Connect with us

Technologie

L’apprentissage automatique évite les menaces au studio de télévision Bunim Murray

Published

on


Lorsque le monde s’est enfermé au printemps 2020 et que des millions de personnes dans le monde entier ont soudainement tourné vers une culture de travail semi-permanent à distance, les équipes de sécurité et les professionnels de l’informatique ont été contraints de faire face à un pivot tout aussi soudain parmi les cybercriminels pour exploiter la pandémie, et les trous béants que de nombreuses entreprises ont laissés ouverts dans la course pour maintenir un semblant de normalité.

Mais pour le studio de télévision californien Bunim Murray, les craintes que les travailleurs à distance stressés deviendraient des victimes involontaires de cybermenaces ont été apaisées grâce à un partenariat pluriannuel avec la cybersécurité britannique wunderkind Darktrace, et l’adoption récente de son produit Antigena Email – décrit comme une « auto-défense » boîte de réception.

Alors que son nom est probablement peu connu de la plupart des téléspectateurs, Bunim Murray est une sorte de grosse affaire à la télévision. Fondée à la fin des années 1980 lorsque deux producteurs de télévision ont été jetés ensemble pour produire un soi-disant « oto-produit non scénarisé pour le réseau MTV, l’émission qui en résulte, Le monde réel, a joué un rôle déterminant dans l’établissement du genre de la télé-réalité. La nouvelle société a ensuite développé des succès mondiaux, y compris Keeping Up With The Kardashians, Piste de projet Et La vie simple.

Bunim Murray CTO Gabe Cortina est arrivé à la société avec le hack infâme 2014 sur Sony Pictures pesant sur son esprit. Cet incident s’est concentré sur la libération de L’interview, une comédie mettant en vedette Seth Rogen et James Franco qui dépeint l’assassinat fictif du dictateur nord-coréen Kim Jong-Un. Probablement perpétrée par des groupes ayant des liens avec l’État nord-coréen, la fuite à grande échelle de données du studio a causé beaucoup d’embarras pour de nombreuses personnes de haut niveau.

Dès le coup, Cortina a compris qu’un type similaire de violation pourrait être gravement dommageable pour Bunim Murray. « Nous sommes en affaires depuis 30 ans. Nous avons une marque forte et nous sommes connus pour offrir des spectacles de haute qualité », explique-t-il à Computer Weekly.

« Nous y pensons toujours parce qu’il ne s’agit pas seulement de perdre le contrôle de la propriété intellectuelle. S’il y a des perturbations dans l’entreprise, la plupart du temps, nous livrons essentiellement des spectacles [to networks] le même jour, ils diffusent. Donc, si nous avons un incident et qu’il nous faut trois jours pour nous rétablir, cela signifierait que nous livrons en retard.

Quelques semaines après avoir pris ses fonctions, Cortina s’est retrouvé face à un incident de cybersécurité. « C’était un signal d’alarme pour que notre chef de la direction et notre directeur financier fassent quelque chose en matière de sécurit », dit-il. « Il s’est avéré que nous étions capables de gérer l’intrusion et que ce n’était pas grave pour nous, mais cela aurait pu être plus grave.

« À ce moment-là, notre voyage a commencé, et cela a commencé avec certaines des bases de la sécurité, juste avoir de bonnes politiques, de bonnes pratiques et de s’assurer que notre infrastructure était à jour », dit-il. « Et alors que je commençais à renforcer progressivement notre sécurité, j’ai entendu parler de l’apprentissage automatique utilisé de plus en plus dans la détection des intrusions, et Darktrace, croyez-le ou non, froid m’a appelé. »

Une nouvelle équipe de sécurité

Cortina a organisé une réunion avec l’équipe de vente de Darktrace, bien qu’il concède qu’il était encore sceptique quand il s’agissait de réaliser les avantages de l’apprentissage automatique en sécurité.

« J’ai dit : « Ce que j’aimerais faire, c’est faire un bake-off avec plusieurs produits différents – j’aimerais inclure le vôtre, est-il possible que je puisse l’essayer? ». En moins d’une semaine, nous avons eu le système immunitaire Darktrace à l’intérieur de notre centre de données », dit-il.

« uand il s’est allumé, c’était la première fois que j’avais jamais réellement tout vu sur notre réseau, et au cours d’une semaine et demie, il a mis en ligne toute l’activité de tous nos utilisateurs. C’était incroyable. Cortina a annulé le bake-off et l’a acheté.

« Ce n’était pas comme si nous venions d’avoir un appareil ou un service, nous avons eu l’avantage de toute leur équipe. Ils ont fait un très bon travail de s’assurer qu’il était opérationnel, et parce que chaque environnement est différent de l’équipe Darktrace nous a aidés à régler l’apprentissage automatique avec des modèles qui ont aidé à réduire les faux positifs et ainsi de suite – alors immédiatement nous avons commencé à obtenir des avantages.

« Nous l’utilisons également comme un système de rétroaction – comme nous avons vu entrer différents vecteurs de menace, cela nous donnerait des informations sur ce que nous devions faire. Non seulement cela a-t-il mis fin aux menaces, mais il nous a alertés sur les menaces potentielles contre lesquelles nous pourrions nous opposer sur l’ensemble de notre plate-forme.

« Au lieu d’avoir à passer beaucoup de temps en sécurité et à tout suivre, c’est comme avoir une grande équipe de sécurité. Darktrace est maintenant notre équipe de sécurité, vraiment.

« e plus, il ya le fait que les machines de Darktrace sont en train d’apprendre pour etrès installation qu’ils font. Lorsqu’ils ajoutent un autre client et que d’autres facteurs de menace entrent en jeu, Darktrace apprend essentiellement tout ce qui se passe, alors nous obtenons l’avantage des connaissances de groupe en temps réel.

Mais c’est depuis l’avènement de la pandémie de Covide-19 que la relation a monté d’un cran. La plupart des applications de Bunim Murray sont basées sur SaaS, hébergées dans le cloud, donc passer au travail à distance n’allait jamais être aussi grand d’un défi qu’il aurait été pour un dévot sur place. Mais néanmoins, dit Cortina, la présence d’un service de sécurité automatisé a aidé à faciliter le processus un peu plus.

« Nous avons construit notre infrastructure autour de la flexibilité et de la facilité d’utilisation, et Darktrace s’intègre parfaitement dans ce point doux », dit-il. « Pendant cette transition, lorsque nous étions tellement concentrés sur tout le monde ayant le bon équipement à la maison et qu’il y avait beaucoup de chaos, c’était agréable de ne pas avoir à nous soucier de la sécurité. »

Phish de combat

Avec des attaques de phishing s’avérant particulièrement efficaces pour secouer les victimes pendant la pandémie, la solution Antigena Email de Darktrace s’est avérée un nouvel élément vital dans l’arsenal de sécurité pour Bunim Murray, en plus du service d’entreprise.

Plus largement, Darktrace estime que l’utilisation d’Antigena a plus que doublé cette année. Au début du verrouillage en mars, il a été multiplié par quatre par quatre par le nombre de demandes d’essais gratuits du produit, et pour cause – rien qu’en avril 2020, il est dit que 60 % de toutes les attaques de phishing de lance qu’il a arrêtées étaient liées à Covide-19.

À la lumière de cela, la capacité d’Antigena de distinguer un e-mail de phishing malveillant d’une véritable communication d’affaires n’a probablement jamais été plus critique. La technologie fonctionne en construisant une compréhension de l’activité normale pour les environnements de messagerie d’entreprise et les utilisateurs individuels, et en utilisant cette compréhension pour détecter les attaques nouvelles ou ciblées entrantes que les outils traditionnels de sécurité de messagerie pourraient par inadvertance laisser passer.

Cortina avait utilisé un logiciel pour former et tester les utilisateurs finaux sur la façon de repérer les attaques de phishing – et avait en fait eu un certain succès à réduire le nombre de personnes qui sont tombées pour eux au cours d’un scénario de test, en baisse de 43% dans un premier temps à faible pourcentage à un chiffre. L’entreprise utilisait également le service Advanced Threat Protection (ATP) de Microsoft.

« Nous avions l’ATP allumé et nous utilisions cela lorsque nous avons allumé Antigena, et cela a simplement éliminé tous les problèmes de phishing. En fait, nous avons décidé que nous devrions probablement arrêter la formation de l’utilisateur final et désactiver l’ATP parce que c’était déroutant », explique Cortina. « lors maintenant, nous avons enlevé tout cela et nous avons juste Antigena. »

Lorsque Cortina l’a allumé pour la première fois, il dit qu’il s’est d’abord senti un peu dépassé par les alertes de phishing, mais explique que c’était parce qu’il n’avait jamais réalisé l’ampleur du problème que la combinaison de l’ATP et la formation des utilisateurs n’était tout simplement pas attraper assez.

Il a travaillé à travers le combat initial de fatigue d’alerte avec l’aide de Darktrace, peaufiner les modèles d’apprentissage automatique pour établir ce qui était grave et ce qui n’était pas. Le nombre d’alertes a rapidement commencé à baisser à nouveau, et maintenant tout ce qu’il reçoit sont significatifs, tentatives directes de phishing – la plate-forme Darktrace juste chauves-souris loin les balles plus lentes.

Cela a changé la donne à plusieurs égards, notamment parce qu’il a rendu la vie beaucoup plus facile pour l’utilisateur moyen de Bunim Murray.

« Franchement, les gens ne veulent pas en apprendre davantage sur la sécurité. Ils ne veulent pas avoir à apprendre à regarder un e-mail et essayer de comprendre si c’est un phish ou non. La meilleure chose est de ne jamais avoir à le regarder, non?

« Parfois, nous aurons encore des gens qui diront qu’ils ont reçu un courriel et qu’il semble suspect et nous allons passer par là avec eux, mais nous avions l’habitude de le faire tous les jours. Maintenant, il est assez rare que nous devons réellement passer par et répondre à un utilisateur qui se méfie d’un phish. C’est juste les attraper à l’intérieur du système.

Si un e-mail malveillant avait atteint sa cible, Cortina dit qu’il aurait facilement pu se retrouver dans une situation où un utilisateur bien intentionné cliqué sur un lien pensant qu’ils obtenaient des informations précises et à jour sur la réponse De Bunim Murray Covid-19, ne reconnaissant pas qu’ils s’ouvraient à des compromis avec des logiciels malveillants, ransomware, ou pire. Pour lui, Antigena a complètement levé cette inquiétude.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

GitHub rend publique la fonctionnalité de numérisation de la vulnérabilité de code

Published

on


Un an après l’acquisition du spécialiste de la numérisation de la sécurité logicielle Semmle, et à la suite d’un processus bêta réussi de cinq mois, GitHub rend ses capacités d’analyse de code CodeQL accessibles au public, aidant les équipes et les individus à faire plus pour créer des applications sécurisées via une approche axée sur la communauté, développeur d’abord.

Au cours du processus bêta, 12 000 référentiels ont été scannés 1,4 million de fois, et plus de 20 000 problèmes de sécurité ont été découverts, y compris de multiples instances d’exécution de code à distance (RCE), d’injection SQL et de vulnérabilités de script de site croisé (XSS).

GitHub a déclaré que les développeurs et les responsables de la fonction en utilisant la fonctionnalité ont corrigé près des trois quarts des bogues divulgués au cours des 30 derniers jours – un bond substantiel étant donné que, en général, moins d’un tiers des bogues sont corrigés dans un mois.

Justin Hutchings, chef de produit de GitHub, a déclaré qu’une fois intégré à GitHub Actions ou à l’environnement CI/CD existant d’un utilisateur, le service maximiserait la flexibilité pour les équipes de développement.

« Au lieu de vous submerger avec des suggestions de linting, l’analyse de code exécute uniquement les règles de sécurité exploitables par défaut, de sorte que vous pouvez rester concentré sur la tâche à accomplir », a déclaré Hutchings.

« l analyse le code tel qu’il est créé et les surfaces des revues de sécurité exploitables dans les demandes d’attraction et d’autres expériences GitHub que vous utilisez tous les jours, automatisant la sécurité dans le cadre de votre flux de travail. Cela permet de s’assurer que les vulnérabilités ne parsent jamais à la production en premier lieu.

La plate-forme a également enregistré 132 contributions communautaires à l’ensemble de requêtes à source ouverte de CodeQL, et s’est associée à plusieurs fournisseurs de sécurité dans l’espace open source et commercial pour permettre aux développeurs d’exécuter des solutions CodeQL et de l’industrie pour les tests statiques de sécurité des applications (Sast), l’analyse de conteneurs et l’infrastructure en tant que validation de code côte à côte dans l’expérience de numérisation de code natif de GitHub.

Les utilisateurs seront également en mesure d’intégrer des moteurs de numérisation tiers pour afficher les résultats de tous leurs outils de sécurité dans une seule interface, et d’exporter plusieurs résultats d’analyse à travers une seule API. Hutchings a déclaré GitHub prévu de partager plus sur ses capacités d’extensibilité bientôt.

Le service sera offert gratuitement pour les référentiels github publics, et plus de détails sur la façon de permettre cela peut être trouvé en ligne. La fonctionnalité sera mise à la disposition des référentiels privés par l’intermédiaire des options de sécurité avancée payante de GitHub Enterprise.

Les utilisateurs intéressés à aider à sécuriser l’écosystème open source sont, comme toujours, invités à intervenir et à contribuer à la communauté CodeQL sur GitHub.

Continue Reading

Technologie

VMworld 2020 : VMware s’associe pour accélérer les applications d’entreprise

Published

on


L’événement virtuel VMworld 2020 a débuté avec VMware annonçant une collaboration avec Nvidia, dont les deux espèrent qu’elle fournira une informatique accélérée à faible coût pour l’entreprise.

Les deux entreprises ont annoncé qu’elles travailleraient sur une nouvelle architecture pour l’informatique de base, le cloud et les bords.

Grâce à ce partenariat, le hub NGC de Nvidia sera intégré à VMware vSphere, VMware Cloud Foundation et VMware Tanzu. Selon VMware, cela permettra d’accélérer l’adoption de l’intelligence artificielle (IA), permettant aux entreprises d’étendre l’infrastructure existante pour l’IA, de gérer toutes les applications avec un seul ensemble d’opérations et de déployer une infrastructure prête pour l’IA où les données résident, à travers le centre de données, le cloud et le bord.

La collaboration utilisera les unités de traitement des données (DPU) de Nvidia, l’infrastructure de nouvelle génération programmable BlueField-2 de Nvidia et VMware Cloud pour accélérer les applications d’entreprise.

« L’IA et l’apprentissage automatique sont rapidement passés des laboratoires de recherche aux centres de données dans les entreprises de pratiquement toutes les industries et toutes les géographies », a déclaré Jensen Huang, fondateur et PDG de Nvidia.

« Nvidia et VMware aideront les clients à transformer chaque centre de données d’entreprise en un supercalculateur d’IA accéléré. Nvidia DPU donnera aux entreprises la possibilité de construire des centres de données sécurisés, programmables et définis par logiciel qui peuvent accélérer toutes les applications d’entreprise à une valeur exceptionnelle.

Parallèlement au partenariat avec Nvidia, VMware a également élargi son soutien aux multi-clouds, se positionnant comme l’éditeur de logiciels qui rendra Kubernetes prêt à l’entreprise.

Dans son discours d’ouverture au début de l’événement Digital VMworld, le PDG de VMware, Pat Gelsinger, a expliqué pourquoi les délégués doivent faire avancer l’innovation numérique.

« Si nous ne prenons pas de recul et que nous réfléchissons profondément à l’avenir que nous voulons construire ensemble, ce serait une énorme occasion manquée », a-t-il déclaré.

Gelsinger a fait référence aux circonstances extraordinaires et difficiles de 2020 et a suggéré que les affaires sont au milieu d’une refonte fondamentale centrée sur l’innovation numérique.

Pour Gelsinger et VMware, Kubernetes va devenir la plate-forme d’entreprise pour les applications modernes, de la même manière que Java et Spring sont devenus les normes de facto pour le développement de logiciels. « ebernetes est l’API de facto [application programming interface] pour multi-cloud – tout comme Java il y a vingt », at-il dit. « Nous travaillons avec la communauté open source pour rendre l’entreprise Kubernetes consommable et facile à mettre en œuvre. »

C’est grâce à VMware Tanzu, qui a maintenant élargi sa portée à travers VMware Cloud sur AWS, Azure VMware Solution et Oracle Cloud VMware Solution, ainsi qu’un partenariat avec GitLab pour améliorer la vitesse avec laquelle le code peut être poussé dans la production.

VMware a déclaré qu’il a signé 75 partenaires à la communauté Tanzu, avec des centaines de clients maintenant en utilisant des produits Tanzu et un million de conteneurs en production. VMware a déclaré qu’il soutient des millions de développeurs chaque mois comme ils commencent de nouveaux projets en utilisant le cadre de printemps pour les microservices et le catalogue de la communauté Bitnami pour les images de conteneurs.

Continue Reading

Technologie

Les acteurs de la menace deviennent beaucoup plus sophistiqués

Published

on


Qu’il s’agisse de bandes criminelles organisées ou de groupes de menaces persistantes avancées (APT) soutenus par l’État ou affiliés à l’État, les acteurs de la menace ont considérablement accru leur sophistication au cours des 12 derniers mois, intégrant un arsenal de nouvelles techniques qui rend le repérage de leurs attaques de plus en plus difficile pour même les défenseurs les plus endurcis.

C’est ce qui se passe selon un nouveau rapport annuel publié aujourd’hui par Microsoft, Rapport sur la défense numérique, l’exploration de certaines des tendances les plus pertinentes en matière de cybersécurité de l’année écoulée.

« Compte tenu du bond de la sophistication des attaques au cours de l’année écoulée, il est plus important que jamais que nous prenions des mesures pour établir de nouvelles règles de la route pour le cyberespace : que toutes les organisations, qu’elles soient des agences gouvernementales ou des entreprises, investissent dans les personnes et la technologie pour aider à mettre fin aux attaques; et que les gens se concentrent sur les bases, y compris l’application régulière des mises à jour de sécurité, des politiques de sauvegarde complètes et, en particulier, permettant l’authentification multifacteur (AMF) », a déclaré Tom Burt, Microsoft corporate vice-président de la sécurité des clients et de la confiance, dans un billet de blog.

« Nos données montrent que l’activation de l’AMF aurait à elle seule empêché la grande majorité des attaques réussies. »

Entre autres choses, le rapport détaille comment les groupes APT s’engagent dans de nouvelles techniques de reconnaissance qui augmentent leurs chances de compromettre des cibles importantes, tandis que les groupes cybercriminels ciblant les entreprises sont de plus en plus dans le nuage pour se cacher parmi les services légitimes, et d’autres sont à venir avec des moyens novateurs de parcourir l’Internet public pour les systèmes qui pourraient être vulnérables.

Les acteurs de la menace ont également démontré une nette préférence pour la récolte d’informations d’identification via le phishing, et les attaques ransomware dans la dernière année – avec ransomware étant maintenant la raison la plus commune pour l’opération de sécurité de Microsoft pour lancer un engagement de réponse incident.

Les attaques ransomware sont clairement de plus en plus ciblées et planifiées, selon les données du rapport, avec des modèles d’attaque démontrant que les cybercriminels savent quand il y aura des gels de changement, tels que les jours fériés, qui ralentiront la capacité d’une organisation à répondre et à durcir leurs réseaux. Les opérateurs ransomware sont également maintenant clairement démontrer qu’ils sont bien conscients des besoins commerciaux de leurs cibles, et quels facteurs les inciteront à payer plutôt que d’encourir un long temps d’arrêt, par exemple au cours d’un cycle de facturation.

Burt a déclaré que les cybercriminels sont de plus en plus habiles à l’évolution de leurs techniques pour améliorer leurs chances de succès, l’expérimentation de nouveaux vecteurs d’attaque et des techniques d’obscurcissement, et l’exploitation de l’ordre du jour des nouvelles en évolution rapide pour changer leurs leurres. La pandémie de Covide-19 en particulier a donné aux cybercriminels une occasion en or de jouer sur la curiosité humaine et le besoin d’information.

Le rapport révèle comment la pandémie s’est également déroulée d’autres façons, les travailleurs à distance étant plus vulnérables en dehors du périmètre réseau de leurs organisations, et l’utilisation stratosphérique des applications web et cloud rendant les attaques DDoS soudainement beaucoup plus dangereuses.

Les acteurs soutenus par l’État-nation, quant à eux, évoluent également, changeant leurs objectifs pour s’aligner sur l’évolution des objectifs géopolitiques de leurs payeurs. Dans le passé, ces groupes avaient préféré se concentrer sur les vulnérabilités dans les infrastructures nationales essentielles (CNI), mais les statistiques de Microsoft ont révélé que 90% des notifications d’État-nation étaient contre d’autres cibles.

Par exemple, elle a signalé jusqu’à 16 groupes différents soutenus par l’État ciblant ses clients qui participent à la réponse de Covid-19, tels que les organismes gouvernementaux, les cibles de soins de santé, les ONG et les institutions universitaires et les organisations scientifiques travaillant sur les vaccins. Une chose qui n’a pas changé est l’origine de ces groupes, qui opèrent massivement à partir de la Chine, l’Iran, la Corée du Nord et la Russie.

Burt a exhorté à une « approche communautaire » à la cybersécurité aller de l’avant, en disant que même si le travail de sécurité de Microsoft est vaste, même une organisation de sa taille ne peut apporter une petite contribution à l’image globale.

« Il faut que les décideurs, le milieu des affaires, les organismes gouvernementaux et, en fin de compte, les individus fassent une réelle différence, et nous ne pouvons avoir un impact significatif que par le biais d’informations et de partenariats partagés », a-t-il dit.

« C’est l’une des raisons pour lesquelles nous avons lancé Rapport sur le renseignement de sécurité en 2005, et c’est l’une des raisons pour lesquelles nous avons évolué ce rapport dans ce nouveau Rapport sur la défense numérique. Nous espérons que cette contribution nous aidera tous à mieux travailler ensemble pour améliorer la sécurité de l’écosystème numérique.

Continue Reading

Trending