November 22, 2024

PDFS

C'est en forgeant qu'on devient forgeron

Des chercheurs néerlandais créent un logiciel de sécurité pour imiter le système immunitaire humain

6 min read

L’institut de recherche néerlandais TNO, en collaboration avec divers partenaires, a développé un logiciel de sécurité auto-réparateur.

Ce logiciel est basé sur le fonctionnement du système immunitaire humain, basé sur le concept qu’en imitant le processus de régénération humaine dans les systèmes informatiques, les cyberattaques peuvent être évitées beaucoup plus rapidement.

La cybersécurité est l’une des priorités de presque toutes les organisations néerlandaises. Bien qu’il soit difficile de protéger complètement les systèmes d’une entreprise, les cybercriminels n’ont besoin que d’un point faible et ne peuvent se permettre une seule erreur. Cela signifie que les criminels sont, par définition, un en haut.

Bart Gijsen est consultant chez TNO et impliqué dans l’équipe de projet d’auto-guérison du Partenariat pour l’innovation en cybersécurité (PCSI). «Chaque fois que l’attaquant propose quelque chose de nouveau, la victime doit trouver un mécanisme de défense, et une fois qu’une nouvelle protection est trouvée, l’attaquant trouve un moyen de le casser à nouveau», a-t-il déclaré à propos de la course à la cybersécurité.

Pour surmonter cela, TNO et diverses banques et compagnies d’assurance néerlandaises travaillaient déjà depuis un certain temps sur de nouvelles approches possibles de la cybersécurité. «Chez Achmea, partenaire de PCSI, une personne qui a commencé à y travailler en tant qu’architecte d’entreprise était Rogier Reemer, et il a initialement obtenu son diplôme d’immunologiste», a déclaré Gijsen.

Reemer a vu toutes sortes de parallèles avec le système immunitaire humain dans le domaine de la cybersécurité et a ensuite fait une présentation à ce sujet dans son organisation. “Dans le même temps, chez un autre partenaire du programme PCSI, ils étaient parvenus à la conclusion que la manière actuelle d’envisager la cyberdéfense ne pourrait jamais surmonter le déficit de la lutte contre les cybercriminels », a-t-il déclaré. «Ils voulaient voir la sécurité d’une manière fondamentalement différente.»

La force de la coopération au sein du PCSI réside dans le fait de rassembler différentes parties pour s’inspirer et apprendre les unes des autres. «Nous nous sommes assis ensemble et avons demandé aux experts de TNO dans le domaine des TIC et microbiologie pour apporter des idées.

Informatique adaptative

L’idée de l’informatique autonome a été présentée pour la première fois par IBM en 2003, dans laquelle ils voulaient laisser le système gérer les réseaux TIC de manière aussi autonome que possible.

«C’est une idée merveilleuse, mais la flexibilité de l’informatique est en fait assez faible», a déclaré Gijsen. «Les mécanismes d’auto-guérison dans la nature sont évolutifs. Avec l’informatique, il est conçu et construit. Cela signifie que le contenu adaptatif pour l’auto-réparation dans la technologie informatique classique n’est pas là par lui-même. »

Néanmoins, depuis environ cinq ans maintenant, le monde voit des produits informatiques de plus en plus adaptatifs. Il a donné l’exemple d’un serveur Web:

«Dans le passé, démarrer et arrêter un serveur Web nécessitait une intervention humaine et prenait au moins quelques minutes, mais cela pouvait aussi facilement prendre une demi-heure. De nos jours, il est possible d’automatiser entièrement le démarrage et l’arrêt des serveurs Web et ce n’est qu’une question de secondes. »

Jetabilité

Ce développement rend la régénération possible. Une différence fondamentale entre les systèmes TIC et le corps humain est la «jetabilité». Cela signifie que le corps humain remplace de temps en temps ses propres cellules biologiques.

Notre système immunitaire utilise également ce principe; quand il s’attend à ce que les cellules être infecté avec un virus, le processus de renouvellement est accéléré.

Une autre différence importante est que le corps humain fonctionne de manière décentralisée. Sur un réseau informatique, un logiciel de sécurité central s’exécute et dès qu’un attaquant pirate un poste de travail, il est coupé du réseau afin que le reste de l’environnement reste sécurisé. Dans le corps humain, chaque cellule effectue ses propres analyses. Si une cellule est infectée, elle s’arrête lui-même et alerte toutes les autres cellules, sans contrôle d’en haut.

Conteneurs

«Nous avons maintenant construit ce système de disponibilité décentralisée pour l’informatique également», a déclaré Gijsen. «TNO a fait cela en construisant un système qui est décentralisé, se répare et reconnaît également le moment de le faire.»

Il a déclaré que la technologie des conteneurs existante, comme Kubernetes et Docker, est au cœur de cette régénération technologique. «Cette technologie contient déjà la possibilité de redémarrer et de renouveler, mais nous avons ajouté des fonctionnalités à notre logiciel qui permettent aux conteneurs de se renouveler à des intervalles prédéfinis», a déclaré Gijsen.

Ce renouvellement garantit qu’il existe plusieurs moments où les cyberattaques peuvent être interceptées. De plus, le logiciel contient une détection d’anomalies, de sorte que les conteneurs qui détectent un comportement anormal peuvent se terminer immédiatement, sans avoir à passer par un système central au préalable. «Cela permet une intervention très rapide si quelque chose ne va pas», a-t-il déclaré.

Réponse plus rapide

La jetabilité offre deux avantages majeurs pour la cybersécurité: elle offre une protection contre les attaques infectieuses non détectées et elle offre la possibilité d’intensifier automatiquement cette protection en cas de suspicion d’infection.

«Ce développement fait partie de la tendance de la sécurité automatisée», a déclaré Gijsen. «Cela garantit qu’une réponse plus rapide est possible en cas d’attaque. De plus, il offre aux spécialistes de la cybersécurité la possibilité de se concentrer sur la cause au lieu d’éteindre constamment des incendies. »

Il a déclaré que le système ne remplaçait pas les mesures de sécurité actuelles. «Il est complémentaire des mécanismes de sécurité existants, avec la valeur ajoutée qu’il peut répondre à la« vitesse machine ».»

Fermez la porte d’entrée

Gijsen ne s’attend pas à ce que le logiciel d’auto-guérison soit le Saint Graal dans la course effrénée entre cyber-attaquants et défenseurs.

«La course de rats ne disparaîtra pas soudainement, mais elle sera déplacée avec cette technologie», a-t-il déclaré. «Là où les attaquants utilisent des outils automatisés depuis des années, nous commençons maintenant à développer une technologie automatisée efficace pour la défense également. C’est une nouvelle arme dans l’arsenal des défenseurs.

Les pirates ciblent principalement les logiciels largement utilisés. Le logiciel d’auto-guérison de TNO n’étant pas encore utilisé à grande échelle, les attaquants ne le cibleront pas pour le moment, a déclaré Gijsen.

“Mais bien sûr nous devrons attendre que les cybercriminels tentent également d’attaquer cette technologie. Pourtant, ce n’est pas une raison pour ne pas utiliser le logiciel d’auto-guérison.

«Nous constatons que les organisations qui n’appliquent pas ce type de technologie sont une cible plus facile pour les attaquants. Bien que rien ne puisse assurer votre sécurité à 100%, ce logiciel signifie qu’un attaquant doit travailler plus dur pour pénétrer dans vos réseaux. » En d’autres termes, les criminels sont plus susceptibles d’ignorer une maison fermée que celle dont la porte d’entrée est grande ouverte.

Open source

En tant qu’organisme de recherche, TNO n’est pas la partie qui commercialise le logiciel sur le marché. L’organisation a rendu le logiciel d’auto-réparation disponible sous un licence open source et espère que les organisations, comme les fournisseurs de services informatiques, utiliseront les possibilités du logiciel dans leurs propres produits de sécurité.

«Nous essayons d’inspirer et espérons que le marché reprendra ensuite cela», a déclaré Gijsen.

Les entreprises extérieures aux Pays-Bas sont également invitées à utiliser le logiciel de sécurité auto-réparateur de TNO.

Leave a Reply

Your email address will not be published. Required fields are marked *