La science des données peut-elle identifier les menaces individu ?

1er septembre 2020
Tim Wade
Député Chief Technology Officer
La science des données peut-elle identifier les menaces individu ?

Selon une étude réalisée par Forrester Research en 2019, 52 % des décideurs mondiaux en matière de sécurité des réseaux d'entreprise ont déclaré que leur entreprise avait subi au moins une violation de données sensibles au cours des 12 derniers mois. Et près de la moitié des violations de données sensibles sont le fait d'acteurs internes, par le biais de mauvaises décisions ou d'intentions malveillantes. Les équipes de sécurité se préparent généralement aux menaces individu en surveillant et en contrôlant les accès, espérant que si la détection proactive échoue, elles seront au moins en mesure d'effectuer une analyse médico-légale lorsqu'un incident se produira.

De toute évidence, cette approche offre rarement aux équipes de sécurité le délai nécessaire pour prévenir les dommages avant qu'ils ne soient causés. Le Saint-Graal de la résilience aux menaces individu implique la capacité de détecter une menace avant même qu'elle ne se produise, dont la promesse est évidente tant au niveau des investissements privés que des recherches menées par le gouvernement américain. Mais la pathologie d'une individu malveillante est très complexe. Une individu prend généralement des précautions pour échapper à la détection, alors comment une solution logicielle pourrait-elle identifier de manière fiable ce qui est une menace et ce qui ne l'est pas ?

Les récentes avancées technologiques ont permis de réaliser des progrès significatifs dans la prédiction ou l'anticipation de ce qui était auparavant considéré comme impossible, à savoir les préférences, les dispositions et peut-être même le comportement des êtres humains. Des systèmes comme Alexa, Siri et Cortana semblent même périodiquement anticiper les besoins des utilisateurs avant même qu'ils ne les aient exprimés.

Beaucoup de données

En arrière-plan de ce qui semble être des prédictions comportementales se trouvent de vastes quantités de données et la masse critique de ressources informatiques nécessaires pour agir sur ces données. D'autres exemples similaires incluent la reconnaissance vocale et l'analyse d'images. Au fond, il s'agit d'applications de la discipline de la science des données. Il s'avère que la science des données peut être appliquée à la menace individu d'au moins trois des manières suivantes :

La première approche consiste à apprendre les comportements connus indiquant une menace individu . Par exemple, les comportements d'exfiltration tels que le téléchargement de données sur un compte Dropbox, l'utilisation intensive de clés USB ou de données transférées à partir de lieux sensibles ou en grandes quantités. Ces indicateurs sont suffisamment spécifiques pour détecter une attaque en cours, mais ils sont limités à ceux qui sont connus à l'avance.

Une deuxième approche se concentre sur les anomalies dans le comportement observé, en recherchant les cas où il y a un écart appréciable par rapport à ce qui est standard, normal ou attendu. Sachant que les menaces individu sont associées à des changements de comportement chez un individu, cette approche peut permettre de découvrir même les premiers stades d'une menace. Malheureusement, le nombre de faux positifs avec cette approche est énorme. Des changements de comportement bénins - tels que des changements de fonction ou d'équipe, le retour au travail après des vacances ou un jour de congé - peuvent tous déclencher un grand nombre d'anomalies. C'est pourquoi, même dans des environnements modérément complexes, les anomalies sont souvent plus utiles en tant qu'indicateurs de suivi à l'appui d'une enquête qu'en tant qu'indicateurs de prédiction du comportement.

La troisième approche, plus avancée, génère des récits à partir des résultats de la première et de la deuxième approche : La combinaison d'indicateurs connus en tant que signal fort, avec des données correctement pondérées provenant de l'approche basée sur les anomalies, plus faible et plus bruyante. Cette approche assure la stabilité des indicateurs connus disponibles grâce à l'expertise du domaine, tout en exploitant toute la puissance des ensembles de données massives qui alimentent les approches basées sur les anomalies. Même si, dans la pratique, cela représente un défi et que le mécanisme spécifique permettant d'équilibrer ces approches évoluera avec le temps, la réalité est que cette approche continue d'être prometteuse et de progresser vers des machines véritablement intelligentes. L'avenir est prometteur, à moins que vous ne soyez une menace individu !

C'est le mois de la sensibilisation aux menaces individu . Si vous souhaitez savoir comment Vectra peut vous aider, vous pouvez planifier une démonstration.

Foire aux questions