Une nouvelle méthode peut arrêter les cyberattaques en moins d’une seconde

Computer Security Concept Illustration
Illustration du concept de sécurité informatique

Il a été démontré que cette méthode permet d’empêcher complètement la corruption de 92 % des fichiers d’un ordinateur, un programme malveillant moyen étant supprimé en seulement 0,3 seconde.

Les ordinateurs, les portables et les autres gadgets intelligents de nos foyers pourraient être protégés par une intelligence artificielle capable d’identifier et d’éliminer rapidement les logiciels malveillants.

Les chercheurs de l’Université de Cardiff ont développé une nouvelle approche pour détecter et tuer automatiquement les cyberattaques sur nos ordinateurs portables, ordinateurs et appareils intelligents en moins d’une seconde.

En utilisant l’intelligence artificielle d’une manière complètement nouvelle, la technologie a été trouvée pour empêcher efficacement jusqu’à 92% des données sur un ordinateur d’être corrompues, avec un morceau de malware étant effacé en seulement 0,3 secondes en moyenne.

L’équipe a publié ses conclusions dans Sécurité et réseaux de communication le 6 décembre, et affirme qu’il s’agit de la première démonstration d’une méthode capable à la fois de détecter et de tuer des logiciels malveillants en temps réel, ce qui pourrait transformer les approches de la cybersécurité moderne et éviter des incidents comme la récente cyberattaque WannaCry contre le NHS en 2017.

La nouvelle stratégie, développée en collaboration avec Airbus, est axée sur la surveillance et l’anticipation du comportement des logiciels malveillants, par opposition aux technologies antivirus plus typiques qui analysent à quoi ressemble un logiciel malveillant. Elle utilise également les avancées les plus récentes en matière d’intelligence artificielle et d’apprentissage automatique.

Les logiciels antivirus traditionnels examinent la structure du code d’un logiciel malveillant et disent “oui, cela semble familier””, explique le professeur Pete Burnap, co-auteur de l’étude.

“Mais le problème est que les auteurs de logiciels malveillants ne font que hacher et modifier le code, de sorte que le lendemain, le code semble différent et n’est pas détecté par le logiciel antivirus. Nous voulons savoir comment se comporte un logiciel malveillant. Ainsi, lorsqu’il commence à attaquer un système, par exemple en ouvrant un port, en créant un processus ou en téléchargeant des données dans un ordre particulier, il laisse une empreinte digitale que nous pouvons utiliser pour établir un profil comportemental.”

En entraînant les ordinateurs à effectuer des simulations sur des éléments spécifiques de logiciels malveillants, il est possible de prédire très rapidement, en moins d’une seconde, comment le logiciel malveillant se comportera par la suite.

Une fois qu’un logiciel est signalé comme malveillant, l’étape suivante consiste à l’éliminer, et c’est là que la nouvelle recherche entre en jeu.

“Une fois qu’une menace est détectée, en raison de la nature rapide de certains logiciels malveillants destructeurs, il est vital d’avoir des actions automatisées pour soutenir ces détections”, a poursuivi le professeur Burnap.

“Nous avons été motivés pour entreprendre ce travail car il n’y avait rien de disponible qui pouvait faire ce genre de détection et de destruction automatisées sur la machine d’un utilisateur en temps réel.”

Les produits existants, appelés endpoint detection and response (EDR), sont utilisés pour protéger les appareils des utilisateurs finaux tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles et sont conçus pour détecter, analyser, bloquer et contenir rapidement les attaques en cours.

Le principal problème de ces produits est que les données collectées doivent être envoyées aux administrateurs pour qu’une réponse puisse être mise en œuvre, alors qu’un logiciel malveillant peut déjà avoir causé des dommages.

Pour tester la nouvelle méthode de détection, l’équipe a mis en place un environnement informatique virtuel représentant un groupe d’ordinateurs portables d’usage courant, chacun exécutant jusqu’à 35 applications en même temps pour simuler un comportement normal.

La méthode de détection basée sur l’IA a ensuite été testée à l’aide de milliers d’échantillons de logiciels malveillants.

L’auteur principal de l’étude, Matilda Rhode, désormais responsable de l’innovation et du repérage chez Airbus, a déclaré : “Bien que nous ayons encore du chemin à parcourir pour améliorer la accuracy of this system before it could be implemented, this is an important step towards an automated real-time detection system that would not only benefit our laptops and computers but also our smart speakers, thermostats, cars, and refrigerators as the ‘Internet of Things’ becomes more prevalent.”

Reference: “Real-Time Malware Process Detection and Automated Process Killing” by Matilda Rhode, Pete Burnap and Adam Wedgbury, 6 December 2021, Security and Communication Networks.
DOI: 10.1155/2021/8933681

Related Posts