Intelligence artificielle : quand l'apprentissage automatique devient un adversaire

L'intelligence artificielle et l'apprentissage automatique se révèlent être un nouveau domaine d'activité lucratif non seulement pour les entreprises, mais aussi pour les pirates informatiques.

Intelligence artificielle
© depositphotos, agsandrew

 

À l'avenir, les technologies basées sur l'intelligence artificielle (IA), servent de plus en plus à lutter contre la fraude, évaluent encore mieux les processus commerciaux dans les entreprises, optimisent les procédures de test et développent de nouvelles solutions aux problèmes existants.

Ce qui semble être la panacée numérique pour l'humanité et son cycle économique n'est en réalité qu'un côté de la médaille. La numérisation toujours plus poussée de l'industrie, des infrastructures critiques et des applications dans le domaine privé fait toutefois apparaître de nouveaux risques grâce à l'utilisation de l'intelligence artificielle.

Le côté obscur

Les entreprises qui utilisent l'apprentissage automatique(ML) sont sans aucun doute une cible attrayante pour les pirates. Un scénario envisageable serait de s'introduire dans le système à l'aide d'ensembles de données fictifs, de le manipuler de telle sorte que les algorithmes prennent par exemple de mauvaises décisions ou paralysent les systèmes de surveillance et causent ainsi des dommages considérables à l'entreprise.

Ce que l'on appelle l'apprentissage automatique adverse, c'est-à-dire lorsque des technologies basées sur la ML sont modifiées au moyen d'entrées falsifiées, est un sujet brûlant, surtout dans le domaine de la cybersécurité. L'intelligence artificielle suscite des convoitises et les cybercriminels voient eux aussi le potentiel de détourner le ML à leur profit. Ils sont ainsi en mesure de créer et de diffuser de nouveaux logiciels malveillants ou des campagnes de phishing. Mais ils peuvent aussi cibler directement leurs victimes, soutirer de précieuses données, rechercher et exploiter des vulnérabilités zero-day et des infrastructures détournées telles que Botnets abusent.

Les spammeurs et Emotet ouvrent la boîte de Pandore

Les campagnes de spam actuelles montrent de manière impressionnante que ces jeux d'esprit ne sont plus si éloignés de la réalité. Des services de traduction basés sur la ML sont ici utilisés pour optimiser les messages sur le plan linguistique et les envoyer dans les pays les plus divers. Même le téléchargeur actuellement très répandu Emotet abuse des technologies ML pour attaquer les utilisateurs de manière encore plus ciblée.

Ce faisant, il contourne même habilement Pots de miel et des traceurs de botnet. Emotet collecte les données de ses victimes potentielles et les envoie au serveur C&C de l'agresseur. La charge utile du maliciel est ensuite "calculée" individuellement à l'aide des informations analysées. En outre, le logiciel malveillant est capable de faire la différence entre un opérateur humain et une machine virtuelle, qui sont principalement utilisés par les chercheurs.

La "course aux armements" se poursuit

L'intelligence artificielle et l'apprentissage automatique se révèlent être un nouveau domaine d'activité lucratif non seulement pour les entreprises, mais aussi pour les pirates informatiques. La course entre la cybersécurité et les cybercriminels prend donc un nouveau tournant avec l'IA. Sans l'apprentissage automatique, les exploitants d'Emotet ne seraient actuellement pas en mesure de mettre en œuvre des mécanismes d'autodéfense aussi coûteux et complexes dans un logiciel malveillant. Ils sont donc d'autant plus conscients que l'apprentissage automatique n'apporte pas que des avantages et que les risques vont augmenter avec le temps. C'est pourquoi il existe, outre les technologies basées sur la ML, une multitude de modules de détection hautement efficaces tels que la détection d'ADN, le scanner de mémoire avancé, la protection contre les attaques réseau et le scanner UEFI. Seule une protection multicouche et le savoir-faire humain peuvent empêcher que la cybersécurité ne tourne à vide.

Auteur : Thomas Uhlemann, Spécialiste en sécurité, ESET

 

(Visité 86 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

INSCRIVEZ-VOUS MAINTENANT
ACTUALITÉS SUR LA SÉCURITÉ
Des informations importantes sur les thèmes de la sécurité - de manière compétente et pratique. Recevez des contenus et des actualités exclusifs directement dans votre boîte de réception électronique.
INSCRIVEZ-VOUS
Vous pouvez vous désinscrire à tout moment !
close-link