Crédit : Pixabay/CC0 Domaine public
Peu de temps après l’advent de modèles d’IA générative comme ChatGPT avec l. a. promesse d’augmenter l. a. productivité économique, des escrocs ont lancé FraudGPT, qui se cache sur le darkish internet en promettant d’aider les criminels en élaborant une cyberattaque soigneusement conçue.
L. a. société de cybersécurité Netenrich a identifié en juillet FraudGPT comme un « avatar maléfique de ChatGPT » qui aide à créer des e-mails de phishing, fournit des outils de piratage de mots de passe et écrit des logiciels malveillants indétectables ou d’autres codes malveillants.
Ainsi commença l. a. direction aux armements en matière d’IA.
Les entreprises adoptent des cyberdéfenses basées sur l’intelligence artificielle générative dans l’espoir de contourner l’utilisation d’outils similaires par les attaquants. Mais les professionals préviennent que des efforts supplémentaires sont nécessaires, notamment en protégeant les données et les algorithmes derrière les modèles d’IA génératifs, de peur que les modèles eux-mêmes ne soient victimes de cyberattaques.
Ce mois-ci, IBM a publié les résultats d’une enquête auprès des dirigeants d’entreprise, dans laquelle 84 % des personnes interrogées ont déclaré qu’elles « donneraient l. a. priorité aux answers de sécurité génératives de l’IA par rapport aux answers traditionnelles » à des fins de cybersécurité. D’ici 2025, les dépenses de sécurité basées sur l’IA devraient être 116 % plus élevées qu’en 2021, selon l’enquête, basée sur les réponses de 200 PDG, responsables de l. a. sécurité et autres dirigeants d’entreprises basées aux États-Unis. .
Les plus hauts législateurs s’inquiètent déjà des risques que l’intelligence artificielle pourrait faire peser sur l. a. cybersécurité.
Lors d’une audition de l. a. fee sénatoriale du renseignement en septembre, le président du Sénat, Mark Warner, D-Va., a déclaré : « Les modèles génératifs peuvent améliorer l. a. cybersécurité, aider les programmeurs à identifier les erreurs cryptographiques et contribuer à des pratiques cryptographiques plus sécurisées… mais avec cet avantage. » Potentiellement. , il y a aussi un inconvénient depuis. Ces mêmes modèles peuvent tout aussi bien aider les acteurs malveillants.
Par ailleurs, l’Agence des Projets de Recherche Avancée de Défense du Pentagone a annoncé en août un concours pour concevoir des outils basés sur l’IA capables de corriger les bogues des logiciels couramment utilisés. Le concours, d’une durée de deux ans, vise à créer des systèmes capables de défendre automatiquement tout sort de logiciel contre les attaques.
IBM a déclaré qu’il développait des answers de cybersécurité basées sur des modèles d’IA génératifs pour « améliorer l. a. vitesse, l. a. précision et l’efficacité des capacités de détection et de réponse aux menaces et augmenter considérablement l. a. productivité des équipes de sécurité ».
Détecter les écarts
Darktrace, une société de cybersécurité possédant des bureaux aux États-Unis et dans le monde, déploie des modèles d’IA génératifs spécialement conçus à des fins de cybersécurité, a déclaré Marcus Fowler, vice-président senior des engagements stratégiques et des menaces de l. a. société.
L’entreprise utilise l’IA pour prédire les attaques potentielles et concevoir des modèles d’IA auto-apprenants qui surveillent et comprennent « le comportement de l’environnement dans lequel ils sont déployés », c’est-à-dire les modèles d’utilisation normaux d’un réseau informatique dans un environnement d’entreprise ou gouvernemental. Fowler, qui a précédemment travaillé à l. a. CIA pour développer les cyber-opérations mondiales de l’agence, a déclaré qu’il cartographie les activités des individus, des groupes de pairs et des cas aberrants.
Le système est alors succesful de détecter « les écarts par rapport à l. a. normalité et de fournir un contexte pour ces écarts », permettant aux professionals en sécurité de prendre les mesures nécessaires, a-t-il ajouté.
L. a. société a également développé des systèmes d’intelligence artificielle pour étudier l. a. manière dont les professionals en sécurité enquêtent sur une violation et créer une « capacité de tri autonome » qui automatise les 30 premières mins environ d’une enquête, permettant aux responsables de l. a. sécurité d’agir rapidement lorsqu’une attaque ou une violation est détectée. . » dit Fowler.
En plus de détecter les anomalies et de faciliter les enquêtes sur les cyberattaques, les outils d’IA devraient être utiles pour analyser les logiciels malveillants afin de déterminer l’origine des attaquants, a déclaré José Marie Griffiths, président de l’Université d’État du Dakota, qui a auparavant siégé au Comité de sécurité intérieure du Congrès. Sur l’intelligence artificielle.
« L’ingénierie inverse des logiciels malveillants visant à déterminer qui les a envoyés et quelle était leur purpose est un domaine dans lequel nous n’avons pas vu beaucoup d’utilisation des outils d’IA, mais nous verrons probablement une quantité de travail importante, et c’est un domaine dans lequel nous ” Cela m’intéresse », a déclaré Griffiths dans Une indication des travaux en cours à l’université.
Bien que les logiciels malveillants soient principalement du code logiciel, les pirates informatiques incluent souvent des notes dans leur propre langue, soit pour eux-mêmes, soit pour d’autres, sur une ligne particulière de fonctionnalité de code. Utiliser l’intelligence artificielle pour collecter de tels messages, en particulier ceux écrits dans des langues autres que l’anglais, pourrait aider à déterminer leur attribution, a déclaré Griffiths.
L’utilisation de modèles d’IA génératifs pour améliorer l. a. cybersécurité prend de l’ampleur, mais les professionals en sécurité doivent également veiller à protéger eux-mêmes les modèles d’IA génératifs, automobile les attaquants pourraient tenter de pénétrer dans les modèles et leurs données sous-jacentes, a déclaré Griffiths.
Une utilisation plus huge de l’IA générative dans l. a. cybersécurité pourrait contribuer à atténuer les problèmes chroniques auxquels sont confrontés les professionals en sécurité, a déclaré John Dwyer, responsable de l. a. recherche chez X-Drive d’IBM, l’unité de cybersécurité de l’entreprise.
« L. a. lassitude face aux alertes, l. a. pénurie de skills et les problèmes de santé mentale sont associés depuis longtemps à l. a. cybersécurité », a déclaré Dwyer. « Et il s’avère que nous pouvons appliquer des ways[d’intelligence artificielle]pour faire avancer les choses et contribuer à résoudre certains de ces problèmes fondamentaux auxquels tout le monde est confronté. »
Les professionals en cybersécurité se sentent dépassés par le fait d’être constamment en alerte, d’effectuer des tâches répétitives, de « passer au crible un tas de pailles à l. a. recherche d’une aiguille » et de quitter l’industrie ou d’être confrontés à des problèmes de santé mentale, a déclaré Dwyer.
L’utilisation de modèles d’IA pour se décharger de certaines de ces tâches répétitives peut alléger l. a. fee de travail et permettre aux analystes de sécurité de se concentrer sur des tâches à plus strong point valeur ajoutée, a déclaré Dwyer.
Comme pour tous les développements de l. a. technologie en ligne, les progrès dans les utilisations légitimes des events du Internet accessibles au public s’accompagnent souvent d’un « taux de croissance beaucoup plus rapide » du Internet sous-marin ou du darkish internet, où opèrent les criminels et les pirates informatiques, a déclaré Griffiths. Dans le cas de l’IA générative, tandis que les défenseurs se précipitent pour intégrer des outils dans l. a. défense, les attaquants s’empressent d’utiliser les mêmes outils.
« C’est malheureusement l. a. bataille que nous menons », a-t-elle ajouté. “Ce sera réparé.”
2023 CQ-Roll Name, Inc., tous droits réservés. Distribué par Tribune Content material Company, LLC.
l. a. quotation: Les systèmes de cyberdéfense cherchent à battre les criminels dans l. a. direction à l’IA (25 octobre 2023) Récupéré le 30 octobre 2023 sur
Ce file est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.