Aikido

La métamorphose de la sécurité : une liste de contrôle pour une architecture prête à faire face à Mythos, en vue des attaques autonomes menées par l'IA

Écrit par
Mike Wilkes

L'initiative Anthropic Glasswing rassemble Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, la Linux Foundation, Microsoft, NVIDIA et Palo Alto Networks en tant que partenaires de lancement. On trouve de nombreux messages et réactions sur les réseaux sociaux, car le fait qu'Anthropic ne rende pas son modèle Mythos Preview accessible au grand public est sans conteste un événement majeur. Officiellement, cette décision vise à donner aux grandes entreprises de logiciels et de sécurité un accès prioritaire afin de les aider à résoudre les milliers de vulnérabilités découvertes et vérifiées dans les navigateurs web, les systèmes d'exploitation et d'autres domaines de risque tout aussi « épineux ». Que vous pensiez qu'Anthropic a réalisé une avancée majeure en matière de capacités de modélisation ou qu'il s'agit simplement d'une brillante stratégie marketing, vous ne pouvez tout simplement pas échapper à la pression de devoir avoir quelque chose de pertinent et de sensé à dire sur le sujet.

Crédit photo : Gemini (modifiée) Greta_oto.jpg par David Tiller, CC BY-SA 3.0

Pour ma part, j’ai l’honneur d’avoir inventé le terme « Mythos-ready » lors de la relecture et de ma contribution au document publié le 12 avril par la CSA et ses partenaires (plus de 250 RSSI et auteurs, ce qui constitue en soi un formidable effort de collaboration et une démonstration de la résilience de la communauté). Je souhaitais trouver un terme qui soit à la fois motivant et capable d’indiquer clairement qu’aucune organisation n’est pour l’instant prête à faire face à Mythos. Pas même Anthropic elle-même. 

Cet article de blog adopte toutefois une approche différente de celle du rapport de la CSA et s'efforce de définir les grandes lignes d'un cadre de sécurité complet destiné aux organisations qui se préparent à « Mythos », alors que nous entrons dans une nouvelle ère marquée par des menaces issues de l'IA autonome, capables de détecter et d'exploiter des vulnérabilités à la vitesse de l'ordinateur. 

L'objectif de la rédaction et du partage de cette cartographie du cadre de sécurité est de favoriser le passage d'une sécurité simpliste, reposant sur des invites, à des contrôles architecturaux robustes, en préconisant une segmentation stricte, le principe du privilège minimal et des environnements d'exécution isolés afin de limiter l'ampleur potentielle des répercussions d'une compromission d'agent. C'est ainsi que nous concevons notre architecture pour faire face aux menaces autonomes.

Pour conserver l'avantage du défenseur, les entreprises sont encouragées à mettre en place des tests adversaires avant la mise en production et à « s'attaquer elles-mêmes en premier » grâce à des pipelines automatisés de red teaming. Les propres recommandations d'Anthropic concernant l'impact sur les équipes de sécurité soulignent l'importance du jugement et de la hiérarchisation des vulnérabilités (EPSS v4.1), et non pas simplement de les mettre en file d'attente pour qu'elles soient corrigées. Vous n'avez même pas besoin d'accéder à Mythos Preview pour commencer dès aujourd'hui. Vous pouvez utiliser n'importe lequel de vos modèles de pointe préférés et, à vrai dire, des modèles à poids ouverts également. 

À terme, notre objectif est de présenter une première ébauche de modèle de maturité ainsi qu'une liste de contrôle pratique afin de garantir que les systèmes internes soient résilients face aux modèles d'IA avancés, capables aujourd'hui d'enchaîner des attaques en plusieurs étapes et de détecter des vulnérabilités aussi bien dans du code vieux de plus de vingt ans que dans du code datant de seulement vingt minutes.

Avant de dresser une liste interminable de mesures que les entreprises devraient prendre pour se préparer aux scans et aux attaques de type Mythos, nous devrions commencer par mettre en place :

  • Validations avec intervention humaine pour les actions sensibles
  • Assurer une journalisation précise de toutes les interactions des outils autonomes
  • Limites de propagation (principe du privilège minimal, jetons à portée limitée)
  • Dispositifs d'arrêt d'urgence et détection d’anomalies
  • Une meilleure séparation entre les systèmes et les données
  • Couches de validation des entrées/sorties (notamment Agentic)
  • Séparation entre les environnements de raisonnement et d'exécution

Si l'opinion générale est que nous sommes passés de la question « devons-nous disposer de capacités de défense contre les agents » à celle de « comment mettre en œuvre au mieux ces capacités », il convient toutefois de rappeler certains principes et hypothèses fondamentaux.

Dans les systèmes agentiques, votre surface d'attaque correspond à tout ce que l'agent peut atteindre.

Vous n'êtes pas prêt pour Mythos si l'une de ces affirmations s'applique à vous :

  • Les agents peuvent accéder à la production grâce à des droits d'accès étendus.
  • Un seul identifiant donne accès à plusieurs environnements.
  • L'utilisation des outils est mal consignée, voire pas du tout.
  • La publication externe ou l'accès au réseau sortant est activé par défaut.
  • Les tests de sécurité se concentrent sur les invites plutôt que sur l'architecture et les chemins d'exécution.
  • Votre plan d'intervention ne tient compte que d'attaquants agissant à un rythme humain.

La fiche de présentation du système « Anthropic Mythos » part du principe que les agents de première ligne peuvent découvrir de manière autonome des vulnérabilités, développer des exploits et, parfois, se livrer à des actions imprudentes, certes rares mais aux conséquences lourdes, ce qui rend les contrôles au niveau de l'architecture extrêmement importants.

Voici une liste de contrôle pratique pour l'architecture de sécurité à l'ère de Mythos. Il s'agit d'une première ébauche qui devra probablement être révisée à la lumière des commentaires et des discussions à venir, mais elle met l'accent sur les attaques par agent, la fréquence accrue des intrusions et la préservation de l'avantage dont bénéficie le défenseur, qui connaît mieux que n'importe quel attaquant sa propre architecture, ses intégrations et son calendrier de déploiement. Vous pouvez la télécharger à la fin de cet article.

« ... nous pensons que les modèles linguistiques puissants
profiteront davantage aux défenseurs qu'aux attaquants, renforçant ainsi
la sécurité globale de l'écosystème logiciel. »

Le projet Glasswing n’est pas simplement un chapitre de plus dans l’évolution de la défense par l’IA. Il s’apparente davantage à un électrochoc administré à un système qui s’était discrètement éteint sous le poids de la complexité, du bruit et d’une approche réactive. Depuis des années, la sécurité des applications a pris du retard face à l'accélération et à l'ampleur exigées par le développement logiciel moderne. Glasswing incarne le passage d'une surveillance passive à une réanimation active : un défibrillateur cybernétique qui ne se contente pas de détecter les menaces, mais qui redonne rythme, clarté et intention à la manière dont nous défendons les logiciels.

C'est avec une certaine appréhension que l'on peut supposer sans trop s'avancer que, lors d'un prochain « Patch Tuesday » pas trop lointain, les résultats obtenus en pointant Mythos Preview vers les dépôts de code de Microsoft Windows nous révéleront un nouveau record en matière de vulnérabilités. Si ma mémoire est bonne, l'un des pires bilans enregistrés jusqu'à présent était de 400 vulnérabilités et 10 « zero days ». Je parierais que nous pouvons porter ce chiffre à 4 000 vulnérabilités et 400 vulnérabilités « zero-day », étant donné que Firefox comptait 271 vulnérabilités dans sa version 150 sortie le 21 avril.

En injectant de l'intelligence directement dans les veines de AppSec, l'IA cesse d'être une fonctionnalité rajoutée en post-production pour devenir le pouls même du système : continu, adaptatif et réactif. C'est une discipline redynamisée, capable enfin de fonctionner à la même vitesse que les systèmes qu'elle protège. Si la dernière décennie en matière de sécurité a été marquée par la survie, cette nouvelle ère, impulsée par des initiatives telles que le projet Glasswing, est celle d'un renouveau : plus forte, plus affûtée et prête à affronter l'avenir.

Si vous souhaitez disposer de ressources supplémentaires pour vous préparer aux menaces liées à l'IA agentique, Aikido également publié une liste de contrôle de sécurité compatible avec Mythos destinée aux directeurs techniques. N'hésitez pas à la consulter.

Remplissez ce formulaire pour télécharger mon guide de sécurité pour Mythos Architecture

Partager :

https://www.aikido.dev/blog/metamorphosis-mythos-era

Abonnez-vous pour les actualités sur les menaces.

4,7/5
Fatigué des faux positifs ?
Essayez Aikido, comme 100 000 autres.
Commencez maintenant
Obtenez une démonstration personnalisée

Approuvé par plus de 100 000 équipes

Réserver maintenant
Analysez votre application à la recherche d'IDORs et de chemins d'attaque réels

Approuvé par plus de 100 000 équipes

Démarrer l'analyse
Découvrez comment le pentest IA teste votre application

Approuvé par plus de 100 000 équipes

Démarrer les tests

Sécurisez votre environnement dès maintenant.

Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

Aucune carte de crédit requise | Résultats en 32 secondes.