Sécurité : avec le machine learning, le jeu du chat et de la souris continue

L’apprentissage automatique, largement utilisé pour la détection de menaces sans s’appuyer sur des signatures n’est pas infaillible. Mais personne ne semble se voiler la face et la qualité progresse.

Le recours à l’intelligence artificielle – dont les techniques d’apprentissage automatique – en sécurité ne fait toujours pas l’unanimité. Un sondage conduit par Carbon Black plutôt cette année le soulignait clairement.

Près des trois quarts des sondés estimait ainsi que ces solutions comportent encore des défauts : taux de faux positifs élevés, recours trop important à l’intervention humaine pour la prise de décision, ou encore ralentissement des opérations de sécurité. Et c’est sans compter avec la capacité des attaquants à berner les algorithmes, mentionnée par 70 % des sondés. Et ce sentiment apparaît bien fondé.

Lors de RSA Conference, les équipes de Bromium ont affiché un regard critique sur les solutions de protection du poste de travail dites de nouvelle génération : elles ont produit une démonstration dans laquelle un rançongiciel connu, mais repackagé, passait au travers des mailles du filet de… Cylance. Dans un récent webinar, Simon Crosby n’a d’ailleurs pas manqué de souligner les limites actuelles de l’apprentissage automatique appliqué à la protection contre les menaces, mentionnant notamment les travaux du projet EvadeML et une présentation des équipes de BluVector, à l’été 2016, lors de la conférence BSidesLV.

Reste que les acteurs de l’industrie sont loin de jouer la politique de l’autruche. Le scientifique des données en chef de Sophos, Joshua Saxe, s’est penché sur le sujet lors d’une présentation à BSideLV 2017, montrant en direct comment « on peut attaquer (et défendre) un système de détection d’intrusion basé sur l’apprentissage automatique ». Et Sophos n’est pas étranger au sujet : il s’est offert Invincea en début d’année, une jeune pousse spécialiste de la protection contre les activités malveillantes sur le poste utilisateur par machine learning.

Le sujet a également abordé parallèlement à Black Hat par Hyrum Anderson, d’Endgame. Il présentait là les fruits de travaux de recherche synthétisant les différents types d’attaques qui ont été proposés pour berner les modèles générés par apprentissage automatique. Surtout, il levait le voile sur un framework qui « apprend au travers d’une série de jeux joués contre le moteur de détection, dont la séquence d’opérations constitue le résultat le plus probable d’une évasion ». L’agent d’apprentissage de ce framework peut dès lors « rapidement résumer les angles morts du modèle anti-logiciels malveillants ».

Un tel outil peut bien sûr intéresser les attaquants. Mais aussi les acteurs de l’industrie qui peuvent s’en inspirer pour « durcir le moteur de détection par entraînement contre des adversaires »… virtuels.

En attendant, les solutions de protection contre les logiciels malveillants faisait l’impasse sur les signatures gagnent du terrain. L’allemand AV-Test estime ainsi que le module de protection Traps de Palo Alto Networks, dans sa version 4.0, est aujourd’hui un remplaçant crédible de l’anti-virus en entreprise. L’institut SANS a de son côté récemment testé plusieurs produits de protection des hôtes. Selon Cylance, les tests ont placé en tête les produits basés sur l’intelligence artificielle et l’apprentissage automatique et, parmi eux, le sien, CylanceProtect.

Pour approfondir sur Protection du terminal et EDR

Close