Articles Tagués ‘cyberattaque’

 

ai2

L’idée n’est pas nouvelle. Dans une ancienne vie, j’avais moi-même travaillé sur l’utilisation de réseaux de neurones et de techniques d’intelligence artificielle pour la modélisation du comportement normal d’un réseau de télécommunications, afin de détecter les écarts à la normale, pouvant signifier l’occurrence d’une intrusion. Le projet s’appelait M>Detect et avait été réalisé avec Matranet (pour les nostalgiques). Et cela fonctionnait… jusqu’au rachat de Matranet, mais ceci est une autre histoire.

Aujourd’hui, le monde entier s’enthousiasme pour l’intelligence artificielle (IA) – au passage, cet enthousiasme galopant est consécutif à la définition d’un concept marketing alliant réseaux de neurones et puissance de calcul, sous la dénomination de « deep learning ». Bref. En l’occurrence, il s’agit d’un projet du célèbre laboratoire CSAIL (Computer Science and Artificial Intelligence Laboratory) du MIT (Massachussetts Institute of Technology), qui a développé un système baptisé AI2 afin d’examiner les enregistrements (logs) d’un réseau afin d’y détecter toute anomalie pouvant être caractéristique d’une cyberattaque.

L’idée est toujours la même : permettre aux experts de réaliser un tri dans le volume gigantesque de données transitant par le réseau, sans avoir de silence (i.e. manquer une attaque).

Finalement, la technique est relativement classique : enseigner à un système la signature caractéristique de prémices d’une attaque comme par exemple une augmentation subite de connexions sur un compte utilisateurs, pouvant indiquer une attaque visant, par la force brute, à « cracker » un mot de passe.

ai3

AI2 fonctionne par apprentissage. Le premier jour, le système utilise des règles et heuristiques déterminées à l’avance, et réagit en identifiant des anomalies (les 200 anomalies les plus caractéristiques par phase d’apprentissage). Ces anomalies sont présentées à un expert ou à un groupe d’expert qui n’indique que les signatures correspondant véritablement à des attaques. Puis le système apprend, et continue à présenter les signaux aux experts, et ainsi de suite. La vidéo ci-dessous présente le concept.

Rien de nouveau sinon que AI2 semble fonctionner là où d’autres systèmes plafonnent péniblement. Sans doute de par l’impressionnante puissance de calcul disponible aujourd’hui, après 3 mois d’analyse (soit 3.6 milliards de logs réseaux analysés), AI2 identifiait 85% des signes caractéristiques d’attaques (alors qu’un simple apprentissage non supervisé n’atteint qu’un taux de succès de 8%). AI2 est le premier système à atteindre un tel niveau de performances, sans doute par l’apprentissage non supervisé de signaux caractéristiques dans les logs réseaux, et un apprentissage supervisé utilisant les retours des experts.  Au lieu d’examiner plusieurs milliers de logs par jour, une fois le système « éduqué », chaque expert ne doit plus examiner qu’entre 30 et 40 événements par jour : une tâche réalisable sans problème par un opérateur humain.

Le laboratoire a présenté un article lors du  IEEE International Conference on Big Data Security à New York. Un travail à suivre, notamment afin de déterminer si, en miroir à cette technique, il serait possible de dériver un système capable d’imaginer des stratégies de réponse, voire d’attaque.

dhlogoblack

Dans la suite directe de mon précédent article,un succès français dans un concours de cyberdéfense. Le Cyber DiploHack était en effet organisé les 26 et 27 mars 2015 par le Center for Strategic and International Studies (CSIS) et l’ambassade des Pays-Bas à Washington.

L’équipe de jeunes chercheurs de la chaire, animée par Frédérick Douzet, était composée d’Alix Desforges, Enguerrand Déterville, Danilo d’Elia, Camille François, Aude Géry, Vincent Joubert, Kenza Kabir, Jean-Rémi de Maistre et Louis Pétiniaud et regroupait des étudiants de l’Institut Français de Géopolitique de l’Université Paris 8, de l’Université Paris Ouest, de l’Université de Rouen, et de l’Université Paris Dauphine.

diplohack

Rappelons que la chaire Castex de Cyberstratégie est le fruit de l’engagement de la Fondation d’entreprise Airbus Group auprès du fonds de dotation Cercle des partenaires de l’IHEDN dans le domaine de la cybersécurité et de la politique de soutien à la recherche académique. Elle reflète aussi la volonté de l’Institut des Hautes Etudes de Défense Nationale d’étendre, à travers son fonds de dotation, ses actions de recherche stratégique et d’analyse en soutien de sa mission de formation, de sensibilisation et de rayonnement.

Créé en 2010, le fonds de dotation « Cercle des partenaires de l’IHEDN » porte le développement des nouveaux axes d’action de l’Institut en direction des jeunes des quartiers les moins favorisés, dans une logique de responsabilité sociétale et de pacte citoyen. Il a notamment pour objet la création de chaires d’enseignement – recherche. La chaire Castex de Cyberstratégie est la première chaire créée par ce fonds de dotation et en janvier 2014, a été créée la Chaire Économie de défense.

Durant deux jours intenses de compétition, l’équipe de la Chaire a affronté des équipes de Georgetown University, Oxford University, Delft Institute of Technology with Leiden University, dans un exercice fondé sur le scénario d’une cyberattaque d’Etat à Etat, en concentrant les efforts sur deux aspects : la mise en place d’une cyberstratégie par l’Etat attaqué, et le renforcement de ses capacités cyber (cyber capacity building).

Trois prix étaient en jeu : Overall Award (premier prix, finalement remporté par l’Université « University of Maryland University College »), le prix spécial de Capacity Building, remporté par la Chaire Castex de cyberstratégie et le prix spécial de National Strategy, remporté par George Washington University.

Vous pourrez trouver le scénario complet de l’exercice ici,  et l’intégralité des présentations des équipes peut être visionnée ci-dessous  (intervention de la chaire Castex à 36’30) :

La tenue de cette compétition constituait le prélude de la Global Conference on Cyberspace 2015 qui se tiendra à la Haye les 16 et 17 avril.

cyber3

Le croiseur HMS Belfast est connu de tous les touristes qui se rendent à Londres. Amarré sur la Tamise, c’est aujourd’hui un remarquable musée flottant dont les canons pointent vers le London City Hall. Mais la semaine du 12 mars, le navire est devenu l’enjeu d’une cyberguerre, dont le but était d’empêcher le groupe cyberterroriste Flag Day Associates de prendre son contrôle – et le contrôle de ses systèmes d’armes.

HMSBelfast

Baptisé CyberSecurity Challenge Masterclass, il s’agit du plus grand exercice de Cybersécurité au monde, et le point culminant du CyberSecurity Challenge UK, une compétition durant 10 semaines afin de sensibiliser les jeunes talents au domaine, et d’identifier les futurs nouveaux professionnels de la cybersécurité et de la cyberdéfense. Le concours est sponsorisé par de grands noms tels que BT, GCHQ, National Crime Agency (NCA), Lockheed Martin, Airbus Group, PGI, C3IA ou Palo Alto Networks. L’ambition de ces acteurs est également de trouver un vivier d’embauches potentielles dans un secteur qui connait aujourd’hui une pénurie. Pour avoir une vue du challenge 2015, voir ci-dessous:

L’exercice a rassemblé 42 finalistes pendant 2 jours, et a consisté, pour les « cyberdefenders », à identifier les vulnérabilités et failles placées délibérément dans le système d’exploitation simulé des armes du navire, pour en reprendre le contrôle. Tout ceci, en traitant en parallèle d’autres attaques simulées, sur des infrastructures critiques comme des centrales électriques, ou le réseau de distribution d’eau.

Vous pouvez lire un reportage immersif de la BBC en suivant ce lien

cyber2

Le grand gagnant, Adam Tonk, a 21 ans et est étudiant à Cirencester. Le challenge a lieu tous les ans ; il serait intéressant pour les structures et industriels français de s’en inspirer, même s’il existe aujourd’hui quelques exercices analogues dans le domaine. On pourrait ainsi imaginer nos principaux industriels de défense, associés à des écoles un peu disruptives et innovantes comme l’école 42 de Xavier Niel et à des structures telles que l’ANSSI, la DGSI ou la DGSE, afin d’identifier de potentiels collaborateurs, ou tester les infrastructures existantes. Voire à jouer des exercices multinationaux connectés avec nos alliés. Une idée à creuser…

Images (c) BBC, Cyberchallenge.org