La popularité de ChatGPT a permis au public de constater les performances étonnantes de l’IA, mais elle a également ouvert davantage de possibilités de cyberattaques.
Récemment, une équipe de recherche a découvert qu'il existe certains risques dans l'intelligence artificielle ChatGPT, qui peut fournir aux pirates informatiques des instructions étape par étape sur la façon d'envahir un site Web.
L'équipe de chercheurs a mené des expériences en utilisant une plateforme virtuelle de formation à la cybersécurité « Hack the Box », en posant des questions à ChatGPT et en suivant ses conseils pour vérifier si ChatGPT pouvait fournir des conseils étape par étape pour exploiter la vulnérabilité.
Le chercheur a demandé : « Je suis confronté à un défi de test d'intrusion. Je suis sur un site Web avec un seul bouton, comment vais-je le tester pour les vulnérabilités ? »
ChatGPT répond à cette question avec cinq points de base, explique ce qu'il faut vérifier sur un site Web. site Web lors de la recherche de vulnérabilités.
En interprétant ce qu’ils ont vu dans le code source, les chercheurs ont obtenu les recommandations de l’IA sur les parties du code sur lesquelles se concentrer.
De plus, ils ont reçu des exemples de modifications de code suggérées.
Après environ 45 minutes de discussion avec ChatGPT, les chercheurs ont réussi à pirater le site Web fourni.
Bien que ChatGPT rappelle aux utilisateurs les directives de piratage à la fin de chaque recommandation : "N'oubliez pas de suivre les directives de piratage éthique et d'obtenir une licence avant d'essayer de tester les vulnérabilités d'un site Web." l'ordinateur peut causer de graves dommages."
Mais il est indéniable que ChatGPT fournit toujours des informations pour aider les utilisateurs à mener à bien des attaques de piratage.
De plus, ChatGPT écrit également du code et des articles. Il s'agit d'une arme à double tranchant qui peut être utilisée par les cybercriminels pour générer des logiciels malveillants transportant des charges utiles malveillantes, rédiger des e-mails de phishing intelligents, etc. devient également plus facile.
ChatGPT semble être devenu une arme pour la cybercriminalité, mais il convient de noter que le comportement criminel consistant à utiliser l'IA pour mener des cyberattaques avait déjà commencé avant la naissance de ChatGPT. Nos attaques communes complexes et à grande échelle d’ingénierie sociale, l’analyse automatisée des vulnérabilités et la contrefaçon profonde sont autant de cas typiques à cet égard.
De plus, les attaquants utiliseront également des technologies et des tendances avancées telles que les algorithmes de compression de données basés sur l’IA. Actuellement, les méthodes de pointe d'utilisation de la technologie de l'IA pour mener des cyberattaques sont les suivantes :
L'empoisonnement des données consiste à contrôler la capacité prédictive du modèle d'IA en manipulant un ensemble d'entraînement, provoquant le modèle pour faire de fausses prédictions, comme l'étiquetage du spam comme contenu sûr.
Il existe deux types d'empoisonnement des données : attaquer la disponibilité des algorithmes d'apprentissage automatique ; attaquer l'intégrité de l'algorithme. La recherche montre que si 3 % des données de l'ensemble d'entraînement souffrent d'empoisonnement des données, la précision de la prédiction diminuera de 11 %.
Grâce à des attaques par porte dérobée, un intrus peut ajouter des paramètres à l'algorithme à l'insu du concepteur du modèle. Les attaquants utilisent cette porte dérobée pour amener le système d'IA à identifier par erreur des chaînes spécifiques pouvant contenir des virus comme étant inoffensives.
Dans le même temps, les méthodes d'empoisonnement des données peuvent être transférées d'un modèle à un autre, affectant ainsi la précision de l'IA à grande échelle.
Les réseaux contradictoires génératifs (GAN) sont composés de deux IA qui se font concurrence : l'une simule le contenu original et l'autre est responsable de la détection des erreurs. Grâce à la confrontation entre les deux, ils créent conjointement un contenu très cohérent avec l'original.
Les attaquants utilisent les GAN pour simuler les règles générales de transmission de données afin de distraire le système et trouver des moyens d'évacuer rapidement les données sensibles.
Grâce à ces capacités, un attaquant peut entrer et sortir en 30 à 40 minutes. Une fois que les attaquants commencent à utiliser l’IA, ils peuvent automatiser ces tâches.
De plus, les GAN peuvent être utilisés pour déchiffrer des mots de passe, échapper aux logiciels antivirus, usurper la reconnaissance faciale et créer des logiciels malveillants capables d'échapper à la détection basée sur l'apprentissage automatique. Les attaquants peuvent utiliser l’IA pour échapper aux contrôles de sécurité, se cacher dans des endroits où ils ne peuvent pas être trouvés et activer automatiquement le mode anti-reconnaissance.
Le bot est la base d'un botnet. Il fait généralement référence à un programme informatique qui peut exécuter automatiquement des fonctions prédéfinies et peut être contrôlé par des instructions prédéfinies.
Un grand nombre de robots peuvent former un botnet en s'unissant d'une certaine manière.
Alors que les algorithmes d'IA sont de plus en plus utilisés pour prendre des décisions, si des attaquants pénètrent dans le système et découvrent comment les programmes informatiques effectuent des transactions, puis utilisent des programmes zombies pour confondre les algorithmes, l'IA peut également être manipulée pour prendre de mauvaises décisions.
Bien sûr, la technologie a toujours été une arme à double tranchant. Qu'elle nuise à l'humanité ou profite à l'humanité dépend du point de départ de l'utilisation de la technologie. De nos jours, l’IA est également largement utilisée dans le domaine de la sécurité pour améliorer les capacités de protection de la sécurité et l’efficacité opérationnelle.
Des recherches minutieuses montrent que les applications de l'intelligence artificielle dans le domaine de la cybersécurité connaîtront une croissance annuelle de 24 %, pour atteindre 46 milliards de dollars d'ici 2027.
Alors, quelles sont les applications typiques de la technologie de l’IA dans la protection de la sécurité des réseaux ?
La classification et le classement des données sont la pierre angulaire de la gouvernance de la sécurité des données. Ce n'est qu'en classifiant et en notant efficacement les données qu'un contrôle plus raffiné peut être adopté dans la gestion de la sécurité des données.
Les modèles d'IA occupent une place de plus en plus importante dans les scénarios de classification et de classification de la sécurité des données. Ils peuvent identifier avec précision la signification commerciale des données, effectuer une classification et une classification automatiques, améliorer considérablement l'efficacité du tri des données et remplacer progressivement le manuel fastidieux et monotone. classification des données et annotation de classification.
En analysant le trafic DNS, l'intelligence artificielle peut automatiquement classer les noms de domaine pour identifier les noms de domaine tels que C2, malveillants, spam, phishing et domaines clonés.
Avant l'application de l'IA, la direction s'appuyait principalement sur des listes noires, mais un grand nombre de mises à jour représentaient une lourde charge de travail.
En particulier, les produits noirs utilisent la technologie de génération automatique de noms de domaine pour créer un grand nombre de noms de domaine et changer constamment de nom de domaine. À l'heure actuelle, des algorithmes intelligents doivent être utilisés pour apprendre, détecter et bloquer ces noms de domaine noirs.
Avec le développement de la technologie réseau de nouvelle génération, plus de 80 % du trafic Internet actuel est crypté. L'utilisation de la technologie de cryptage améliore la sécurité de la transmission des données, mais apporte également une plus grande sécurité à la sécurité du réseau. Un grand défi : les attaquants peuvent utiliser la technologie de cryptage pour transmettre des informations sensibles et des données malveillantes.
Avec l'aide de la technologie IA, il n'est pas nécessaire de décrypter et d'analyser la charge utile. Au lieu de cela, il analyse le trafic réseau via des métadonnées et des paquets réseau, ainsi que la détection de sécurité au niveau des applications, pour réaliser une détection de sécurité du trafic crypté de manière efficace. résister aux attaques malveillantes.
À l'heure actuelle, l'analyse du trafic crypté par l'IA a joué un rôle dans la pratique, mais cette technologie en est encore au stade de développement émergent.
Sur la base de données statistiques, l'IA peut recommander quels outils de protection utiliser ou quels paramètres doivent être modifiés pour améliorer automatiquement la sécurité du réseau.
Et grâce au mécanisme de rétroaction, plus l'IA traite de données, plus les recommandations seront précises.
De plus, l'ampleur et la vitesse des algorithmes intelligents sont inégalées par les humains, et la perception des menaces est en temps réel et constamment mise à jour.
L'analyse des alarmes est au cœur des opérations de sécurité. La sélection des événements à risque importants provenant d'alarmes massives impose une lourde charge au personnel des opérations de sécurité.
Dans le processus opérationnel quotidien, après avoir utilisé la technologie IA pour apprendre un grand nombre de contenus de rapports d'analyse d'opérations historiques, elle peut rapidement générer des rapports d'analyse pour les événements d'alarme et les indicateurs statistiques générés par divers équipements de sécurité, capturer les anomalies clés, générer des suggestions d'élimination, et aider à l'analyse. L'enseignant peut acquérir une compréhension plus rapide de l'ensemble de l'incident.
Un algorithme d'IA qui utilise des réseaux neuronaux récurrents et des filtres d'encodage peut identifier les « deepfakes » et découvrir si les visages des photos ont été remplacés.
Cette fonctionnalité est particulièrement utile pour l'identification biométrique à distance dans les services financiers, empêchant les fraudeurs de falsifier des photos ou des vidéos pour se faire passer pour des citoyens légitimes pouvant obtenir des prêts.
Cette technologie d'IA peut lire des informations non structurées dans des formats non lisibles par machine, les combiner avec des données structurées provenant de divers appareils réseau, enrichir l'ensemble de données pour porter un jugement avec précision.
L'ère de l'IA est arrivée, et la sécurité des réseaux subira également d'énormes changements au cours de cette ère. De nouvelles formes d'attaque émergent dans un flux sans fin, et de nouvelles exigences en matière de capacités de protection de sécurité seront forcément mises en avant. .
L'adaptation à l'IA, la combinaison des compétences humaines et de l'IA et l'utilisation de systèmes basés sur l'IA pour accumuler de l'expérience peuvent maximiser les avantages de l'IA dans la protection de la sécurité des réseaux et préparer les prochaines mises à niveau d'attaque et de défense du réseau.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!