Challenge

15.01.2021

Amossys remporte le Challenge IA & Cyber 2020

La société AMOSSYS, membre du Pôle d’excellence cyber, remporte la grande finale du Challenge IA & Cyber co-organisé avec la Direction Générale de l’Armement.

4 équipes finalistes, 6 enregistrements dont 4 enregistrées par des intelligences artificielles et 2 par des humains, 1 jury (humain), 1 vainqueur (virtuel) : qui se cache derrière ces vidéos ? Un humain ? Une Intelligence artificielle ?

Dans la lignée du thème de la European Cyber Week sur le leurrage numérique, et à l’instar d’un test de Turing, la seconde édition de ce challenge s’intéresse à la simulation d’une activité humaine sur un poste informatique : gestion des e-mails, traitements bureautiques,
stockage d’images, navigation sur Internet… C’est à dire, apprendre à une intelligence artificielle à se comporter comme un humain via par exemple par la prise de contrôle de la souris et ses potentielles hésitations, celle du clavier et ses éventuelles fautes de frappe ou encore l’analyse plus ou moins cadencées des flux vidéo présentées à l’écran..

Mais quel intérêt ?

Parce qu’en développant cette capacité de simulation, les experts en cybersécurité disposent enfin d’un terrain de jeu réel et légitime pour s’entraîner. Par exemple, grâce à la création de ces flux de données d’activité informatique légitime et réaliste, il devient alors possible de créer des environnements factices au sein desquels peuvent être insérés des virus qui vont agir en fonction de l’activité présente. De cette manière tout la chaîne d’entrainement est maitrisée.

En effet, un des grands enjeux en cybersécurité aujourd’hui porte sur la connaissance du mode opératoire des groupes d’attaquants pour pouvoir se défendre et adapter notre posture face aux nouvelles menaces cyber.
Cette connaissance peut se baser par exemple sur l’analyse des modes opératoires des groupes d’attaquants et leurs cibles d’intérêts. Cette stratégie, que l’on appelle la détonation, consiste à attirer un attaquant en activant des vecteurs d’infection (par exemple, une pièce jointe suspecte) dans un environnement simulé et maîtrisé à des fins d’observation et d’apprentissage des techniques d’attaque employées.

Et cette détonation nécessite d’être réalisée dans un environnement de type “honeypot”. Si vous avez bien suivi les conférences C&ESAR de la European Cyber Week qui portaient sur le leurrage numérique, vous comprendrez vite que cette simulation permet de gagner du temps pour se sauver d’une potentielle cyberattaque. En effet, si un attaquant pénètre dans un environnement factice, pensant à tort s’adresser à des humains, l’expert en sécurité peut alors gagner du temps dans l’analyse de ses techniques d’attaques employées (mode opératoire, cible…). C’est ce qu’on appelle les environnements de type Honey Pot ou pot de miel, à l’image de l’ours (l’attaquant, que l’on attire avec un pot de miel).

Les différentes techniques d’attaques peuvent provenir soit directement du malware, soit de l’attaquant ayant le contrôle de ce dernier. Dans ces deux cas de figure, le besoin de réalisme de l’environnement honeypot généré est crucial puisque le malware (ou l’attaquant ayant pris le contrôle de la cible) peut exécuter des routines vérifiant la crédibilité de l’environnement attaqué. A la différence d’un virus, et afin d’agir de manière absolument non intrusive et la plus réaliste possible, cette intelligence artificielle doit donc agir depuis l’extérieur de la machine. L’enjeu étant de se rapprocher le plus près possible d’un comportement humain vous l’aurez compris. Alors, comment faire croire à un attaquant que la souris bouge parce qu’elle bel et bien est stimulée par un humain ? Si la stimulation de cette souris provenait de l’intérieur de la machine attaquée alors cet agent logiciel serait repérable comme le reste par le virus. C’est ce qu’on appelle les environnements de type honey pot, ou pot de miel, dont le but est de faire croire à l’attaquant qu’il est présent sur un système d’information opérationnel.

Maintenant, à vous de jouer ! Serez-vous victime d’un leurrage numérique ?

Être réaliste, non intrusif et absolument non détectable : voici les maîtres mots auxquels a su répondre la société Amossys. Une PME rennaise reconnue de conseil et d’expertise en Sécurité des Technologies de l’information et plus particulièrement sur les thématiques de cybersécurité. Les travaux réalisés dans le cadre de ce challenge viennent en outre nourrir le développement de sa plateforme de détonation, nommée “Beezh”.

Le Challenge IA & Cyber organisé en partenariat par la DGA, Airbus Cybersecurity et Diateam entre cette année dans le cadre du Grand Défi Cyber de BPI France. Il est doté de 150 000 euros de subventions réparties entre nos 4 équipes finalistes. SPINGEO, SEKOIA et Silicom respectivement 2ème, 3ème et 4ème obtiennent quant à elles 40.000€, 30.000€ et 10.000€ de subvention.