Connect with us

Technologie

Des chercheurs néerlandais construisent un logiciel de sécurité pour imiter le système immunitaire humain

Published

on


L’institut de recherche néerlandais TNO, en collaboration avec divers partenaires, a développé un logiciel de sécurité d’auto-guérison.

Ce logiciel est basé sur le fonctionnement du système immunitaire humain, basé sur le concept qu’en imitant le processus de régénération humaine dans les systèmes informatiques, les cyberattaques peuvent être évitées beaucoup plus rapidement.

La cybersécurité est en haut de l’ordre du jour de presque toutes les organisations néerlandaises. Bien qu’il soit difficile de protéger complètement les systèmes d’une entreprise, les cybercriminels n’ont besoin que d’un point faible et ne peuvent pas se permettre un seul bordereau. Cela signifie que les criminels sont, par définition, un en place.

Bart Gijsen Gijsen est consultant chez TNO et impliqué dans l’équipe de projet d’auto-guérison dans le Partenariat pour l’innovation en cybersécurité (PCSI). « Chaque fois que l’attaquant arrive à quelque chose de nouveau, la victime doit trouver un mécanisme de défense, et une fois qu’une nouvelle protection est trouvée, l’attaquant arrive à trouver un moyen de casser à nouveau, at-il dit de la course aux rats de cybersécurité.

Pour y passer, TNO et diverses banques et compagnies d’assurance néerlandaises travaillaient déjà depuis un certain temps sur de nouvelles approches possibles en matière de cybersécurité. « Chez Achmea, partenaire de PCSI, une personne qui a commencé à y travailler en tant qu’architecte d’entreprise était Rogier Reemer, et il a d’abord obtenu son diplôme d’immunologiste », a déclaré Gijsen.

Reemer a vu toutes sortes de parallèles avec le système immunitaire humain dans le domaine de la cybersécurité, puis a tenu une présentation à ce sujet dans son organisation. « Dans le même temps, chez un autre partenaire du programme PCSI, ils en sont venus à la conclusion que la manière actuelle de voir la cyberdéfense ne serait jamais en mesure de surmonter le déficit dans la lutte contre les cybercriminels », a-t-il déclaré. « Ils voulaient examiner la sécurité d’une manière fondamentalement différente. »

La force de la coopération au pcsi réside dans le rapprochement des différentes parties pour s’inspirer et apprendre les uns des autres. « Nous nous sommes assis ensemble et avons demandé aux experts du TNO dans le domaine des TIC et microbiologie pour apporter des idées.

It adaptatif

L’idée de l’informatique autonome a été présentée pour la première fois par IBM en 2003, dans laquelle ils voulaient laisser le système gérer les réseaux TIC de la manière la plus autonome possible.

« C’est une idée merveilleuse, mais la flexibilité de l’IT est en fait assez faible », a déclaré Gijsen Gijsen. « Les mécanismes d’autoguérison dans la nature sont évolutifs. Avec l’IT, il est conçu et construit. Cela signifie que le contenu adaptatif pour l’auto-guérison dans la technologie informatique classique n’est pas là en soi.

Néanmoins, depuis environ cinq ans, le monde voit des produits de l’IT de plus en plus adaptatifs. il a donné l’exemple d’un serveur Web :

« Dans le passé, le démarrage et l’arrêt d’un serveur Web nécessitaient une intervention humaine et presaient au moins quelques minutes, mais cela pouvait aussi facilement prendre une demi-heure. Aujourd’hui, il est possible d’automatiser complètement le démarrage et l’arrêt des serveurs Web et ce n’est qu’une question de secondes. »

Élimination

Ce développement rend la régénération possible. Une différence fondamentale entre les systèmes TIC et le corps humain est la « disposabilité ». Cela signifie que le corps humain remplace ses propres cellules biologiques de temps en temps.

Notre système immunitaire utilise également ce principe; quand il s’attend à ce que les cellules à être infectés avec un virus, le processus de renouvellement est accéléré.

Une autre différence importante est que le corps humain fonctionne d’une manière décentralisée. Sur un réseau informatique, un logiciel de sécurité central s’exécute et dès qu’un attaquant pirate un poste de travail, il est coupé réseau afin que le reste de l’environnement reste sécurisé. Dans le corps humain, chaque cellule exécute ses propres scans. Si une cellule est infectée, elle s’arrête lui-même et alerte toutes les autres cellules, sans contrôle d’en haut.

Conteneurs

« Nous avons également construit ce système de disposition décentralisée pour l’informatique », a déclaré Gijsen Gijsen. « TNO l’a fait en construisant un système décentralisé, se réparant et qui reconnaît également le moment de le faire. »

Il a déclaré que la technologie des conteneurs existante, comme Kubernetes et Docker, est au cœur de cette régénération technologique. « Cette technologie contient déjà la possibilité de redémarrer et de renouveler, mais nous avons ajouté des fonctionnalités à notre logiciel qui permet aux conteneurs de se renouveler à intervalles prédéposés », a déclaré Gijsen.

Ce renouvellement garantit qu’il y a desl moments où les cyberattaques peuvent être interceptées. En outre, le logiciel contient la détection d’anomalies, de sorte que les conteneurs qui détectent un comportement anormal peuvent se terminer immédiatement, sans avoir à passer par un système central d’abord. « Cela permet une intervention très rapide si quelque chose ne va pas », a-t-il dit.

Réponse plus rapide

L’élimination offre deux avantages majeurs pour la cybersécurité : elle offre une protection contre les attaques d’infection non détectées et offre la possibilité d’intensifier automatiquement cette protection en cas d’infection présumée.

« Ce développement s’inscrit dans la tendance de la sécurité automatisée », a déclaré Gijsen Gijsen. « Il garantit qu’une réponse plus rapide est possible en cas d’attaque. De plus, il offre aux spécialistes de la cybersécurité la possibilité de se concentrer sur la cause au lieu d’avoir constamment mis le feu.

Il a dit que le système ne remplace pas les mesures de sécurité actuelles. « Il est complémentaire aux mécanismes de sécurité existants, avec la valeur ajoutée qu’il peut répondre à la « vitesse de la machine ».

Fermez la porte d’entrée

Gijsen Gijsen ne s’attend pas à ce que le logiciel d’auto-guérison soit le Saint Graal dans la course aux rats entre les cyber-attaquants et les défenseurs.

« La course aux rats ne disparaîtra pas soudainement, mais elle sera déplacée avec cette technologie », a-t-il dit. « Là où les attaquants utilisent l’outillage automatisé depuis des années, nous commençons maintenant à développer une technologie automatisée efficace pour la défense. C’est une nouvelle arme dans l’arsenal des défenseurs.

Les pirates ciblent principalement les logiciels qui sont largement utilisés. Comme le logiciel d’auto-guérison de TNO n’est pas encore utilisé à grande échelle, les attaquants ne le cibleront pas pour le moment, a déclaré Gijsen Gijsen.

« Mais Bien sûr nous devrons attendre que les cybercriminels essaient d’attaquer cette technologie aussi. Pourtant, ce n’est pas une raison pour ne pas utiliser le logiciel d’auto-guérison.

« Nous voyons que les organisations qui n’appliquent pas ce type de technologie sont une cible plus facile pour les attaquants. Bien que rien ne puisse vous protéger à 100%, ce logiciel signifie qu’un attaquant doit travailler plus dur pour entrer dans vos réseaux. » En d’autres termes, les criminels sont plus susceptibles d’ignorer une maison fermée qu’une maison avec sa porte d’entrée grande ouverte.

libre

En tant qu’organisation de recherche, TNO n’est pas la partie qui apporte le logiciel sur le marché commercial. L’organisation a mis à disposition le logiciel d’autoguérison licence open source et espère que les organisations, comme les fournisseurs de services informatiques, utiliseront les possibilités du logiciel dans leurs propres produits de sécurité.

« Nous essayons d’inspirer et d’espérer que le marché va ensuite ramasser cela », a déclaré Gijsen.

Les entreprises de l’extérieur des Pays-Bas sont également invitées à utiliser le logiciel de sécurité d’auto-guérison de TNO.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance