Les pirates utilisent-ils l'IA pour des intentions malveillantes?

Auteur: Roger Morrison
Date De Création: 1 Septembre 2021
Date De Mise À Jour: 21 Juin 2024
Anonim
Les pirates utilisent-ils l'IA pour des intentions malveillantes? - La Technologie
Les pirates utilisent-ils l'IA pour des intentions malveillantes? - La Technologie

Contenu


Source: Sdecoret / Dreamstime.com

À emporter:

L'intelligence artificielle a le potentiel de protéger les données comme jamais auparavant, mais aussi de voler des données comme jamais auparavant. Les professionnels de la sécurité et les pirates informatiques tentent de tirer le meilleur parti de cette technologie.

Les professionnels de la cybersécurité examinent l’intelligence artificielle avec enthousiasme et appréhension. D'une part, il peut potentiellement ajouter de nouvelles couches de défense pour les données et les infrastructures critiques, mais d'autre part, il peut également être utilisé comme une arme puissante pour contrecarrer ces défenses sans laisser de trace.

Comme toute technologie, l'intelligence artificielle a à la fois des atouts à exploiter et des faiblesses exploitables. Le défi pour les experts en sécurité d’aujourd’hui est de garder une longueur d’avance sur les méchants, ce qui devrait commencer par une compréhension claire de la façon dont l’intelligence artificielle peut être utilisée comme une arme offensive de données.


Pirater l'IA

Pour commencer, selon Nicole Kobie de Wired, nous devrions reconnaître que, comme tout environnement de données, l’IA peut elle-même être piratée. Un algorithme est au cœur de chaque processus intelligent et les algorithmes répondent aux données qu’ils reçoivent. Les chercheurs démontrent déjà comment les réseaux de neurones peuvent être amenés à penser qu'une image d'une tortue est en fait une image d'un fusil et qu'un simple autocollant sur un panneau d'arrêt peut amener une voiture autonome à se rendre directement à une intersection. Ce type de manipulation est non seulement possible après le déploiement de l’intelligence artificielle, mais également lors de sa formation, ce qui donne potentiellement aux pirates informatiques la possibilité de semer toutes sortes de dégâts sans avoir à toucher à l’infrastructure de l’entreprise cliente.


Alors que les mécontents dont le seul objectif est de blesser les gens et de semer la terreur ne manquent pas, le véritable avantage du piratage informatique est la détection de mot de passe et toutes les possibilités de vol / extorsion qui vont de pair. L'année dernière, le Stevens Institute of Technology a créé un programme pour démontrer le pouvoir que l'IA apporte à ce processus. Les chercheurs ont doté un certain nombre de programmes connus de piratage des mots de passe d’algorithmes intelligents conçus pour deviner les combinaisons probables lettres-numéros-caractères spéciaux. En quelques minutes, ils avaient acquis plus de 10 millions de mots de passe LinkedIn. Bien sûr, à mesure que de nouveaux mots de passe sont découverts, ils peuvent être utilisés pour entraîner ces algorithmes d'apprentissage. Ainsi, ils deviennent plus efficaces au fil du temps, même si des mesures de défense courantes, telles que la modification courante d'un mot de passe, sont utilisées. (Pour plus d'informations sur les mots de passe, voir Simply Secure: modifier les exigences en matière de mot de passe plus facilement pour les utilisateurs.)

Est-il possible que ces outils soient déjà utilisés par le criminel clandestin? Avec des services d'IA basés sur le cloud facilement disponibles et le Web sombre jouant le rôle de chambre de compensation pour toutes sortes de logiciels de cryptographie, il serait surprenant que ce ne soit pas le cas. La société d’analyse des menaces Darktrace a indiqué qu’elle voyait les premiers signes de programmes malveillants populaires, tels que TrickBot, présentant une conscience conuelle dans leurs quêtes pour voler des données et verrouiller des systèmes. Ils semblent savoir quoi chercher et comment le trouver en étudiant l'infrastructure cible, puis décident eux-mêmes du meilleur moyen d'éviter la détection. Cela signifie que le programme n'a plus besoin de rester en contact avec le pirate informatique par le biais de serveurs de commande et de contrôle ou d'autres moyens, ce qui constitue généralement l'un des moyens les plus efficaces de traquer l'auteur.

Pendant ce temps, les escroqueries par phishing classiques commencent à avoir l'air de plus en plus authentiques, en grande partie parce que les outils d'intelligence artificielle peuvent donner l'impression que l'initiale provient d'une source fiable. Par exemple, le traitement du langage naturel est conçu pour imiter la parole humaine. Lorsqu'il est combiné à des données facilement disponibles, telles que les noms et adresses de dirigeants, il peut produire une missive tellement réaliste qu'elle peut tromper même des collaborateurs proches. Le consommateur moyen est également susceptible, compte tenu de la capacité d’Amnesty International à exploiter toutes sortes de données pour infuser une information frauduleuse personnalisée.

Se défendant

Comme mentionné ci-dessus, l'IA est une rue à double sens. Cela permet aux pirates de contourner les systèmes de sécurité traditionnels, mais rend également les systèmes de sécurité actuels beaucoup plus efficaces. Selon le journal Insurance Journal, Microsoft a récemment réussi à contrecarrer une tentative de piratage de son cloud Azure lorsque son régime de sécurité infusé en IA a repéré une fausse intrusion provenant d'un site distant. Cette tentative serait passée inaperçue avec les protocoles basés sur des règles antérieures, mais la capacité d’intelligence artificielle d’appréhender et de s’adapter aux nouvelles menaces devrait considérablement améliorer la capacité de l’entreprise de se protéger, même lorsque les données et l’infrastructure dépassent le pare-feu traditionnel pour se connecter au cloud et à Internet. des choses. Tous les grands fournisseurs de cloud computing à très grande échelle implémentent de manière agressive l'intelligence artificielle pour des raisons de sécurité. En effet, plus tôt elle sera mise en œuvre, plus elle en aura appris avant qu'elle ne rencontre des piratages habilités à l'intelligence artificielle. (Pour en savoir plus, voir Impact des avancées de l'IA sur la sécurité, la cybersécurité et le piratage.)

En ce sens, l'intelligence artificielle n'est que la dernière escalade de la guerre de la sécurité qui sévit depuis des décennies. À mesure que de nouvelles menaces apparaissent, de nouvelles défenses se dressent pour les faire face, les mêmes technologies sous-jacentes alimentant les deux côtés.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

L'intelligence artificielle accélérera probablement ce processus tout en supprimant de nombreuses activités pratiques des opérateurs humains. Sera-ce une bonne ou une mauvaise chose pour les cyber-guerriers d’aujourd’hui? Probablement un mélange des deux, car les chapeaux blancs et les chapeaux noirs abandonnent les rouages ​​du codage de leurs attaques et de leurs défenses et se concentrent sur les aspects plus stratégiques de la cyberguerre moderne.