Crédit :CC0 Domaine public
Dans leur feuille de route secUnity, 30 experts européens renommés en sécurité informatique de la collaboration secUnity financée par le BMBF ont expliqué comment les menaces numériques au niveau européen peuvent être traitées plus efficacement à l'avenir. Parmi ces experts figurent également des chercheurs du Karlsruhe Institute of Technology (KIT). Aujourd'hui, Les scientifiques de secUnity présenteront la feuille de route à Bruxelles et la remettront officiellement à l'Agence de l'Union européenne ENISA pour la sécurité des réseaux et de l'information.
Transmission d'informations, transport, production industrielle, recherche, administration—pratiquement aucun domaine ne peut se passer des technologies modernes de l'information et de la communication. À la fois, le nombre de cyberattaques connues ne cesse d'augmenter. De telles attaques contre les infrastructures numériques par des criminels ou des organisations étatiques menacent notre prospérité, la sécurité de nos sociétés, et éventuellement, notre liberté et notre démocratie. Lors d'une soirée à la représentation de l'état de Hesse auprès de l'Union européenne à Bruxelles, Les scientifiques de secUnity discuteront de « Civil Cyber Security Research for Digital Sovereignty » avec des représentants du Parlement européen et de la Commission européenne. Puis, la feuille de route secUnity sera publiée officiellement et remise à l'Agence de l'Union européenne pour la sécurité des réseaux et de l'information.
« Le potentiel de danger des cyberattaques dans les pays hautement développés ne peut pas être surestimé, " prévient le professeur Jörn Müller-Quade, Porte-parole du Centre de Compétence de KIT pour la Sécurité Informatique KASTEL. Au sein de secUnity, Des experts en sécurité informatique de toute l'Allemagne coopèrent. Outre les trois centres de compétence nationaux KASTEL, CROUSTILLANT, et CISPA, des spécialistes des universités de Darmstadt et de Bochum et des instituts Fraunhofer pour la sécurité appliquée et intégrée (AISEC) et pour la technologie de l'information sécurisée (SIT) sont impliqués.
Les experts en cybersécurité critiquent depuis longtemps le fait que les entreprises et les institutions publiques ne sont pas suffisamment préparées aux menaces numériques. Au contraire :en raison de la progression des réseaux et des tendances numériques, comme l'Industrie 4.0, maisons intelligentes, ou voitures autonomes, les points d'attaque potentiels des cybercriminels augmentent même. Dans la feuille de route initiée par la collaboration secUnity et financée par le Ministère fédéral de l'éducation et de la recherche (BMBF), plus de 30 auteurs européens identifient désormais les défis futurs et les solutions potentielles. Parmi les problèmes analysés figurent la sécurité des systèmes embarqués, apprentissage automatique, manque de conscience, et de fausses nouvelles. Puis, des mesures visant à renforcer la sécurité sont décrites.
Les experts critiquent vivement l'utilisation fréquente de solutions matérielles sans aucun contrôle de sécurité informatique. Cela menace la souveraineté numérique de l'Europe. "Cette situation pourrait être améliorée par des instituts de test européens qui analysent indépendamment la technologie, " dit le professeur Michael Waidner, Directeur du Centre national de recherche pour la cybersécurité appliquée CRISP et de l'Institut SIT Fraunhofer de Darmstadt. De plus, Les solutions logicielles et matérielles open source devraient être développées de manière transparente dans l'UE.
Mais les approches pour développer des solutions européennes fiables ne sont pas suffisantes pour protéger efficacement les systèmes interconnectés, car ils continueront à incorporer un grand nombre de produits bon marché, mais des composants matériels et logiciels non sécurisés à l'avenir. Prenons l'exemple de la maison intelligente, Professeur Claudia Eckert, Directeur de l'Institut Fraunhofer AISEC de Munich, déclare :« Nous avons besoin de solutions pour minimiser les risques de tels composants et pour faire fonctionner les systèmes de manière résiliente. Caméras, ouvre-portes, commandes de chauffage, n'importe quel appareil automatique à la maison peut être la passerelle pour de grandes attaques. Des passerelles sécurisées pour connecter des composants non sécurisés garantissent que les informations sensibles ne quittent pas la maison et que les composants de contrôle ne sont pas accessibles de l'extérieur. » La résilience malgré des composants incalculables doit être garantie en particulier pour les infrastructures critiques, comme les systèmes de santé et d'approvisionnement en énergie, ainsi que pour les pouvoirs publics et les entreprises.
Le développement des ordinateurs quantiques qui est poussé dans le monde entier comporte également des risques majeurs. Jörn Müller-Quade prévient :« Un ordinateur quantique suffisamment gros pour menacer la sécurité des méthodes cryptographiques actuelles n'a pas encore été construit, mais cela pourrait changer rapidement. Les progrès actuels de la technologie quantique sont tels que nous devons déjà prendre des précautions aujourd'hui. Nous devons fournir à nos systèmes interconnectés complexes des méthodes de cryptage fiables. Celles-ci restent encore à étudier plus en détail."
De plus, les méthodes d'intelligence artificielle avec leurs nombreuses nouvelles applications sont associées à de graves risques pour la sécurité informatique :les processus d'apprentissage automatique peuvent être facilement attaqués par des manipulations spécifiques pendant les phases d'apprentissage et d'exploitation. "Avant que ces technologies puissent être appliquées dans des domaines critiques ou pour améliorer la qualité de vie, la confiance dans ces procédés et dans leur fiabilité devra être fondée sur des bases scientifiques, ", demande le professeur Thorsten Holz de la Ruhr-Universität Bochum.
Les nouvelles opportunités liées à la société de l'information, comme les smart grids qui rendent la vie quotidienne plus confortable et permettent d'économiser de l'énergie, soulèvent des questions concernant la base juridique et en particulier la législation sur la sécurité des données. « Face aux risques fondamentaux engendrés par la numérisation de secteurs industriels entiers et d'infrastructures critiques, tels que l'alimentation et l'alimentation en énergie, nous avons un besoin urgent d'un cadre juridique harmonisé pour la sécurité informatique en Europe, " déclare le Dr Oliver Raabe du Centre d'études juridiques appliquées (ZAR) du KIT. Les normes juridiques indiquant quels risques sont acceptables et quelles mesures de sécurité peuvent être prises par les entreprises restent à développer. Il en va de même pour les exigences relatives à l'assurance qualité et l'intégrité des mégadonnées.
En outre, les citoyens qui utilisent de plus en plus des systèmes de communication complexes doivent être soutenus dans la protection de leur vie privée et de leur sécurité informatique. « La recherche vise donc par exemple à développer des méthodes pour un conseiller en confidentialité. Lors du téléchargement de photos ou de messages, ces méthodes consistent à évaluer les risques et à révéler la quantité d'informations privées supplémentaires divulguées par la publication. Cela aiderait les citoyens à utiliser les réseaux sociaux en toute confiance, " dit le professeur Michael Backes, directeur fondateur du CISPA Helmholtz Center for Information Security.
Alors que les inventaires de données deviennent de plus en plus gros, de nombreuses entreprises se verront offrir de nouvelles possibilités d'innovation, mais il y aura aussi le risque de perdre une position de marché apparemment sûre à l'ère numérique. « Les données en tant que telles ne sont pas le pétrole du XXIe siècle. si des modèles commerciaux sont développés qui les rendent précieux. Et les objets de valeur méritent une protection spéciale, " explique Peter Buxmann, Scientifique du CRISP et professeur de systèmes d'information et de technologie de l'information ainsi que directeur du centre d'innovation des startups HIGHEST de la Technische Universität Darmstadt. Les citoyens doivent prendre conscience de la valeur et des besoins de protection de leurs données. D'autre part, l'utilisation et le traitement ultérieur des données doivent être transparents et des modèles de prix équitables des fournisseurs doivent être mis en œuvre. « Politiquement parlant, nous devons donc passer du principe de l'économie des données à la souveraineté des données et nous devons demander et soutenir des modèles économiques équitables, " souligne Buxmann.
« Pour maîtriser tous ces défis, la cybersécurité civile a besoin d'un réseau interdisciplinaire d'experts pour la recherche sur la cybersécurité civile au niveau de l'UE, " résume le conférencier de secUnity Jörn Müller-Quade.