Slide background
Slide background
Slide background

nov1

A LA UNE

Les dernières nouvelles de l'Université de Tel-Aviv


video

VIDEOS

vid1

semel uni2

SOUTENIR L’UNIVERSITÉ

Soutenez la recherche et les étudiants


Informatique

Les chercheurs de l'UTA combattent les cyber-attaques

Les chercheurs de l'UTA ont développé un algorithme pour dépister rapidement les cyber-contenus malveillants.

ordinateurs zombiesLe Prof. Yehuda Afek et sa doctorante Shir Landau-Feibish de l'Ecole des Sciences informatiques de l'Université de Tel-Aviv, en collaboration avec le Prof. Anat Bremler-Barr du Centre interdisciplinaire d'Herzlia ont inventé un algorithme qui identifie les contenus malveillants liés aux attaques par "déni de service" de grande envergure, menées par les armées d'"ordinateurs zombies".

L'algorithme "à puissance double" des chercheurs de l'UTA, présenté en octobre dernier lors du Symposium annuel sur les Architectures de réseau et de systèmes de communication en Californie et publié dans l'IEEE Xplore, est capable de détecter même le plus minuscule indice ou trace numérique permettant d'identifier des attaques qui peuvent couramment passer inaperçues. Les travaux des chercheurs sont financés par le Consortium sur la cyber-sécurité du Programme Magnet mené par le Ministère israélien de l'Industrie, du Commerce et du Travail.

Les attaques dites par "déni de service réparti" (en anglais DDos – Distributed Denail of Service), sont des assauts informatiques ayant pour but de rendre un site web indisponible en "l'inondant", par exemple par des envois en masse de spams, ou en perturbant les connexions etc… Elles  sont susceptibles de paralyser le cyberespace et les infrastructures essentielles à la vie quotidienne d'un pays, comme le réseau électrique, les banques, les services gouvernementaux etc… Elles sont généralement perpétrées par des réseaux de machines compromises ou zombies, appelés botnets, ordinateurs programmés à l'insu de leur utilisateur pour participer à des attaques de masse.

Des armées d'ordinateurs zombies

"Les cyber-attaquants deviennent de plus en plus ingénieux et nous devons les devancer" dit Shir Landau-Feibish. "La seule manière d'identifier la signature de nouveaux attaquants est de trouver une nouvelle méthode qui balaye automatiquement une quantité gigantesque de données en temps réel pour trouver  des similitudes qui échappent facilement à l'œil humain".

"Notre cible sont les vulnérabilités dites "jour zéro", c'est-à-dire les attaques non-répertoriées, perpétrées par des botnets, réseaux de machines zombies" explique-t-elle. "Dans le passé, les méthodes de vérification des sources combinées aux analyses de trafic étaient suffisantes pour identifier et distinguer l'origine des attaques malfaisantes. Mais aujourd'hui, les cyber-attaques prennent souvent l'apparence d'un trafic normal entre d'innombrables ordinateurs 'innocents', qui sont en fait d'énormes armées de zombies. Les analystes doivent donc changer de tactiques pour devenir efficaces "

Selon Landau-Feibish, "une trace numérique peut être minuscule, un simple caractère déplacé dans un certain contexte. Les entreprises de sécurité informatiques ont besoin de temps pour examiner le trafic afin d'identifier les codes malveillants. Pendant ce temps, les sites des consommateurs sont bloqués. Nous sommes capables de réduire ce temps et de diminuer les erreurs d'identification, que ce soit un transit de données sain identifié comme malfaisant par méprise, ou au contraire un outil malveillant reconnu à priori comme sûr".

Les chercheurs travaillent actuellement au développement d'un algorithme à triple puissance qui identifiera les combinaisons d'empreintes numériques, pour améliorer encore l'identification des attaques de type "déni de service", et explorent également les moyens d'étendre leur méthode à la reconnaissance d'autres types d'assaut.

Page 2 sur 2