Comment Deep Instinct repère les logiciels malveillants

Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif.

Deep Instinct est née en 2015, à New York, notamment sous l’impulsion de Guy Caspi, un ancien de l’armée israélienne spécialiste des mathématiques appliquées et de l’apprentissage automatique. Ses modèles lui ont permis d’afficher un taux de prévention de 100 % sans aucun faux positif aux tests de SE Labs – qu’il s’agisse d’exécutables ou de scripts Powershell, Visual Basic ou JavaScript, voire de macros Office. En juillet 2017, Nvidia a décidé d’investir dans Deep Instinct, expliquant alors que la jeune pousse « utilise un réseau neuronal à base de GPU et Cuda pour atteindre des taux de détection de 99 % ». C’est la technologie de Deep Instinct que l’on retrouve dans la solution Sure Sense déployée par HP pour sécuriser ses PC professionnels.

Mais qu’est-ce qui différencie l’approche de Deep Instinct, l’apprentissage profond, de l’apprentissage automatique largement utilisé par ailleurs ? Shimon Oren, vice-président de Deep Instinct en charge de la recherche et de l’apprentissage profond, a accepté de nous éclairer. Tout tient en fait aux différences fondamentales entre le machine learning et le deep learning.

Avec le premier, explique-t-il, « la partie la plus importante du processus est généralement l’extraction de caractéristiques. Cela signifie que vous avez besoin d’experts du domaine. Ceux-ci doivent examiner les données, les analyser, comprendre la distribution des données et extrapoler les principales caractéristiques et les principaux artefacts qui se trouvent dans les données, et qui représentent le mieux le domaine du problème. Ils doivent ensuite les extraire des données, les quantifier et les numériser en un vecteur de caractéristiques ».

C’est là-dessus que peuvent ensuite être entraînés les modèles. D’une certaine manière, de la perspicacité des experts impliqués dépendra la pertinence des modèles établis : s’ils omettent une caractéristique clé, celle-ci constituera un angle mort où les maliciels pourront rester inaperçus.

Avec le deep learning, « il n’y a pas de caractéristiques. Le fait que nous puissions utiliser l’apprentissage profond pour fonctionner directement sur les données elles-mêmes, sur les données brutes, est ce qui nous permet vraiment d’exploiter la puissance de la machine à son maximum ».

L’apprentissage se fait donc sur des « centaines de millions de fichiers bénins et malicieux ». Ceux-ci sont tout de même étiquetés, car « nous appliquons de l’apprentissage supervisé », explique Shimon Oren. De manière volontairement schématique, il ajoute que « dans le réseau de neurones, seules les données pertinentes, survivent, à savoir remontent d’une couche à l’autre ». Avant de concéder que pour un humain, « il peut être très difficile de comprendre quelles caractéristiques remontent, quelles généralisations et quelles corrélations sont établies ». Et de préciser en outre que Deep Instinct conduit, en interne, des recherches pour essayer de mieux comprendre le comportement des modèles durant leur entraînement.

Ces recherches ne sont pas un luxe, car le processus peut ménager quelques surprises : « cela arrive souvent ! Une fois, nous avons observé notre modèle faire ressortir une police de caractères sur laquelle beaucoup d’autres outils ne s’attardaient même pas. En fait, elle modifiait seulement deux bits. C’était bien un exploit, plus tout nouveau, mais bien réel ». Un client de Deep Instinct suspectait qu’il s’agisse d’un faux positif, mais non.

Selon Shimon Oren, les spécificités de l’apprentissage profond rendent Deep Instinct plus résistant aux tentatives d’évasion basées sur le maquillage des logiciels malveillants. Ce qui ne manque pas d’une certaine ironie puisque, récemment, HP évoquait implicitement le sujet pour promouvoir, non pas Sure Sense, basé sur Deep Instinct donc, mais Sure Click, basé sur la technologie de microvirtualisation de Bromium, racheté en 2019.

Une fois l’entraînement terminé, explique Shimon Oren, « on obtient un réseau neuronal pleinement stabilisé que l’on peut alors déployer sur les hôtes à protéger et qui se contente de fonctionner par inférences ». Et un second réseau neuronal est utilisé, non pas pour faire la différence entre malicieux et bénin, mais entre types de logiciels malveillants ; une information importante en entreprise, d’un point de vue opérationnel.

Pour approfondir sur Protection du terminal et EDR

Close