Anticiper les virus
Ajuster en permanence sa riposte à la menace, ne jamais être pris au dépourvu par les attaquants, voilà un rêve qui serait presque réalité si on en croit un article disponible ici. Une start-up propose en effet la détection proactive de toute future cyberattaque.
Les arguments ne sont pas dénués d’intérêt : dans leur majorité, les virus ne sont pas totalement indépendants des précédents. Il devient donc possible de les prédire et de se défendre efficacement.
La consultation du site internet de la société en question nous apprend que CyActive has developed an unprecedented ability to automatically fast-forward to the future of malware evolution, based on bio-inspired algorithms and a deep understanding of the black hats’ hacking process. CyActive is the first to offer proactive detection of future malware before it has ever seen the light of day. The resulting solution delivers unparalleled protection to networks, endpoint devices and SCADA equipment.
Notons que les discussions relatives aux virus ont pris une tournure intéressante ces derniers temps. On annonce à grands frais la disparition prochaine des antivirus ici (l’antivirus se meurt, l’antivirus est mort ?) et sa permanence là.
Mais qui croire alors, car ce pourrait être très utile de pouvoir enfin se livrer à une analyse prédictive des virus ! Cela permettrait une réelle protection tant des entreprises que des institutions et des particuliers. Las ! Ces propos sont en contradiction avec ce que proclamait Fred Cohen il y a quelques années dans ce document à partir de la page 10. Selon lui, les virus font partie intégrante du cyberespace, et le seul moyen de les éviter le plus possible reste l’hygiène informatique.
Il serait intéressant de connaître la réaction de cette société à la découverte de failles dans les anti-virus http://www.silicon.fr/trous-securite-trouves-14-antivirus-95880.html : « Joxean Koret développe son analyse et pointe du doigt les différentes faiblesses des antivirus. Leur installation accorde des privilèges administrateurs aux utilisateurs et les pilotes accèdent au noyau du système d’exploitation. Il poursuit en expliquant que les mises à jour des produits ne sont pas signées et leur téléchargement s’effectue en http. Une attaque de type Man in the Middle peut dès lors être possible en HTTPS et donner la possibilité aux attaquants de prendre le contrôle des machines. »
Attaquer le système de protection pour viser la cible protégée, c’est intéressant.