Les pirates conçoivent des systèmes de plus en plus sophistiqués dans le but de voler des données d'entreprises, de particuliers et d'entités publiques

L’intelligence artificielle ouvre de nouveaux défis pour la cybersécurité en 2020

Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales

La capacité de l’intelligence artificielle (IA) à absorber et à traiter d’énormes quantités de données à un côté sombre dans son utilisation par les pirates pour créer de nouveaux ‘malwares’, une tendance qui est déjà observée et qui ira plus loin dans le l’année prochaine

De la même manière que l’IA a un gigantesque potentiel créatif pour équiper la machine d’un processus permettant d’émuler l’apprentissage humain, cela lui confère également de grandes capacités destructrices et destructrices, comme par le biais de l’élaboration et de la diffusion de virus, Chevaux de Troie et autres logiciels malveillants.

« Les pirates informatiques utiliseront de plus en plus l'intelligence artificielle pour obtenir des ‘malware’ plus destructeurs », a expliqué la directrice sociale de Microsoft Software Engineering Glaucia Faria Young dans une interview à Efe. « C'est quelque chose qui a déjà commencé à se produire et qui va submerger les modèles de sécurité que nous avons traditionnellement utilisés. Ce sont des attaques plus complexes et plus largement distribuées. Par conséquent, il est plus facile pour eux de ne pas être détectés », a-t-il déclaré.

Les systèmes d´intelligence artificielle sont capable d´augmenter la vitesse et la précision des attaques et en même temps de contourner les antivirus conventionnels, car ceux-ci sont programmés pour rechercher des fonctionnalités de code spécifiques qui, dans le cas des programmes d´IA, ne sont pas nécessairement évidentes. Un exemple est la capacité de l´apprentissage automatisé à propager un virus à grande échelle sans causer des dommages et sans éveiller les soupçons, mais en l´activant soudainement lorsque l´équipement souhaité est infecté, par exemple les ordinateurs d´une entreprise spécifique, d´un individu ou d´une institution publique. 

Contrairement aux ‘malwares’ traditionnels, qui endommagent tous les équipements qu'ils traversent et sont donc plus faciles à détecter et à arrêter, un système d'intelligence artificielle peut s’« endormir » jusqu'à ce qu'il atteigne son objectif, le reconnaître (par exemple par reconnaissance faciale ou acoustique) et l´activer.
 

Ciberseguridad; mujer sostiene un móvil

« La façon dont nous devons contre-attaquer est également d'utiliser l'intelligence artificielle pour anticiper les attaques », a déclaré Young, qui a souligné le potentiel de cette technologie pour identifier rapidement et en profondeur des modèles et des anomalies entre d'énormes quantités de données.

L'équipe dirigée par Young, par exemple, utilise son propre système d'apprentissage automatisé qui, au lieu de poursuivre les interactions précédentes de code malveillant, comme d'habitude, utilise des facteurs de risque dans l'analyse autour des 8 milliards de signaux qui recevez quotidiennement. Avec l'intelligence artificielle, les responsables de la cybersécurité chez Microsoft prédisent quatre autres tendances dont les cybercriminels profiteront cette année qui commence : les attaques contre les chaînes de valeur si elles ne sont pas coordonnées, sur les ‘clouds’ publics, la fragilité croissante des mots de passe et l'apparition des opérations de l'État.

Dans le cas des chaînes de valeur, les analystes soulignent l'importance des entreprises, des clients et des fournisseurs agissant de manière coordonnée pour prévenir les attaques, car si un seul de ces acteurs est protégé, les pirates peuvent vous nuire de la même manière en attaquant d'autres éléments de la chaîne. Quant au cloud, il s’agit essentiellement d’une question de volume : avec plus d’entreprises et de particuliers migrant vers ces services, le cloud public est devenu l’objective le plus succulente pour les ‘hackers’.

Dans le cas des mots de passe, le débat est ouvert depuis un certain temps, même s'il s'est intensifié ces dernières années : malgré leur prévalence, ce sont des systèmes de sécurité peu efficaces et vulnérables, et les experts recommandent de passer progressivement à deux modèles d'authentification ou plusieurs facteurs (y compris, par exemple, la reconnaissance biométrique). Enfin, les opérations de cybercriminalité orchestrées par les gouvernements et les entités étatiques du monde entier sont l'un des plus grands défis auxquels sont confrontés les responsables de la cybersécurité, car cela implique un changement substantiel dans la physionomie de l’ennemi : il ne s'agit plus de quatre informaticiens dans un sous-sol faisant la guerre à son compte, mais de grandes équipes avec le soutien de l'État.