Comment l'IA pourrait bientôt aider les pirates à voler vos informations

Table des matières:

Comment l'IA pourrait bientôt aider les pirates à voler vos informations
Comment l'IA pourrait bientôt aider les pirates à voler vos informations
Anonim

Clé à emporter

  • Les experts disent que les cyberattaques assistées par l'IA pourraient pirater vos données.
  • Le célèbre expert en cybersécurité Bruce Schneier a déclaré lors d'une récente conférence qu'il était de plus en plus préoccupé par la pénétration de l'IA dans les systèmes informatiques.
  • Une cyberattaque basée sur l'IA a été lancée contre TaskRabbit en 2018, qui a compromis 3,75 millions d'utilisateurs.
Image
Image

Les pirates pourraient bientôt fouiller dans votre ordinateur en utilisant l'intelligence artificielle.

Le célèbre expert en cybersécurité Bruce Schneier a récemment déclaré lors d'une conférence qu'il craignait que la pénétration de l'IA dans les systèmes informatiques ne soit inévitable. Les experts disent que les attaques d'IA sont une menace croissante.

"L'IA devenant de plus en plus utile du point de vue du piratage, les données des utilisateurs et des consommateurs peuvent être beaucoup plus menacées", a déclaré Andrew Douglas, expert en cybersécurité chez Deloitte Risk & Financial Advisory, dans une interview par e-mail. "Les pirates recherchent généralement la cible la plus facile avec le moins d'efforts, et l'IA leur permettrait de cibler plus de personnes avec de meilleures défenses en moins de temps."

Schneier a été le dernier à sonner l'alerte sur les dangers de l'IA. "Tout bon système d'IA trouvera naturellement des hacks", aurait déclaré Schneier lors de la récente conférence. "Ils trouvent de nouvelles solutions parce qu'elles manquent de contexte humain, et la conséquence est que certaines de ces solutions briseront les attentes des humains, d'où un hack."

L'IA téléphone à votre domicile

Les hackers utilisent déjà l'IA pour pénétrer dans les ordinateurs. Une cyberattaque basée sur l'IA a été lancée contre TaskRabbit en 2018, compromettant 3.75 millions d'utilisateurs, mais s'avèrent introuvables, a déclaré Chris Hauk, un défenseur de la vie privée des consommateurs sur le site Web Pixel Privacy, dans une interview par e-mail.

"L'attaque a été lancée par des pirates utilisant un grand botnet contrôlé par l'IA, qui a utilisé des machines esclaves pour effectuer une attaque DDoS massive sur les serveurs de TaskRabbit", a-t-il ajouté.

Des algorithmes d'apprentissage automatique ont été utilisés pour pénétrer avec succès les systèmes de Defcon en 2016, a noté Ray Walsh, un expert en confidentialité des données chez ProPrivacy, dans une interview par e-mail. À cette époque, sept équipes ont concouru pour le Grand Challenge de la DARPA pour remporter un prix de 2 millions de dollars. "Pendant le défi, les concurrents ont utilisé l'IA pour trouver des vulnérabilités, créer des exploits et déployer des correctifs via des moyens automatisés", a-t-il ajouté.

Bruce Young, professeur de cybersécurité à l'Université des sciences et technologies de Harrisburg, a déclaré dans une interview par e-mail que l'IA est utilisée pour contrôler les botnets, un groupe d'ordinateurs compromis sous le contrôle d'un mauvais acteur utilisé pour attaquer d'autres ordinateurs.

"L'IA peut être utilisée pour collecter automatiquement les informations d'une personne, par exemple, la banque, les soins médicaux, le permis de conduire, les anniversaires", a-t-il déclaré. "Ils peuvent formuler une tentative de phishing sophistiquée et envoyer à un utilisateur un e-mail qui semble légitime."

L'IA peut être utilisée pour pirater en découvrant des vulnérabilités et en les exploitant, a déclaré Paul Bischoff, un défenseur de la vie privée sur le site Web Comparitech, dans une interview par e-mail.

L'IA et l'apprentissage automatique peuvent détecter des schémas que les humains pourraient manquer. Ces modèles peuvent révéler des faiblesses… L'IA peut alors exploiter ces vulnérabilités…

"L'IA et l'apprentissage automatique peuvent détecter des schémas qui passeraient à côté des humains", a-t-il ajouté. "Ces modèles peuvent révéler des faiblesses dans la cybersécurité ou la sécurité opérationnelle d'une cible. L'IA peut alors exploiter ces vulnérabilités beaucoup plus rapidement qu'un humain, mais aussi de manière plus flexible qu'un bot traditionnel."

L'IA peut modifier et améliorer ses attaques sans intervention humaine, a déclaré Bischoff.

"L'IA est particulièrement bien adaptée à la dissimulation et peut se cacher dans un système où elle récolte des données ou lance des attaques sur une longue période", a-t-il ajouté.

Se protéger de l'IA

Malheureusement, les utilisateurs ne peuvent rien faire de spécifique pour se protéger des piratages basés sur l'IA, a déclaré Bischoff.

"Suivez simplement les directives habituelles", a-t-il dit. "Minimisez votre empreinte numérique, mettez à jour votre logiciel, utilisez un antivirus, utilisez un pare-feu, ne téléchargez que des logiciels fiables provenant de sources fiables, ne cliquez pas sur les liens ou les pièces jointes dans les messages non sollicités."

Mais, préparez-vous à plus d'attaques guidées par l'IA.

Image
Image

"L'IA est utilisée à la fois pour la cybersécurité et les cyberattaques, et à l'avenir, nous pourrions voir des systèmes d'IA s'attaquer les uns aux autres", a déclaré Bischoff. "Par exemple, l'IA peut être utilisée pour identifier les comportements non humains et prendre des mesures contre les bots. Inversement, l'IA peut être utilisée par les bots pour imiter plus précisément le comportement humain et contourner les systèmes de détection des bots."

Les groupes parrainés par l'État seront une source probable de piratage d'IA à l'avenir, a déclaré Kris Bondi, PDG de la société de cybersécurité Mimoto, dans une interview par e-mail.

"Cette catégorie entraîne déjà une augmentation des infractions de plus en plus sophistiquées", a ajouté Bondi. "Si l'IA est utilisée efficacement pour le piratage, cela signifiera probablement encore plus de tentatives de violation encore plus sophistiquées. Cela a des implications pour les individus, les infrastructures, l'espionnage d'entreprise et la sécurité nationale."

Conseillé: