En 2011, Marc Andreessen est l’auteur d’un essai intitulé « Le logiciel dévore le monde » sur la façon dont le logiciel prend un rôle de plus en plus important dans tous les aspects de nos vies. Dans le monde d’aujourd’hui, il semble que l’intelligence artificielle « mange le monde ». En cas de doute, consultez le PDG de GitHub, Thomas Dohmke, qui a déclaré : « 41 % de tout le code actuel est généré par l’IA », et que tout le code pourrait être généré par l’IA d’ici cinq ans.
Mais avant de nous inquiéter de la mise en ligne de Skynet et de la création par Cyberdyne Systems du Terminator, il existe une menace plus répandue et imminente : l’IA utilisée pour les cyberattaques.
Chaque innovation technologique, quelle que soit l’intention de son inventeur, peut être utilisée à bon ou à mauvais escient. Si vous considérez la technologie moderne comme les ordinateurs quantiques ou l’IA, vous pouvez facilement produire des cas d’utilisation pour aider l’humanité et les autres qui tournent autour du pouvoir, du contrôle et de la domination. Il ne fait aucun doute que l’IA sera utilisée pour nuire. Dans l’exemple le plus récent, les attaquants ont déjà lancé WormGPT, la réponse du cybercriminel à ChatGPT.
Contenu de l'article
- 1 Les technologies de l’IA pourraient être utilisées pour les cyberattaques de plusieurs manières.
- 2 La cryptographie avancée est notre John Connor.
- 2.1 1. Commencez par une évaluation cryptographique.
- 2.2 2. Pensez en termes d’agilité cryptographique.
- 2.3 3. Envisagez de nouvelles technologies.
- 2.4 4. Adressez l’ensemble du réseau, y compris les serveurs, le cloud et la périphérie.
- 2.5 5. Soyez intelligent en matière de cybersécurité.
- 2.6 6. Utilisez l’IA pour la cryptanalyse.
Les technologies de l’IA pourraient être utilisées pour les cyberattaques de plusieurs manières.
Hameçonnage et attaques personnelles
Étant donné que l’IA est excellente pour apprendre, elle peut être utilisée comme une arme pour recueillir des informations sur Internet et utiliser l’ingénierie sociale pour créer des moyens alléchants d’amener les gens à cliquer. En d’autres termes, si l’IA en sait beaucoup sur vous, elle connaît vos intérêts et sur quoi vous cliquerez probablement.
Par exemple, si vous dites à vos amis sur Facebook, Twitter ou TikTok que vous êtes intéressé par une nouvelle BMW, une attaque d’ingénierie sociale efficace servirait de fausses publicités BMW sur lesquelles vous seriez plus susceptible de cliquer. Dans le même ordre d’idées, l’IA peut être utilisée pour créer des vidéos et des sons profondément faux qui sembleront réalistes. Cela se produit déjà à grande échelle aujourd’hui, et cela ne fera qu’empirer. En 2019, le PDG d’une société d’énergie basée au Royaume-Uni s’est fait passer pour un utilisateur utilisant une technologie vocale basée sur l’IA pour demander un transfert frauduleux de 243 000 $.
Attaques automatisées, évolutives et efficaces
La plupart des cyberattaques actuelles sont déjà automatisées, mais si vous ajoutez le potentiel d’apprentissage de l’IA, ces attaques pourraient être considérablement augmentées en taille et en ampleur. Les logiciels malveillants pourraient échapper plus efficacement à la détection en utilisant l’IA.
Prenons le cas de Mylobot, découvert en 2018. Ce malware alimenté par l’IA utilisait des techniques d’évasion avancées capables de fournir divers types de charges utiles dommageables tout en évitant la détection. Après avoir échappé à la détection, l’IA pourrait être utilisée pour injecter des données incorrectes dans un modèle d’apprentissage automatique pendant la phase de formation, ce qui conduirait à des décisions incorrectes. Cela pourrait causer beaucoup de dégâts si les gouvernements et l’industrie s’appuyaient sur des données inexactes. Les attaques par déni de service et les attaques par déni de service distribuées pourraient être rendues considérablement plus efficaces en utilisant l’IA, car elle pourrait apprendre les modèles de trafic réseau, puis créer des paquets pour submerger le système. Il existe une myriade d’autres façons d’utiliser l’IA pour perturber, contrôler ou voler.
La cryptographie avancée est notre John Connor.
Tout comme John Connor a sauvé le monde de l’IA dans la série de films Terminator, nous devons maintenant prendre des mesures défensives en utilisant une cryptographie avancée alimentée par l’IA. Nous devons agir rapidement car l’informatique quantique se développe rapidement et la combinaison IA/quantique serait encore plus mortelle que les menaces auxquelles nous sommes confrontés aujourd’hui.
Pour garantir la confidentialité et la sécurité des données, il est impératif d’adopter de nouveaux algorithmes cryptographiques, allant au-delà de nos schémas actuels. Une grande partie de la cryptographie que nous utilisons aujourd’hui a été inventée pour la première fois à la fin des années 70. Nous utilisons fondamentalement les mêmes schémas cryptographiques, mais avec des tailles de clé accrues. Et bien que ces méthodes cryptographiques puissent être efficaces contre les ordinateurs classiques, elles n’ont tout simplement aucune chance face à la force combinée de l’IA et de l’informatique quantique.
Voici quelques mesures que vous pouvez prendre pour renforcer les défenses d’un futur IA/quantique :
1. Commencez par une évaluation cryptographique.
Cela vous aidera à déterminer quels schémas cryptographiques vous utilisez, où ils se trouvent et lesquels sont les plus vulnérables aux attaques d’IA et quantiques. Cela peut aider à identifier les faiblesses ou les vulnérabilités de ces algorithmes ou déploiements, conduisant au développement de techniques cryptographiques plus sécurisées.
2. Pensez en termes d’agilité cryptographique.
Cela signifie que vous disposez d’un moyen simple de modifier la cryptographie en cas de violation ou pour toute autre raison. L’agilité cryptographique, alimentée par l’IA, pourrait avoir le potentiel de garder une longueur d’avance sur les attaquants en modifiant les algorithmes et les clés afin que les pirates ne voient aucun schéma cohérent. Étant donné que plusieurs algorithmes post-quantiques sont proposés et développés, l’IA peut aider à déterminer lequel de ces algorithmes est le mieux adapté à un cas d’utilisation particulier, en fonction de facteurs tels que la sécurité, les performances et les ressources disponibles.
3. Envisagez de nouvelles technologies.
Il existe plusieurs technologies innovantes à prendre en compte pour assurer la cyber-résilience au sein de votre organisation. La cryptographie post-quantique (PQC), par exemple, utilise de nouveaux algorithmes cryptographiques qui résistent aux ordinateurs quantiques et peuvent également contribuer aux attaques basées sur l’IA. Pour en savoir plus sur les nouvelles normes de cybersécurité approuvées, rendez-vous sur le site Web du National Institute of Standards and Technology (NIST).
4. Adressez l’ensemble du réseau, y compris les serveurs, le cloud et la périphérie.
Pensez aux téléphones, aux ordinateurs portables, aux serveurs derrière le pare-feu, aux serveurs basés sur le cloud et même aux satellites. Pour un déploiement cryptographique avancé et évolutif rapide, recherchez un PQC qui peut être déployé sans rien installer sur les appareils périphériques. Cela rendra beaucoup plus facile et plus rapide la sécurisation de votre organisation car il n’y a aucun changement au point de terminaison ou à l’expérience utilisateur.
5. Soyez intelligent en matière de cybersécurité.
L’IA ou l’apprentissage automatique (ML) peuvent être utilisés pour gérer et mettre à jour dynamiquement les politiques de sécurité en fonction du paysage des menaces. Pensez à la défense active, à l’atténuation active des attaques et plus encore pour vous assurer que vous êtes prêt pour l’avenir.
6. Utilisez l’IA pour la cryptanalyse.
L’IA peut être utilisée pour la cryptanalyse d’algorithmes cryptographiques post-quantiques. Cela peut aider à identifier les faiblesses ou les vulnérabilités de ces algorithmes, conduisant au développement de techniques cryptographiques plus sécurisées.
Le moment est venu de comprendre l’IA et les menaces quantiques et de veiller à ce que vos données et vos réseaux soient résilients alors que l’IA arrive pour vos données.
Article original en anglais de Skip Sanzeri,