On Oz
Intelligence artificielle : le nouveau moyen de détecter l’indétectable
04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de statistiques, les algorithmes de Machine Learning reconnaissent en une fraction de seconde une mémoire infectée ou un site contrefait.

Les hackers ont trouvé une parade aux dispositifs de sécurité qui reconnaissent leurs attaques : ils mènent désormais des offensives avec des malwares sans empreinte connue. Les ransomwares se déclinent ainsi en une multitude de versions avec une code légèrement modifié à chaque fois. Les e-mails n’ont plus que des pièces attachées inoffensives, qui capturent les identifiants en lançant des processus Windows réguliers. Les campagnes de cryptojacking, enfin, passent maintenant par le déclenchement de javascripts lors de la visite de certains sites, sans installer le moindre code malveillant sur le disque dur.

 

Pour contrer ces attaques, les systèmes de protection doivent donc analyser ce qui se passe en mémoire. Problème, pour comprendre qu’un processus est véritablement malveillant, il faut croiser ses données avec d’autres informations sur l’état du système, si ce n’est avec celles d’autres processus. Mais encore faut-il trouver lesquels. « Toutes ces opérations prennent du temps et les risques existent de ne découvrir un malware qu’après son méfait, ou de consommer en vain la puissance de calcul d’un poste », prévient François Baraer, ingénieur avant-vente chez Cylance. Selon lui, seule L’intelligence artificielle peut apporter une réponse à la problématique de l’analyse : « il suffit d’utiliser un moteur de Machine learning entraîné à reconnaître la photographie d’une mémoire infectée pour détecter un malware et le mettre hors d’état de nuire en une fraction de seconde », explique-t-il.

 

Pour Sébastien Gest, Tech Evangelist chez Vade Secure, le même principe est tout aussi efficace dans le cas des campagnes de phishing : « grâce à son système de statistiques, un moteur de Machine Learning peut détecter qu’un site est une contrefaçon au moment-même où la victime clique sur son URL. Non seulement cela fonctionne avec les URL aléatoires que génèrent aujourd’hui les hackers, mais on évite aussi d’importuner les salariés avec des systèmes d’analyse qui demandent d’aller récupérer les e-mails dans des bacs à sable », commente-t-il.

 

Grégory Cardiet, expert IA chez Vectra, voit quant à lui dans l’intelligence artificielle l’intérêt de n’émettre que des alertes pertinentes : « les entreprises sont déçues par les SIEMs traditionnels car ils génèrent trop de faux positifs, ce qui endort la vigilance des équipes en charge de la sécurité. Avec l’IA, ces personnels redeviennent efficaces car ils détectent à coup sûr les incidents véritablement dangereux », lance-t-il.

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...