès cryptographiques.

Ces clés quantiques sont des séquences de nombres aléatoires générés à distance grâce à l'échange de photons et si un hacker tente d'intercepter cette clé, il laisse une trace qui sera immédiatement détectable et donnera une possibilité immédiate d'intervention afin d'isoler et de neutraliser la menace .

L'expérience de transmission quantique a été réalisée en connectant trois nœuds (Trieste, Rijeka et Ljubljana) avec des fibres optiques d'un réseau commercial et avec la collaboration de TIM et Sparkle.

L'appel vidéo a été passé en utilisant un canal de communication normal mais la clé de cryptage a été échangée via un deuxième canal constitué d'un système quantique.

Ce cryptage permet des niveaux de sécurité très élevés, probablement inaccessibles, car les clés sont des séquences de nombres aléatoires qui sont générées à distance grâce à l'échange de photons.

Cette technique a été définie sous le terme Quantum Key Distribution : la sécurité réside dans le fait que si un hacker tentait d'intercepter la transmission de la clé, compte tenu des propriétés de la mécanique quantique, il finirait par perturber le système quantique de la émetteur et récepteur déclenchant immédiatement l'alerte et l'intervention au titre de la tentative d'intrusion interceptée.

La démonstration réalisée à Trieste permet d'être plus confiant quant aux futures applications dans le domaine de la cybersécurité et dans la défense contre les attaques de hackers qui représentent aujourd'hui une menace constante pour l'économie et la société civile de plus en plus tournées vers la diffusion numérique et en ligne.

Cybersécurité : la communication quantique arrivera-t-elle bientôt pour nous protéger ?