23/10/2017

L'agence d'espionnage du Canada publie un outil de lutte contre les logiciels malveillants

Dans le but d'aider les entreprises et les organisations à mieux défendre leurs ordinateurs et leurs réseaux contre les menaces malveillantes, l'agence d'espionnage électronique du Canada dit franchir une «étape sans précédent» en publiant un de ses propres outils de cyberdéfense.

Redorer l’image de l’agence

Le Centre de la sécurité des télécommunications (CST)communique rarement ses activités à la fois offensives et défensives.En fait, d’autres s’en chargent pour lui, à l’instar d’Edward Snowden, ayant divulgué la majeure partie des informations disponibles sur les activités de l'agence. Bien après le scandale Snowden, le CST a reconnu qu'il devait mieux expliquer aux Canadiens ce qu'il fait exactement. Aujourd'hui, illève lesecret sur un outil d'analyse de logiciels malveillants open source appelé Assemblyline.Selon le CST,ilsert à protéger l'infrastructure du gouvernement canadien chaque jour.

"C'est un outil qui aide nos analystes à savoir ce qu'il faut regarder, parce que le nombre de personnes que nous devons protéger est énorme", a déclaré Scott Jones, responsable des efforts de sécurité informatique de l'agence, dans un entretien accordé à CBC News.

Voilà donc un acte de relation publique visant à s’affranchir de l’image de «super agence d'espionnage secrète» dans l'intérêt d'une plus grande transparence. La publication des codes d’Assemblyline est aussi un bon moyen d’aider les entreprises canadiennes à améliorer leurs capacités de cyberdéfense, compte tenu de l'éventail grandissant de menaces numériques.

Un cadeau pour les entreprises

Assemblyline est décrit par l’agence de renseignement comme un tapis roulant: les fichiers entrent, et une poignée de petites applications d'aide les rattrapent automatiquement à la recherche d'indices malveillants. À chaque sortie, un score est attribué à chaque fichier, ce qui permet aux analystes de trier les menaces anciennes et familières des attaques nouvelles et nouvelles qui nécessitent généralement une approche plus proche et plus manuelle de l'analyse.

"Il y a tellement de façons de cacher les logiciels malveillants dans un document Word", a déclaré John O'Brien, qui dirige le développement de l'outil, qui a débuté en 2010. "Donc, en recherchant la caractéristique de ce type d'attaque, ça peut nous donner une indication qu'il y a quelque chose qui est juste là. "

Selon Olivier Bilodeau, chercheur en cybersécurité, bien qu'il y ait un chevauchement entre l'outil Assemblyline et les outils existants, l’agence de renseignement canadienne a concocté plusieurs des outils que les chercheurs utilisent déjà dans une seule plate-forme, comme un couteau suisse pour l'analyse des logiciels malveillants. . Et cela,l’agence a déjà démontré qu'Assemblyline peut évoluer pour gérer des réseaux aussi vastes que ceux du gouvernement.

Source : www.cse-cst.gc.ca

Actualités