// Comparaison

Countdown to Zero Day vs Malware Data Science : lequel lire ?

Deux livres de cybersécurité sur Malware, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
5/52014
Countdown to Zero Day

Stuxnet and the Launch of the World's First Digital Weapon

Kim Zetter

La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

Intermédiaire
4/52018
Malware Data Science

Attack Detection and Attribution

Joshua Saxe, Hillary Sanders

Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.

À lire si

Quiconque veut comprendre à quoi ressemble une vraie opération cyber étatique de bout en bout : cadrage, renseignement-cible, ingénierie du payload, déploiement, et la découverte inévitable. Le récit définitif de Stuxnet.
Analystes malware et détection engineers qui veulent passer à l'échelle au-delà du triage manuel. Saxe et Sanders appliquent classification, clustering, analyse de similarité et deep learning au corpus malware, avec du code Python fonctionnel partout.

À éviter si

Lecteurs qui cherchent l'analyse de malware ligne à ligne. Zetter est journaliste, pas reverser ; la profondeur technique est opérationnelle et politique. À coupler avec les writeups d'Aleksandr Matrosov ou les rapports techniques originaux Symantec / Kaspersky pour la vue binaire.
Analystes dont le travail est un-échantillon-à-la-fois, ou lecteurs sans confort Python et statistiques basiques. Le livre est pour les environnements riches en télémétrie où le ML à l'échelle compte.

Points clés

  • Stuxnet est une campagne avec plusieurs variantes et des années de préparation, pas un payload unique ; la patience opérationnelle est la leçon.
  • « Air-gapped » ne veut pas dire inaccessible ; supply chain et déplacement humain sont les chemins.
  • Une fois utilisée, une capacité est étudiée puis répliquée ; le coût stratégique d'employer une arme cyber se paie plus tard, par tout le monde.
  • Les classifieurs à features statiques peuvent router efficacement une queue de triage même à l'échelle ; les chapitres du livre sur le feature engineering remboursent le coût.
  • L'analyse de similarité (locality-sensitive hashing, ssdeep, imphash, fuzzy hashing au niveau fonction) est le levier de l'analyste pour clusteriser des campagnes et tracer l'évolution d'acteurs.
  • Le deep learning est sur-hypé pour le malware dans beaucoup de contextes et exactement le bon outil dans d'autres ; le livre est honnête sur les compromis d'une façon que la plupart des livres ML/sécurité ne sont pas.

Comment ils se comparent

Nous notons Countdown to Zero Day plus haut (5/5 contre 4/5 pour Malware Data Science). Pour la plupart des lecteurs, Countdown to Zero Day est le choix principal et Malware Data Science un complément utile.

Countdown to Zero Day vise le niveau débutant. Malware Data Science vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Countdown to Zero Day et Malware Data Science couvrent tous les deux Malware : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées