Comprendre l’intention en cyber sécurité
Projets compÉtitifs
Jusqu’à 1,2 million de dollars en financement progressif destiné au développement pour faire avancer une technologie
Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) doivent être en mesure de différencier les cyberattaques malveillantes ciblées et les cyberattaques générales et opportunistes afin d’effectuer un tri et d’établir l’ordre de priorité des interventions en cyber sécurité.
Résultats
Titre du projet | Innovateur | Montant |
---|---|---|
EET: Electromechanical Emissions Tripwires | University of Waterloo | 229,988.04 $ |
EET: Electromechanical Emissions Tripwires | University of Waterloo | 1 149 087,00 $ |
A Context-Aware and Machine Learning Approach to Predict, Detect and Differentiate Cyber-Attacks | 10947440 Canada Limited | 207 487.60 $ |
Machine intelligence / AI augmented cyber intent discovery engine | N-Dimension Solutions Inc | 179 480,50 $ |
Malicious Cyber Intent Detection Through Behavioral Analysis | Plurilock Security Solutions Inc. | 224 529,45 $ |
AI-powered Assembly Code Analytics for Discerning Malware Intent | McGill University | 230 000,00 $ |
AI-powered Assembly Code Analytics for Discerning Malware Intent | McGill University | 1 126 999,.00 $ |
Attribution platform for monitoring Internet communication | University of Saskatchewan | 229 325,81 $ |
Cyber Threat & Intent Detection System (CYTHREIDS) | Solana Networks Inc. | 229 942,50 $ |
Honeybird: A low-cost gateway to an AI-powered honeypot to lure and capture covert attackers | Thales Canada | 229 987,32 $ |
Honeybird: A low-cost gateway to an AI-powered honeypot to lure and capture covert attackers | Thales Canada | 1 146 506,00 $ |
Défi: Comprendre l’intention en cyber sécurité
Énoncé du défi
Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) doivent être en mesure de différencier les cyberattaques malveillantes ciblées et les cyberattaques générales et opportunistes afin d’effectuer un tri et d’établir l’ordre de priorité des interventions en cyber sécurité.
Contexte
Le MDN et les FAC doivent gérer d’importants réseaux TI qui font continuellement l’objet d’attaques par des pirates informatiques cherchant à contrer les protocoles de sécurité et dont la motivation et le niveau de sophistication varient. La plupart des attaques ne visent pas précisément le ministère; cependant, certaines attaques sont très sophistiquées et ont des cibles très précises.
Même en disposant de capacités de détection fiables et exactes, le MDN et les FAC doivent suivre le rythme du changement en investissant dans de meilleurs outils automatisés qui peuvent être utilisés pour détecter les activités cyber malveillantes. Bien que la détection soit essentielle, elle ne constitue que la première partie de l’équation. Par conséquent, le MDN et les FAC cherchent des moyens de cerner l’intention des attaquants potentiels, ce qui représente un élément clé d’une approche fondée sur les risques concernant la gestion proactive des cyberattaques. L’accroissement de la capacité liée à l’intention du pirate informatique permettrait au MDN/aux FAC de mieux affecter leurs ressources afin de limiter les répercussions des attaques malveillantes ou, dans des cas plus extrêmes, de prendre des mesures offensives pour contrer les menaces plus importantes.
Résultats et considérations
Des innovations sont nécessaires afin que le MDN et les FAC puissent optimiser leurs efforts en matière d’interventions en cyber sécurité. Des outils et des méthodes permettant d’accroître grandement la détection des cyberattaques malveillantes sont recherchées, ainsi que l’accroissement de l’efficacité, la vitesse et l’exactitude des activités de « tri » humain.
Des exemples de résultats importants incluent, sans s’y limiter:
- Méthodes et outils automatisés afin d’accroître l’exactitude et la fiabilité de la « détection »;
- Meilleurs « fils-pièges » afin de détecter les activités malveillantes;
- Moyens de discerner l’« intention » des attaquants potentiels afin d’utiliser judicieusement les ressources lorsque l’on détermine les cyberattaques à traiter, à contrer et à vaincre;
- Méthodes et outils d’évaluation des risques qui contribueront à optimiser les efforts en matière d’intervention;
- Compréhension des comportements associés aux tactiques adverses;
- Meilleur renseignement en ce qui concerne les stratégies changeantes et les tactiques adverses;
- Capacité d’identifier les adversaires en fonction des comportements dans le cyberespace;
- Analyse judiciaire des attaques réussies et de celles qui ont échoué pour découvrir les modèles et les tendances.
Détails de la page
- Date de modification :