L'intelligence artificielle et le big data aideront-ils les pirates à obtenir des informations plus efficacement et affecteront-ils la vie quotidienne des gens ? En fait, cela s'est déjà produit ?
Avec le développement de diverses technologies, la possibilité que les pirates informatiques portent d'énormes coups destructeurs aux gens se développe le long de cette courbe. Les pirates informatiques peuvent être des individus, des groupes de hackers indépendants, des groupes de hackers au niveau d'un État ou même des cyberterroristes. Cela dit, les menaces auxquelles les gens sont confrontés sont réelles.
Il existe de nombreux films montrant des exemples de pirates informatiques utilisant le Big Data pour mener des attaques et l'impact de ces attaques. Par exemple, couper toute alimentation électrique à une ville, attaquer des installations municipales, des commissariats de police ou des bases militaires. Les pirates informatiques peuvent prendre le contrôle de systèmes importants et faire ce qu’ils veulent pendant une période de temps limitée.
L'intelligence artificielle facilite les attaques de piratage complexes
Cependant, les experts en sécurité ont mentionné que cette attaque de piratage à grande échelle et efficace n'était pas causée par un simple des ajustements dans le système ou des violations mineures des défenses de sécurité. Bien que les pirates puissent déployer l’intelligence artificielle et infiltrer progressivement le système, passant lentement à un état de contrôle total. Cette stratégie consiste à créer de petits changements naturels afin d’éviter toute détection.
En ce qui concerne le Big Data, les pirates peuvent corrompre ou modifier de grands ensembles de données par des ajustements relativement mineurs afin d'en tirer profit. Cela peut être inoffensif pour le public dans une certaine mesure, mais les pirates peuvent exploiter les rapports financiers annuels d'une entreprise à des fins personnelles. Ce changement dans les modèles d'information financière affecte également les décisions des PDG, des traders, des banquiers et d'autres décideurs dans ces rapports financiers.
Attaques contre l'intégrité des données
Une variante de ces attaques de piratage Big Data sont les attaques contre l'intégrité des données. La plus grande violation de données jamais découverte a été signalée il n’y a pas si longtemps. Yahoo a confirmé deux failles majeures dans sa base de données en septembre et décembre 2016, mais ces failles se sont produites plus tôt que prévu. Yahoo a confirmé que les deux violations de données se sont produites en août 2013 et fin 2014. Les 3 milliards de leurs utilisateurs ont été touchés par l'attaque.
Il y a eu des rapports de violation de données similaires sur TalkTalk, où 550 millions de dossiers d'utilisateurs auraient été volés. Un autre fait choquant suggère que cela aurait pu être l'œuvre d'un jeune de 16 ans, démontrant que l'âge n'a pas d'importance lorsqu'il s'agit d'attaques impliquant de grandes bases de données.
À l'avenir, les pirates pourraient attaquer les systèmes informatiques qui contrôlent des équipements techniques importants, qui peuvent contrôler des installations importantes telles que les niveaux d'eau des réservoirs, la pression du gaz et les réseaux de transport ferroviaire. En prenant le contrôle de ces systèmes, les pirates peuvent modifier l’environnement d’exploitation ou créer un chaos artificiel. Cela peut avoir des effets dévastateurs.
Selon des recherches d'experts, il est tout à fait possible que cela se produise. Bien que les rapports faisant état d'un tel incident n'aient pas encore été publiés, il est possible qu'il se soit produit.
Événements internationaux et apprentissage automatique
Imaginez que des pirates informatiques pénètrent dans les systèmes réseau d'autres pays via Internet si des matériaux sensibles sont obtenus à partir des installations nucléaires d'un certain pays et sont capables de lancer une ogive nucléaire, les conséquences seraient, cela déclencherait un incident international, et un événement aussi catastrophique pourrait avoir un impact direct sur la paix et la sécurité dans le monde.
De nombreuses entreprises de sécurité créent des solutions de sécurité basées sur des algorithmes d'apprentissage automatique. Cependant, les pirates utilisent les mêmes techniques pour mener leurs attaques. Par exemple, un pirate informatique pourrait utiliser un e-mail de phishing pour cibler des personnes importantes et déployer un programme d'apprentissage automatique pour créer des e-mails personnels très pertinents, ce qui aurait de pires résultats.
De plus, la plupart des antivirus utilisent un système de détection qui détecte les types connus de virus, de logiciels malveillants, de chevaux de Troie, etc. Lorsqu'il y a une correspondance, l'analyseur de virus en informe l'utilisateur. Cependant, des logiciels malveillants de plus en plus sophistiqués peuvent être créés grâce à l'apprentissage automatique et modifier le code du code malveillant de telle manière qu'il puisse contourner la détection par n'importe quel antivirus.
Alors, quelles mesures doivent être prises pour se protéger ?
Tout d'abord, quelles que soient les mesures de sécurité prises par un individu, il subira les conséquences des violations. Cependant, les organisations peuvent prendre certaines mesures pour minimiser les risques.
1. Définissez un mot de passe unique
N'utilisez jamais le même mot de passe. La sécurité des mots de passe est un véritable problème. Il est préférable d'utiliser des mots de passe longs et complexes. Si vous définissez un mot de passe sécurisé, téléchargez simplement un générateur de mot de passe et conservez-le dans un endroit sûr au cas où vous l'oublieriez. C'est quand même une bonne idée d'écrire votre nom d'utilisateur et votre mot de passe sur une feuille de papier.
2. Changer le mot de passe
Par exemple, la base de données de Yahoo a été divulguée en 2013 et 2014, mais ils ont retardé sa publication au public jusqu'en 2016. Et changer régulièrement vos mots de passe est une bonne habitude car les gens ne se rendent pas toujours compte que leurs informations ont été compromises.
3. Authentification à deux facteurs
L'authentification à deux facteurs est basée sur une méthode d'authentification en temps réel qui nécessite que l'individu autorise la connexion. Il peut s'agir d'un message texte qu'un individu reçoit sur son téléphone avec un code unique, ou d'une application comme Google Authenticator, qui met à jour un code unique toutes les 10 à 20 secondes.