Connect with us

Technologie

Automatisation de la sécurité informatique

Published

on


Une étude de Forrester a récemment averti que les professionnels de la sécurité informatique sont de plus en plus préoccupés par l’augmentation de la cybercriminalité alimentée par l’intelligence artificielle (IA).

L’étude, commandée par Darktrace, a indiqué que près de 80% des décideurs en matière de cybersécurité prévoient une intelligence artificielle offensive (IA) pour augmenter l’ampleur et la vitesse des attaques.

En plus de leur rapidité, 66% s’attendent également à ce que l’IA offensive mène des attaques qu’aucun humain ne pourrait concevoir. L’étude a averti que ces attaques seront furtives et imprévisibles d’une manière qui leur permet d’échapper aux approches de sécurité traditionnelles qui reposent sur des règles et des signatures et ne font référence qu’aux attaques historiques.

Selon Forrester, les opérateurs humains limitent la vitesse à laquelle les organisations peuvent détecter, interpréter et répondre aux menaces. Au fur et à mesure que les attaquants modifieront leurs tactiques et battent l’outillage de sécurité hérité, ils s’enfonceront plus profondément et plus rapidement dans les réseaux infectés, a averti la société d’analystes. Ce manque de vitesse a de graves implications.

Progrès de l’IA

Les décideurs en matière de cybersécurité sont les plus préoccupés par les systèmes ou les interruptions d’activité, la propriété intellectuelle ou le vol de données, et les dommages à la réputation, mais l’aide est là grâce aux progrès de l’IA.

Lee Howells de PA Consulting, expert en IA et en automatisation, et Yannis Kalfoglou, expert en IA et en blockchain, estiment que l’utilisation et les capacités de l’IA pour attaquer les organisations sont de plus en plus sophistiquées.

Dans un récent article de Computer Weekly, Howells et Kalfoglou ont suggéré que les cybercriminels profiteraient inévitablement de l’IA, et une telle mesure augmenterait les menaces à la sécurité numérique et le volume et la sophistication des cyberattaques.

« L’IA offre de multiples opportunités pour les cyberattaques – du banal, comme l’augmentation de la vitesse et du volume des attaques, aux sophistiqués, tels que rendre l’attribution et la détection plus difficiles, se faire passer pour des utilisateurs de confiance et des faux profonds », ont-ils écrit.

Un exemple d’attaque simple mais élégante basée sur l’IA est l’hameçonnage et la reconnaissance automatisés des médias sociaux (SNAP_R) de Seymour et Tully. Cette preuve de concept créée par les chercheurs en sécurité automatise la création de faux tweets avec des liens malveillants.

Attaques sur mesure

Selon Howells et Kalfoglou, la capacité de l’IA à analyser de grandes quantités de données au rythme signifie que bon nombre de ces attaques sont susceptibles d’être adaptées à une organisation spécifique.

Le couple a averti que ce genre de cyberattaques hautement sophistiquées, exécutées par des réseaux criminels professionnels tirant parti de l’IA et de l’apprentissage automatique, permettront de monter des attaques à une vitesse et une rigueur qui submergeront les capacités de sécurité informatique d’une organisation.

L’automatisation de la sécurité compatible avec l’IA a le potentiel de lutter contre les activités malveillantes alimentées par l’IA. Par exemple, Howells et Kalfoglou ont déclaré qu’une organisation pourrait utiliser des analyses axées sur le comportement, déployant la capacité inégalée d’appariement des modèles de l’apprentissage automatique.

« En supposant que les consentements appropriés en matière d’accès aux données soient en place, l’abondance des données sur le comportement des utilisateurs disponibles à partir du streaming, des appareils et de l’infrastructure informatique traditionnelle donne aux organisations une image sophistiquée du comportement des gens », ont-ils écrit.

Pour Howells et Kalfoglou, les données comportementales des utilisateurs peuvent être analysées pour aider les organisations à déterminer quel appareil est utilisé à un moment donné (par exemple, iPad à 22 heures), quelle activité l’utilisateur fait habituellement à ce moment-là (comme le traitement des e-mails à 22 heures), qui est l’utilisateur avec qui ils interagissent (par exemple, pas d’appels vidéo après 22 heures en raison de la politique de sécurité) et quelles données sont consultées (par exemple , pour arrêter l’accès au lecteur partagé après 22h).

Ils ajoutent que ces données comportementales peuvent être construites, conservées et mises à jour en temps réel par un système d’apprentissage automatique bien formé. Toute déviation détectée par rapport au schéma normal sera analysée et déclenchera une alerte qui pourrait conduire au déploiement de mécanismes de cyberdéfense.

Coût d’une violation de données

IBM 2019 Coût d’une violation de données rapport a examiné la relation entre le coût des atteintes de données et l’état de l’automatisation de la sécurité au sein des entreprises qui déploient ou ne déploient pas de méthodes et de technologies de sécurité automatisées.

Ces technologies de sécurité visent à accroître ou à remplacer l’intervention humaine dans l’identification et le confinement des cyberexploités ou des violations et dépendent de l’artificeial intelligence, apprentissage automatique, analyse et orchestration de réponse aux incidents.

La disposition des systèmes qui automatisent la détection et la réponse à des activités malveillantes nie la nécessité d’une enquête axée sur l’homme. Les recherches d’IBM ont révélé que plus de la moitié (52 %) des entreprises étudiées avaient l’automatisation de la sécurité partiellement ou entièrement déployée. Le coût total moyen d’une violation de données était 95 % plus élevé dans les organisations sans que l’automatisation de la sécurité ne soit déployée.

IBM a indiqué que le coût total moyen d’une violation de données était de 2,65 millions de dollars pour les organisations qui ont entièrement déployé l’automatisation de la sécurité. Le coût d’une violation de données dans les organisations qui n’ont pas déployé l’automatisation était de 5,16 millions de dollars, soit quelque 2,51 millions de dollars de plus.

Ivana Bartoletti, directrice technique du cyber-risque chez Deloitte et fondatrice de Women Leading in AI, explique que l’IA peut être déployée dans la formation d’un système pour identifier même les plus petits comportements d’attaques ransomware et de logiciels malveillants avant qu’il n’entre dans le système et les isoler ensuite de ce système. Elle dit que l’IA peut également être utilisée pour automatiser le phishing et la détection des vols de données, qui sont extrêmement utiles car ils impliquent une réponse en temps réel.

Lier l’IA et les opérations pour lutter contre les cybermenaces

Les professionnels de la sécurité adoptent des outils d’information de sécurité et de gestion d’événements (Siem) pour leur permettre d’adopter une approche holistique de la surveillance de la sécurité informatique. Selon les prévisions de MarketsandMarkets, la taille du marché mondial siem devrait croître de 5,5 % par an pour atteindre 5,5 milliards de dollars d’ici 2025. Mais toutes les organisations ne peuvent pas justifier le déploiement d’un système Siem complet.

Logiquement, l’utilisation de l’IA pour chaluter des masses de données pour identifier les menaces n’est pas différente des techniques utilisées dans AIOps, où les journaux de serveur, de réseau et d’applications sont analysés. Selon l’analyste Gartner, AIOps est principalement utilisé pour prendre en charge les processus d’opérations informatiques qui permettent la surveillance ou l’observation de l’infrastructure informatique, du comportement des applications ou de l’expérience numérique.

« resque toujours, les investissements de la plate-forme AIOps ont été justifiés sur la base de leur capacité à diminuer le temps moyen à la résolution des problèmes et la réduction des coûts qui en résulten », explique le cabinet d’analystes.

Les analystes de Gartner ont écrit dans le guide de marché de la société pour les plates-formes AIOps que les avantages d’AIOps comprennent la réduction des volumes d’événements et des fausses alarmes. Se laisser submerger de faux positifs est un casse-tête majeur pour la sécurité informatique, conduisant à bloquer les activités légitimes. Comme le montre l’exemple de l’iPad de Howells et Kalfoglou, l’IA peut comprendre ce qui constitue un « comportement normal de l’utilisateur ».

AIOps peut en outre détecter des valeurs anormales dans les données des séries temporelles. Cela va au-delà de la simple « onc » lorsque l’iPad a été utilisé pour essayer d’accéder aux données partagées après 22 heures, contre la politique de l’entreprise.

Au lieu de cela, l’IA peut découvrir le sens dans les données cachées et prédire un résultat, et de telles prédictions pourraient montrer des problèmes professionnels de la sécurité bien avant une violation de la politique de données est signalé.

L’IA peut également effectuer l’analyse des causes profondes à l’aide d’une instrumentation de bytecode ou de données de traçage distribuées ainsi que l’analyse graphique, pour comprendre pourquoi une violation de données s’est produite.

Toutefois, Bartoletti de Deloitte prévient que la dépendance excessive à l’égard de l’IA pose un autre problème. « À mesure que l’IA s’améliore dans la protection des actifs, elle améliore également leur attaque », dit-elle. « Alors que les technologies de pointe sont appliquées pour améliorer la sécurité, les cybercriminels utilisent les mêmes innovations pour prendre un avantage sur elles. Les attaques typiques impliquent la collecte d’informations sur le système ou le sabotage d’un système d’IA en l’inondant de demandes. L’IA peut accroître la cybersécurité tant que les organisations connaissent ses limites et disposent d’une stratégie claire axée sur le présent tout en regardant constamment l’évolution du paysage des menaces.

Alors que le jeu entre les professionnels de la sécurité informatique et les pirates s’intensifie, la bataille se déplacera inévitablement vers les cyberattaques et les cyberdéfenses alimentées par l’IA. La question devient alors, dont l’IA est plus rapide et plus intelligente? Qui gagne: le chat ou la souris?

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

Comment Dharma ransomware est devenu une entreprise de services efficace

Published

on


Alors qu’une grande partie de l’attention sur ransomware a naturellement porté sur les souches de tuer des entreprises telles que Maze, ReVIL / Sodiokiobi et WastedLocker, d’autres ransomwares tels que Dharma continuent de prospérer et est devenu le centre d’une entreprise souterraine de services de cybercriminalité, selon une recherche qui révèle comment Dharma s’est établi comme un ransomware efficace et rentable comme un service (RaaS).

Dans un rapport intitulé Couleur par nombres: À l’intérieur d’une attaque Dharma RaaS, Sean Gallagher, chercheur principal sur la menace chez Sophos, a partagé un nouvel aperçu approfondi du script et du test d’outils automatisés d’attaque de Dharma, qui est offert aux acheteurs de cybercriminels pour cibler les petites et moyennes entreprises (PME).

« Avec tant de demandes de rançon de plusieurs millions de dollars, des cibles de haut niveau et des adversaires avancés comme WastedLocker qui font maintenant les manchettes, il peut être facile d’oublier que des menaces comme le Dharma sont bien vivantes et qu’elles permettent à un tout autre échelon de cybercriminels de frapper de multiples cibles plus petites pour ratisser une fortune, huit mille dollars à la fois », a déclaré M. Gallagher.

Depuis son émergence en 2016, Dharma s’est imposé comme l’un des ransomwares les plus rentables grâce à son modèle d’affaires de masse, basé sur les services. Gallagher l’a décrit comme une « franchise de restauration rapide », disant qu’il est largement et facilement disponible à peu près n’importe qui qui le veut.

« Les offres ransomware-as-a-service de Dharma élargissent la gamme de personnes qui peuvent exécuter des attaques ransomware dévastatrices. C’est assez inquiétant en soi en temps normal. Mais à l’heure actuelle, alors que de nombreuses entreprises s’adaptent à la pandémie et s’adaptent à un besoin de soutien rapide pour les travailleurs à distance, et que le personnel informatique s’est étiré, les risques de ces attaques sont amplifiés », a-t-il déclaré.

« La nécessité d’équiper et de permettre une main-d’œuvre étonnamment éloignée a laissé les petites entreprises avec une infrastructure et des dispositifs vulnérables et a entravé la capacité du personnel de soutien informatique de surveiller et de gérer adéquatement les systèmes comme ils le feraient normalement. »

La facilité d’utilisation est au cœur du modèle d’affaires du Dharma RaaS, ce qui le rend particulièrement dangereux pour les PME. Ses bailleurs de fonds offrent à leurs clients un ensemble de scripts et d’outils pré-construits et prennent relativement peu de compétences techniques pour fonctionner, en tirant parti des outils Windows internes, des logiciels gratuits tiers légitimes, des outils de sécurité bien connus et des exploits accessibles au public, intégrés par des scripts PowerShell, batch et AutoIT sur mesure.

Cela étend la portée des opérateurs de Dharma, leur permettant de profiter tandis que leurs clients – qui paient environ 2.000 $ pour Dharma sur les forums souterrains – faire le travail d’âne de la violation des réseaux, l’abandon du ransomware, et l’exécution de « er service à la client » pour les victimes.

Pour la victime, le décryptage est une tâche assez complexe qui fonctionne en deux étapes. Si vous contactez l’affilié Dharma pour les clés de récupération, vous serez donné un outil de première étape qui extrait les détails de tous vos fichiers cryptés. L’affilié partagera ensuite ces données extraites avec les opérateurs de Dharma, qui fournissent ensuite la clé de décryptage de deuxième étape pour les fichiers. Bien sûr, à quel point ce processus est efficace dans la restauration des données est en place pour le débat et beaucoup sera à cheval sur les compétences, et même l’humeur, de l’affilié.

Cela signifie qu’il est préférable d’arrêter une attaque avant qu’elle ne se produise, ou de s’assurer que vous êtes suffisamment bien protégé pour être en mesure de l’ignorer et recommencer.

Gallagher a déclaré que la plupart des attaques d’affiliation Dharma peuvent être effectivement émoussées en veillant à ce que les serveurs de protocole de bureau à distance (RDP) – l’exploitation des serveurs RDP vulnérables est derrière environ 85% des attaques de Dharma – et sécurisé derrière un réseau privé virtuel (VPN) avec authentification multifacteur.

Les PME devraient également être sur le qui-vive pour le vol d’informations d’identification par le biais d’attaques d’hameçonnage – d’autant plus que le travail à distance continue d’être la norme, et de prêter attention à leurs propres fournisseurs de services informatiques et à d’autres tiers qui peuvent avoir accès à leurs systèmes.

Continue Reading

Technologie

Le gouvernement accorde des subventions pour des projets d’innovation

Published

on


Dix-sept projets de recherche et d’innovation à travers le Royaume-Uni recevront jusqu’à 50 000 euros chacun en financement gouvernemental pour répondre à certains des défis les plus pressants au monde, y compris le changement climatique et la production de médicaments.

Le Département des affaires, de l’énergie et de la stratégie industrielle (BEIS) a également annoncé que d’autres investissements à long terme entre 10 et 50 millions d’euros seraient disponibles pour les projets couronnés de succès plus tard cette année dans le cadre de la deuxième série du Fonds phare de recherche et d’innovation au Royaume-Uni (UKRI) Strength in Places.

Les projets financés comprennent le chauffage des maisons et des entreprises à Glasgow en utilisant l’énergie des mines désaffectées, la numérisation du secteur de la construction au Royaume-Uni afin qu’il soit plus sûr et plus productif, la recherche de moyens plus rapides de diagnostiquer le cancer, et l’accélération de la construction de grands parcs éoliens offshore dans le sud-ouest de l’Angleterre.

Le gouvernement a affirmé que les projets « stimuleront la croissance économique locale, offriront une formation professionnelle et créeront des emplois de grande valeur ».

« Nous soutenons nos innovateurs avec le soutien dont ils ont besoin pour transformer de grandes idées en industries, produits et technologies de première classe », a déclaré le secrétaire d’État aux affaires, Alok Sharma.

« Des projets de construction virtuels à l’extraction de la chaleur propre des mines désaffectées, les projets pionniers que nous finançons aujourd’hui contribueront à créer des emplois et à renforcer les compétences à travers le Royaume-Uni alors que nous continuons à faire avancer notre reprise économique. »

Ce financement s’inscrit dans le cadre de l’engagement du chancelier Rishi Sunak d’augmenter les dépenses publiques en recherche et développement (R&D) à 22 milliards d’euros d’ici 2024/25, qui s’appuie sur les plans antérieurs de stratégie industrielle du gouvernement pour que le Royaume-Uni consacre 2,4 % du PIB à la R&D d’ici 2027.

Parmi les autres projets financés, mentionnons Trans-Mid, qui établira des partenariats entre les universités et les entreprises de technologie de transport, ainsi que les fournisseurs des secteurs des véhicules, de l’aérospatiale et du rail pour produire de nouveaux produits écologiques; et Creative City +, un consortium dirigé par l’Université métropolitaine de Manchester qui vise à améliorer la productivité locale en stimulant l’activité de R&D afin d’accroître les connaissances, les compétences et l’expertise dans les industries créatives.

Les projets technologiques en matière de soins de santé comprennent Accelerated Medicines Design and Development, qui cherche à développer le secteur des sciences de la vie du Kent grâce au développement d’un studio de design de médicaments à Sandwich; et une initiative de données sur la santé dans l’est de Londres, dirigée par l’Université Queen Mary, qui créera un espace pour les universitaires, les cliniciens et l’industrie de travailler avec les hôpitaux locaux pour développer et tester de nouveaux traitements.

BEIS a déjà soutenu un certain nombre de projets healthtech par le biais de son Fonds de défi stratégie industrielle, créé en 2018 par Greg Clark, alors secrétaire d’entreprise, qui a mis 16 millions d’euros à disposition en juillet 2020 pour six projets visant à diagnostiquer les maladies chroniques et potentiellement mortelles plus tôt.

L’initiative fait également suite à une série d’autres projets liés à la technologie que BEIS finance dans divers secteurs de l’économie, y compris le lancement d’un paquet de 24 millions d’euros en juillet pour financer neuf projets de technologie agricole visant à réduire les coûts et à améliorer la production alimentaire, ainsi qu’à réduire les émissions de gaz à effet de serre.

En avril 2020, BEIS a également accordé un financement supplémentaire de 40 millions de livres sterling à de nouveaux projets de réalité virtuelle (VR) dans le cadre de son concours Fast Start, géré par l’agence d’innovation Innovate UK.

Au cours du même mois, Innovate UK a été chargé par BEIS d’examiner les propositions d’utilisation de la technologie pour faire face à la crise du coronavirus, dans le cadre d’un fonds de 20 millions d’euros pour trouver des moyens d’assurer la poursuite du travail et de la productivité pendant la pandémie.

Continue Reading

Technologie

Beyond.pl trace l’expansion du campus du datacentre polonais pour tirer parti de la demande croissante de nuages continentaux

Published

on


Le fournisseur polonais de colocation Beyond.pl prévoit de plus que tripler la taille de son campus de datacentre en réponse à la demande croissante de services cloud et internet en Europe centrale.

L’opérateur a déclaré que le projet d’expansion de 3 milliards de dollars entraînerait une augmentation de cinq fois la capacité énergétique du site à propulsion renouvelable (de 8 MW à 42 MW), et augmenterait la superficie brute totale qu’il couvre de 12 000 millions2 à 45 000 m2.

Une fois les travaux sur le site, qui est basé à Poznan, en Pologne, sera terminé, le campus sera l’une des plus grandes installations de colocation en Europe centrale, affirme Michał Grzybkowski, vice-président exécutif de la technologie à Beyond.pl.

« Cela nous permettra de répondre à la demande croissante de services de colocation et de cloud dans la région », a-t-il ajouté.

L’installation sera mise en place pour accueillir des supports à haute densité de 20 kW, dans l’intérêt de l’efficacité énergétique, et pour s’assurer qu’elle peut répondre aux exigences de calcul des entreprises de cloud hyperscale, et des entreprises relativement plus petites aussi.

La demande de capacité de colocation augmente « dynamiquement » dans les entreprises de toutes tailles en ce moment, a déclaré Wojciech Stramski, PDG de Beyond.pl, alors que les organisations cherchent à intensifier leurs efforts de transformation numérique en réponse directe à la pandémie de coronavirus Covid-19.

« D’une part, les entreprises polonaises qui connaissent déjà une croissance, qui n’a été accélérée que récemment en raison de la pandémie, ont lancé ou accéléré des projets de numérisation », a-t-il déclaré.

« D’autre part, nous constatons un intérêt croissant de la part des fournisseurs mondiaux de cloud, des entreprises de logiciels en tant que service (SaaS), des webscalers et des grandes entreprises en général, qui cherchent à entrer et à mieux servir le marché d’Europe centrale. »

Selon Beyond.pl, le site neutre en matière de transport a des connexions réseau avec plus de 20 opérateurs de télécommunications et est la seule batterie de serveurs de l’Union européenne à atteindre la norme d’infrastructure de télécommunications ANSI/TIA-942 la mieux notée pour les centres de données.

« Les systèmes d’alimentation et de refroidissement du bâtiment sont totalement redondants et notre exploitation fait l’objet d’audits indépendants périodiques effectués par l’organisation ansi », a poursuivi M. Grzybkowski. « Eux confirment la capacité d’Beyond.pl à assurer une disponibilité de service pouvant atteindre 99,9999 % à un taux annualisé. »

Le maintien des titres de compétences en matière de durabilité du campus sera un objectif majeur pour l’entreprise pendant les travaux d’expansion, l’entreprise projetant que – à l’achèvement et à pleine capacité – le site atteindra une note d’efficacité de consommation d’énergie (PUE) de moins de 1,2, ce qu’elle prétend être inférieur à la moyenne de 1,4 à 1,6 que d’autres sites du pays peuvent atteindre.

« L’un des plus grands moteurs de coûts des services de centres de données est lié à la consommation d’énergie utilisée pour alimenter et refroidir l’infrastructure des centres de données et des serveurs », a ajouté M. Grzybkowski.

« Plus le taux d’E PUE est faible, plus les pertes d’énergie et les coûts d’exploitation des centres de données sont faibles. En conséquence, les services peuvent être moins chers pour le client final.

C’est l’une des principales raisons pour lesquelles les utilisateurs accordent de plus en plus une telle importance à la durabilité et aux références environnementales des entreprises technologiques dont ils s’approvisionnent en TI, a déclaré M. Stramski.

« De nombreuses grandes organisations internationales ont fait de ces valeurs un élément clé de leur stratégie. En tant que partenaire, nous les aidons à réduire leur empreinte carbone », a-t-il déclaré.

Continue Reading

Trending