dimanche, décembre 22, 2024

Microsoft organise un sommet sur la sécurité après le désastre de CrowdStrike

Microsoft intensifie ses plans pour rendre Windows plus résistant aux logiciels buggés après qu’une mise à jour bâclée de CrowdStrike a paralysé des millions de PC et de serveurs lors d’une panne informatique mondiale.

Le géant de la technologie a intensifié au cours du mois dernier les discussions avec ses partenaires sur l’adaptation des procédures de sécurité autour de son système d’exploitation pour mieux résister au type d’erreur logicielle qui a fait planter 8,5 millions d’appareils Windows le 19 juillet.

Les critiques affirment que tout changement de la part de Microsoft équivaudrait à une concession sur des lacunes dans la gestion par Windows des logiciels de sécurité tiers qui auraient pu être corrigées plus tôt.

Mais ils pourraient également susciter la controverse parmi les fournisseurs de sécurité qui devraient apporter des changements radicaux à leurs produits et forcer de nombreux clients Microsoft à adapter leurs logiciels.

Les pannes du mois dernier, qui auraient causé des milliards de dollars de dommages après avoir bloqué des milliers de vols et perturbé des rendez-vous hospitaliers dans le monde entier, ont accru l’attention des régulateurs et des chefs d’entreprise sur l’étendue de l’accès des fournisseurs de logiciels tiers au cœur, ou noyau, des systèmes d’exploitation Windows.

Microsoft organisera le mois prochain un sommet réunissant des représentants du gouvernement et des sociétés de cybersécurité, dont CrowdStrike, pour « discuter des mesures concrètes que nous prendrons tous pour améliorer la sécurité et la résilience de nos clients communs », a déclaré Microsoft vendredi.

La réunion aura lieu le 10 septembre au siège de Microsoft près de Seattle, a-t-il déclaré dans un article de blog.

Des bugs dans le noyau peuvent rapidement faire planter un système d’exploitation entier, déclenchant les millions d’« écrans bleus de la mort » qui sont apparus dans le monde entier après l’envoi de la mise à jour logicielle défectueuse de CrowdStrike sur les appareils des clients.

Microsoft a déclaré au Financial Times qu’il envisageait plusieurs options pour rendre ses systèmes plus stables et n’avait pas exclu de bloquer complètement l’accès au noyau Windows, une option qui, selon certains concurrents, mettrait leur logiciel en position de désavantage par rapport au produit de sécurité interne de l’entreprise, Microsoft Defender.

« Tous les concurrents sont préoccupés par le fait que [Microsoft] « Les entreprises utiliseront cela pour préférer leurs propres produits aux alternatives tierces », a déclaré Ryan Kalember, responsable de la stratégie de cybersécurité chez Proofpoint.

Microsoft pourrait également exiger de nouvelles procédures de test de la part des fournisseurs de cybersécurité plutôt que d’adapter le système Windows lui-même.

Apple, qui n’a pas été touché par les pannes, bloque l’accès de tous les fournisseurs tiers au noyau de son système d’exploitation MacOS, les obligeant à fonctionner en « mode utilisateur » plus limité.

Microsoft avait précédemment déclaré qu’il ne pouvait pas faire la même chose, après avoir conclu un accord avec la Commission européenne en 2009 selon lequel il donnerait à des tiers le même accès à ses systèmes que celui de Microsoft Defender.

Certains experts ont cependant déclaré que cet engagement volontaire envers l’UE n’avait pas lié les mains de Microsoft comme il le prétendait, arguant que l’entreprise avait toujours été libre d’effectuer les changements actuellement envisagés.

« Ce sont des décisions techniques de Microsoft qui ne faisaient pas partie [the arrangement]« , a déclaré Thomas Graf, associé chez Cleary Gottlieb à Bruxelles, impliqué dans l’affaire.

« Le texte [of the understanding] « Cela ne les oblige pas à donner accès au noyau », a ajouté AJ Grotto, ancien directeur principal de la politique de cybersécurité à la Maison Blanche.

Grotto a déclaré que Microsoft partageait une part de responsabilité dans la perturbation de juillet, car les pannes n’auraient pas été possibles sans sa décision d’autoriser l’accès au noyau.

Néanmoins, même si cela peut renforcer la résilience d’un système, le blocage de l’accès au noyau pourrait également entraîner de « véritables compromis » en termes de compatibilité avec d’autres logiciels qui ont rendu Windows si populaire auprès des clients professionnels, a déclaré Allie Mellen, analyste chez Forrester.

« Cela constituerait un changement fondamental pour la philosophie et le modèle économique de Microsoft », a-t-elle ajouté.

Opérer exclusivement en dehors du noyau peut réduire le risque de déclencher des pannes massives, mais cela est également « très limitatif » pour les fournisseurs de sécurité et pourrait rendre leurs produits « moins efficaces » contre les pirates, a ajouté Mellen.

Opérer au sein du noyau a donné aux entreprises de sécurité plus d’informations sur les menaces potentielles et a permis à leurs outils de défense de s’activer avant que les logiciels malveillants ne puissent s’installer, a-t-elle ajouté.

Une option alternative pourrait être de reproduire le modèle utilisé par le système d’exploitation open source Linux, qui utilise un mécanisme de filtrage créant un environnement séparé au sein du noyau dans lequel les logiciels, y compris les outils de cyberdéfense, peuvent s’exécuter.

Mais la complexité de la refonte du fonctionnement des autres logiciels de sécurité avec Windows signifie que tout changement sera difficile à contrôler pour les régulateurs, et Microsoft aura de fortes raisons de privilégier ses propres produits, ont déclaré ses concurrents.

« Cela semble bien sur le papier, mais le diable est dans les détails », a déclaré Matthew Prince, directeur général du groupe de services numériques Cloudflare.

© 2024 The Financial Times Ltd. Tous droits réservés. Ne pas redistribuer, copier ou modifier de quelque façon que ce soit.

Source-147

- Advertisement -

Latest