Comment l’IA est utilisée pour attaquer et défendre

La société de sécurité Barracuda Networks a publié hier un nouveau rapport dans un blog qui traite de l’impact de l’IA sur les cyberattaques et sur la manière de s’en défendre.

Le rapport est un résumé de plus de 950 milliards d’événements enregistrés par la plate-forme Barracuda Managed XDR au cours du premier semestre de cette année. Ces incidents ont montré que l’IA jouait un rôle important à la fois pour la défense et pour les attaquants.

À la défense

Parmi ces 950 milliards d’incidents, des milliers ont été qualifiés de « à haut risque ». Beaucoup de ces attaques étaient liées à l’usurpation d’identité, une forme toujours plus sophistiquée, d’après le rapport.

Barracuda a réussi à les contrer grâce au profilage des comptes à l’aide de l’IA. En effet, chaque employé a un profil numérique spécifique (comment il travaille, quand, où, etc.). Si un employé s’en écarte, la détection via l’IA peut aider les analystes à déterminer plus rapidement s’il s’agit bien d’un acte délibéré.

Les trois principaux types de détection à haut risque enregistrés par Barracuda Managed XDR sont les suivants :

  • Connexions géographiquement impossibles : les connexions effectuées à brève échéance entre deux sites géographiques éloignés l’un de l’autre. Un VPN peut être utilisé, mais il est plus probable qu’il s’agisse d’une tentative de connexion non autorisée.
  • Anomalies : les éléments qui diffèrent du schéma normal d’un compte, d’une organisation ou d’une personne. Par exemple, la connexion et la déconnexion immédiate ou l’accès inattendu à un fichier. Cela peut indiquer un logiciel malveillant ou une tentative d’hameçonnage.
  • Communication avec des éléments malveillants connus : détection d’un système essayant de se connecter à des adresses IP, des noms de domaine ou des fichiers connus pour être malveillants. Il peut s’agir d’une tentative d’hameçonnage ou d’un logiciel malveillant.

À l’attaque

Chaque nouvelle technologie est utilisée pour le bien et le mal. Ce fut toujours le cas au cours de l’histoire, par exemple avec le fer, la poudre à canon ou les avions. Il en est exactement de même pour l’intelligence artificielle. Les attaquants sont aussi ravis de l’utiliser.

Par exemple, les modèles d’IA peuvent créer des e-mails à peine distinguables des vrais. Il devient alors beaucoup plus difficile pour le travailleur standard de déterminer si le lien qu’il contient est faux ou non.

Il existe également des systèmes d’IA qui peuvent apprendre et copier le comportement de leur adversaire. Ils peuvent également tirer des enseignements des tentatives d’attaque précédentes qui ont échoué ou s’adapter aux changements dans les défenses de leur cible, en reconnaissant les vulnérabilités.

À la fin de l’année dernière, Barracuda intégrait encore ses systèmes avec Amazon Security Lake, pour la sécurité du courrier électronique. Malheureusement, cela n’a pas pu empêcher l’exploitation d’un « zero day » dans Barracuda Email Security Gateway.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison