Sélection de la langue

Les projets de GeekWeek V portent sur les maliciels, les échanges d’information et plus encore

GeekWeek V se déroule cette semaine. L’événement GeekWeek en est à sa cinquième édition et ne cesse de prendre de l’ampleur. Cette année, on compte près de 200 participants répartis en quatre équipes. Ces équipes ont élaboré des idées de projet et les participants ont été regroupés par domaines d’intérêt et d’expertise. Nous avons interviewé des participants pour qu’ils nous présentent un résumé de leurs projets.

Équipe 1 — Recherche de renseignement émergent sur la menace

Le projet de l’équipe 1 porte sur la recherche de maliciels à l’aide de Raspberry Pi et de Honeycloud. Les attaquants utilisent des ordinateurs zombie pour détecter des points d’entrée vulnérables ; ce projet leur offre un point d’entrée. On se servira du Raspberry Pi pour attirer les attaquants, puis une alerte sera déclenchée au moment de l’attaque. Le déploiement de pièges à pirates dans le nuage nous permettra d’effectuer des activités à grande échelle et de recueillir des artéfacts malveillants de meilleure qualité et en plus grand nombre. Une fois les artéfacts recueillis, une analyse comportementale pourra avoir lieu. En construisant de nouveaux mondes factices, nous serons en mesure de tromper de plus nombreux maliciels qui devront ainsi nous révéler leur vraie identité.

Équipe 2 — Systèmes d’échanges d’information

Le projet de l’équipe 2 porte sur la mise en place de meilleurs moyens d’échanger de l’information. Il est essentiel d’échanger de l’information, mais certains organismes n’ont pas les moyens d’utiliser efficacement cette information ou ne disposent pas de l’équipement nécessaire pour prendre les mesures nécessaires selon les indicateurs de compromissions. Disposer de connaissances structurées en un format graphique commun compte de nombreux avantages. L’équipe publiera des analyses graphiques en se basant sur la GeekWeek de l’année dernière. Nous devons aussi échanger ces connaissances avec nos intervenants. L’équipe utilisera notre interface InterfaceFrontière où transitent les communications entre deux systèmes. Il peut s’agir d’un connecteur matériel utilisé pour la connexion à d’autres dispositifs ou d’une convention permettant d’établir des communications entre deux systèmes logiciels. API REST pour accéder à ces données et les intégrer à leurs propres projets, y compris l’intégration avec le système de gestion des informations et des événements de sécurité (SIEM). L’API REST est un moyen populaire pour exposer les fonctions et données utiles des systèmes aux consommateurs, par l’entremise d’Internet.

Équipe 3 — Notification, exploration et observation d’objets d’origine en ligne (NEO4)

Le projet de l’équipe 3 porte sur l’évaluation de « l’état de santé » d’Internet en faisant le classement des adresses IP de serveurs malveillants et en les classant en fonction de leurs activités malveillantes. Ce concept a été élaboré au cours d’une édition antérieure de GeekWeek où l’on avait aussi élaboré des cartes de pointage qui permettaient de visualiser les attaques contre des adresses IP. L’équipe 3 s’efforce de prendre le produit antérieur et d’en faciliter l’utilisation. Ils visent le perfectionnement de nœuds de commande et de contrôle et d’alertes d’hameçonnage HameçonnageProcédé par lequel une tierce partie tente de solliciter de l’information confidentielle appartenant à un individu, à un groupe ou à une organisation en les mystifiant ou en imitant une marque commerciale connue dans le but de réaliser des gains financiers. En l’occurrence, les malfaiteurs incitent les utilisateurs à partager leurs renseignements personnels (numéros de carte de crédit, informations bancaires ou autres renseignements) afin de s’en servir pour commettre des actes frauduleux. . Cette équipe étendra l’échelonnement des prédictions d’événements aléatoires/déterminés. À partir de cela, nous pourrons accroître le nombre de sources de données, ce qui nous permettra de créer des plans de mesures correctives basés sur cette classification des menaces.

Équipe 4 — Découvrir les maliciels

Le projet de l’équipe 4 porte sur l’utilisation de l’apprentissage machine pour analyser des maliciels. L’évolution rapide de la technologie accroît sans cesse la surface d’attaque, et nos adversaires ont ainsi de plus nombreuses possibilités d’intrusion dans nos infrastructures. Ce projet se penchera sur les nouveaux défis liés à l’analyse des maliciels. Ils veulent utiliser l’apprentissage machine pour identifier et catégoriser les maliciels, pour infiltrer les réseaux de zombies afin de renverser les commandes et contrôles, pour effectuer des analyses de la mémoire des maliciels. Ils veulent aussi collaborer avec la GRC, les banques, les entreprises de télécommunications et l’industrie pour recueillir des indices sur les virus VirusProgramme informatique qui se propage en se copiant par lui-même. Les virus informatiques se propagent d’un ordinateur à l’autre, souvent à l’insu de l’utilisateur, et causent des dommages de toutes sortes. Ils peuvent faire afficher des messages irritants, voler des données ou même permettre à d’autres utilisateurs de prendre le contrôle de l’ordinateur infecté. afin d’identifier qui se cache derrière un maliciel MalicielLogiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. (en utilisant des données réelles).

Les présentations des équipes et le mot de clôture auront lieu le 26 octobre prochain.

Date de modification :