La sécurité de l’apprentissage automatique (Machine Learning)

Cybersécurité

L’intelligence artificielle et l’apprentissage automatique (machine learning) font constamment la Une de l’actualité, avec un débat passionné au sujet de ses futures avancées.

machine learning

Les cybercriminels vont-ils utiliser davantage l’apprentissage automatique pour lancer des attaques ? Les défenseurs peuvent-ils créer un modèle d’apprentissage automatique capable de détecter tous les malwares ?

Nous pensons que l’apprentissage automatique est un élément essentiel et crucial de la cybersécurité, mais pour être efficace, il ne doit faire partie d’une solution plus large.

Il est déconseillé à un produit de sécurité de s’appuyer uniquement sur l’apprentissage automatique (machine learning) comme couche de défense principale ou unique. Une approche du type “tous les œufs dans le même panier” offre aux attaquants une seule porte d’entrée à forcer. Un produit avec une véritable approche multi-technologie, tel que Sophos Intercept X, offre un ensemble d’obstacles complémentaires et renforcés qui doivent tous être surmontés simultanément pour que l’attaque réussisse.

Dans Intercept X, l’apprentissage automatique fait partie d’un ensemble de technologies de protection conçues pour identifier les malwares et les applications potentiellement indésirables (PUA), y compris celles/ceux qui n’ont jamais été vus auparavant. Nous allons plus loin dans notre utilisation de l’apprentissage automatique, au-delà de la simple prédiction de fichiers. Nous incluons également des “conseillers” (advisors) dans notre produit Endpoint Detection and Response afin de fournir des informations supplémentaires facilitant la prise de décision. Ces conseillers ont pour but de fournir les intuitions d’analystes experts en malwares pour la gestion d’événements ou d’artefacts suspects (en comparaison à une suspicion formelle).

L’apprentissage automatique (machine learning) : une cible

Les cybercriminels ont toujours recherché de nouveaux moyens simples de s’introduire dans les systèmes et de manœuvrer autour des réseaux. Il est raisonnable de supposer qu’ils chercheraient des moyens de cibler un modèle d’apprentissage automatique et de lui faire croire qu’une attaque est “sans danger”. Sophos s’est préparé à un tel événement ainsi qu’à d’autres types de techniques d’attaque potentielles et évolutives.

Pour illustrer notre propos, notre expert scientifique, Josh Saxe, explore les différentes manières de manipuler des modèles d’apprentissage automatique dans une vidéo.

Notre stratégie pour rester résilient à ces attaques a été de mener des recherches méticuleuses, et inédites dans ce secteur, sur les réseaux de neurones et leur architecture, ainsi que de consolider les technologies de sécurité traditionnelles et de dernière génération en une solution unique. Cela inclut des couches d’analyse, des détections comportementales, des détections statiques, heuristiques, des modèles d’apprentissage automatique, des techniques anti-exploitation, la technologie anti-ransomware, etc. Nous appelons cela “The Power of the Plus” (le Pouvoir du Plus).

Seule une architecture soignée, associée à des technologies de protection indépendantes, agnostiques et complémentaires permet d’exploiter en toute sécurité le pouvoir de l’apprentissage automatique (machine learning).

La Recherche Offensive de Sophos

Sophos mène depuis plus de deux ans et demi une recherche offensive sur la sécurité des modèles d’apprentissage automatique dans le cadre de ses recherches internes sur la sécurité de l’apprentissage automatique et l’amélioration de la résilience des produits.

Dès février 2017, nous avons élaboré une preuve de concept avancée, indépendante du produit, qui pourrait tromper la plupart, sinon tous les modèles d’apprentissage automatique en transformant un fichier de qualité connue en un fichier malveillant. La grande majorité des modèles serait amené à croire que le fichier en question est le fichier d’origine, connu pour être inoffensif. Même aujourd’hui, cette preuve de concept trompe la majorité des modèles d’apprentissage automatique dans les solutions de sécurité des systèmes endpoint. Remarque : nous avons choisi de ne pas diffuser largement cette recherche afin d’éviter qu’elle ne tombe entre les mains de nos adversaires.

En préemptant nos adversaires et en comprenant les approches qu’ils pourraient adopter, nous soulignons l’importance de notre stratégie visant à fournir de multiples technologies défensives couvrant un large éventail de techniques et de capacités.

La cybersecurité par Sophos

L’équipe des SophosLabs Data Science contribue de manière significative au domaine de la recherche sur l’intelligence artificielle, comme en témoignent les documents techniques publiés sur notre site web ou les fiches descriptives de Google Scholar. La recherche approfondie et continue ainsi que la publication de nos innovations en matière de défense sont un des piliers de notre philosophie. Les résultats de cette recherche influencent et déterminent la composition et l’orchestration de nos couches de technologies de protection dans Intercept X ainsi que toutes les autres solutions Sophos.

Nos recherches influencent les optimisations en cours dans nos produits afin de les rendre moins vulnérables aux tentatives d’attaque antagoniste. De plus, nos couches de défense sont conçues pour se forger une opinion de manière indépendante. Ainsi, si une couche manque une menace, une autre couche reste en place pour protéger le système.

La sécurité numérique et la sécurité physique présentent de nombreuses similitudes. Pensez à un bâtiment et à la manière dont il pourrait être protégé. Si vous ne construisez rien d’autre qu’un mur géant, il peut s’avérer difficile de grimper dessus, mais quelqu’un finira par trouver le moyen de passer par-dessus (ou par-dessous).

Considérons maintenant une forteresse. Gardes armés, chiens d’attaque, vidéosurveillance, détecteurs de présence, fil barbelé, capteurs de mouvement. Il est peut-être possible de sauter le mur, mais vous avez encore beaucoup d’obstacles à venir.

Les couches simples sont faciles à créer mais également à contourner. Notre objectif a toujours été de construire des forteresses.


Billet inspiré de The security of machine learning, sur le Blog Sophos.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.