L'apprentissage automatique et l'intelligence artificielle (IA) deviennent des technologies essentielles pour certains outils de détection et de réponse aux menaces. Sa capacité à apprendre à la volée et à s’adapter automatiquement à la dynamique des cybermenaces responsabilise les équipes de sécurité.
Cependant, certains pirates informatiques malveillants utiliseront également l'apprentissage automatique et l'IA pour étendre leurs attaques réseau, contourner les contrôles de sécurité et découvrir de nouvelles vulnérabilités à une vitesse sans précédent, avec des conséquences dévastatrices. Les moyens couramment utilisés par les pirates pour exploiter ces deux technologies sont les suivants.
L'analyste d'Omida, Fernando Monténégro, a déclaré que le personnel de prévention des épidémies utilise la technologie d'apprentissage automatique pour détecter le spam depuis des décennies. "La prévention du spam est le cas d'utilisation initial le plus réussi de l'apprentissage automatique."
Si le filtre anti-spam utilisé fournit une raison pour laquelle un e-mail n'a pas été transmis ou n'a pas reçu un certain score, les attaquants peuvent alors ajuster leur comportement. Ils utilisent des outils légitimes pour rendre leurs attaques plus efficaces. "Avec suffisamment de soumissions, vous pouvez récupérer le modèle, puis adapter votre attaque pour contourner ce modèle
Les filtres anti-spam ne sont pas les seuls à être vulnérables." Tout fournisseur de sécurité qui fournit un score ou un autre résultat est exposé aux abus. "Tout le monde n'a pas ce problème, mais si vous ne faites pas attention, quelqu'un profitera de ce résultat."
Les attaquants n'utilisent pas seulement l'apprentissage automatique pour des outils de sécurité. testez si vos e-mails passent les filtres anti-spam. Ils utilisent également l’apprentissage automatique pour créer ces e-mails. Adam Malone, partenaire de conseil en technologie d'EY, a déclaré : « Ils publient des annonces sur des forums criminels vendant ces services. Ils utilisent ces techniques pour générer des e-mails de phishing plus sophistiqués et créer de fausses personnalités pour poursuivre leurs escroqueries. annoncé comme utilisant l'apprentissage automatique, et ce n'est peut-être pas seulement une rhétorique marketing, mais c'est réel. "Vous le saurez une fois que vous l'aurez essayé", a déclaré Malone. "L'effet est vraiment bon
Les attaquants peuvent utiliser l'apprentissage automatique pour personnaliser de manière créative les e-mails de phishing afin d'empêcher ces e-mails d'être marqués comme spam." cibler les utilisateurs ont la possibilité de cliquer. Ils personnalisent bien plus que le simple texte d’un e-mail. Les attaquants utiliseront l’IA pour générer des photos, des profils de réseaux sociaux et d’autres documents qui semblent très réels, rendant ainsi les communications aussi authentiques que possible.
3. Une recherche de mot de passe plus efficace
Ils utilisent également l'apprentissage automatique pour identifier les contrôles de sécurité afin de pouvoir deviner les mots de passe avec moins de tentatives, augmentant ainsi la probabilité de réussir à pirater un système.
4. Deepfakes
En fait, une série de problèmes majeurs." Les cas révélés au cours des dernières années montrent que les faux fichiers audio peuvent coûter aux entreprises des centaines, des milliers, voire des millions de dollars. Murat Kantarcioglu, professeur d'informatique à l'Université du Texas, a déclaré : "Les gens recevront des appels de leurs patrons - et ce sera faux." profils et e-mails de phishing pour rendre leurs e-mails plus fiables. C'est une grosse affaire. Selon un rapport du FBI, la fraude par courrier électronique professionnel a entraîné des pertes de plus de 43 milliards de dollars depuis 2016. L'automne dernier, les médias ont rapporté qu'une banque de Hong Kong avait été victime d'une fraude et avait transféré 35 millions de dollars à un gang criminel simplement parce qu'un employé de la banque avait reçu un appel d'un directeur d'entreprise qu'il connaissait. Il reconnut la voix du directeur et autorisa le transfert sans poser de questions.
5. Neutralisez les outils de sécurité disponibles dans le commerce
De nombreux outils de sécurité couramment utilisés aujourd'hui intègrent une forme d'intelligence artificielle ou d'apprentissage automatique. Par exemple, un logiciel antivirus s’appuie sur plus que des signatures de base pour rechercher un comportement suspect. "Tout ce qui est disponible en ligne, en particulier l'open source, peut être exploité par de mauvais acteurs."
Et les attaquants n’exploitent pas uniquement les outils de sécurité basés sur l’IA. L’IA n’est qu’une technologie parmi d’autres. Par exemple, les utilisateurs peuvent souvent apprendre à identifier les e-mails de phishing en recherchant les erreurs grammaticales. Et les vérificateurs de grammaire basés sur l’IA, comme Grammarly, peuvent aider les attaquants à améliorer leur écriture.
L'apprentissage automatique peut être utilisé pour la reconnaissance, permettant aux attaquants de visualiser les modèles de trafic, les défenses et les vulnérabilités potentielles d'une cible. La reconnaissance n’est pas une tâche facile et est hors de portée des cybercriminels ordinaires. "Pour utiliser l'IA à des fins de reconnaissance, il faut avoir certaines compétences. Donc, je pense que seuls les hackers d'État avancés utiliseront ces technologies.
Cependant, une fois commercialisée dans une certaine mesure, cette technologie passera le noir souterrain." Le marché est fourni en tant que service, de sorte que de nombreuses personnes peuvent en profiter. "Cela pourrait également se produire si un État-nation pirate développait une boîte à outils utilisant l'apprentissage automatique et la diffusait à la communauté criminelle", a déclaré Mellen. "Mais les cybercriminels doivent encore comprendre le rôle et l'efficacité des applications d'apprentissage automatique. C'est le seuil. pour exploitation. »
Si une entreprise se retrouve attaquée et déconnecte le système affecté d'Internet, le malware peut ne pas pouvoir se reconnecter à ses commandes (C2). le serveur reçoit des instructions supplémentaires. "Un attaquant peut vouloir développer un modèle intelligent qui peut persister longtemps même s'il n'est pas directement contrôlé", a déclaré Kantarcioglu, "Mais pour la cybercriminalité ordinaire, je ne pense pas que cela soit particulièrement important." 8. Empoisonnement de l'IA
Par exemple, les pirates peuvent manipuler. » Les comptes d'utilisateurs piratés se connectent au système à 2 heures du matin tous les jours pour effectuer un travail inoffensif, faisant croire au système qu'il n'y a rien de suspect à travailler à 2 heures du matin, réduisant ainsi les niveaux de sécurité que les utilisateurs doivent franchir.
Le chatbot Microsoft Tay a appris à être raciste en 2016 pour une raison similaire. La même approche peut être utilisée pour entraîner un système à penser qu’un type spécifique de malware est sûr ou qu’un comportement spécifique d’un robot d’exploration est tout à fait normal.
9. AI Fuzz Testing
Ces techniques sont l'une des raisons pour lesquelles les mesures de cybersécurité telles que les correctifs de sécurité, l'éducation anti-phishing et la micro-segmentation restent cruciales. "C'est l'une des raisons pour lesquelles la défense en profondeur est si importante", a déclaré Mellen de Forrester. "Vous devez mettre en place plusieurs obstacles, pas seulement celui que les attaquants peuvent utiliser contre vous
Le manque d'expertise empêche les pirates malveillants." de l'exploitation de l'apprentissage automatique et de l'IA
"Il existe de nombreuses cibles à portée de main, ainsi que d'autres moyens de gagner de l'argent sans utiliser l'apprentissage automatique et l'intelligence artificielle pour lancer des attaques", a déclaré Mellen : "D'après mon expérience, dans la grande majorité des cas, les attaquants ne le sont pas." À mesure que les défenses des entreprises s’améliorent et que les pays des cybercriminels et des hackers continuent d’investir dans le développement d’attaques, la balance pourrait bientôt commencer à changer.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!