Au cours de la semaine riche en événements de Black Hat 2024, Benny Czarny, fondateur et PDG de OPSWAT , s'est entretenu avec Terry Sweeney, rédacteur en chef de Dark Reading, pour discuter des avancées critiques en matière de cybersécurité - en particulier dans les domaines du désarmement et de la reconstruction du contenu (CDR), threat intelligence, et des préoccupations croissantes concernant les attaques basées sur l'IA.
L'IA : une épée à double tranchant pour la cybersécurité
L'intelligence artificielle (IA) est devenue une force centrale dans le paysage de la cybersécurité, jouant à la fois le rôle d'outil pour les attaquants et de bouclier pour les défenseurs. Les attaquants exploitent de plus en plus l'IA pour des techniques sophistiquées telles que l'ingénierie sociale et le déploiement de logiciels malveillants polymorphes, qui évoluent en permanence pour échapper aux méthodes de détection traditionnelles. De leur côté, les défenseurs exploitent l'IA pour améliorer et accélérer la détection et la réponse aux menaces.
Dans cet entretien, Benny Czarny évoque l'approche de OPSWATen matière de CDR, qui s'éloigne des méthodes de détection traditionnelles pour adopter une attitude plus proactive. Le CDR désarme les menaces potentielles et reconstruit un contenu sûr, neutralisant ainsi les menaces véhiculées par l'IA avant qu'elles ne causent des dommages. "Nous trouvons le CDR très efficace contre les menaces véhiculées par l'IA, car il régénère le flux de données, garantissant que ce qui passe est sûr", a expliqué M. Czarny.
M. Czarny a décrit les trois étapes cruciales du processus du PCEM :
1. Identification du dossier
La première étape consiste à reconnaître le type de fichier, qu'il s'agisse d'un fichier .jpeg, d'un document Word, d'un fichier vidéo ou d'un autre format.
2. Analyse des dossiers
L'étape suivante consiste en une analyse approfondie du fichier afin de comprendre sa structure, son comportement et tout élément déclencheur potentiel susceptible d'être exploité par des logiciels malveillants ou d'autres menaces.
3. Assainissement et reconstruction
Enfin, le fichier est assaini en supprimant le contenu malveillant, puis reconstruit dans une version sûre, qui peut être stockée ou transmise en toute sécurité. Le fichier désarmé est également utile pour alimenter un référentiel threat intelligence , ce qui renforce encore les défenses.
Extension des capacités avec InQuest
Un autre point fort de l'entretien a été l'acquisition récente par OPSWAT d'InQuest, un leader dans le domaine de la détection et de la réponse aux réseaux avancésNDR. InQuest est connu pour ses capacités sophistiquées de renseignement sur les menaces, en particulier dans le secteur public. Cette acquisition renforcera la capacité d'OPSWATà servir les clients gouvernementaux, InQuest ayant déjà travaillé avec le ministère américain de la défense et d'autres agences clés.
Ce mouvement stratégique élargit non seulement la gamme de produits de OPSWAT, mais renforce également sa position en tant que fournisseur de premier plan de solutions de cybersécurité pour les infrastructures critiques, un secteur où les enjeux sont incroyablement élevés.
Comme l'a démontré Black Hat 2024, le paysage de la cybersécurité évolue à un rythme sans précédent. Des entreprises comme OPSWAT sont à l'avant-garde, développant des solutions qui non seulement relèvent les défis actuels, mais aussi anticipent et contrecarrent les menaces à l'horizon.
Vous voulez en savoir plus ?