De façon paradoxale, les cybertechnologies émergentes offrent de précieux avantages, mais leur utilisation malveillante, notamment sous la forme de piratage automatisé, d’hypertrucages et d’intelligence artificielle (IA) armée, assombrit le monde de la cybersécurité. Parallèlement aux menaces existantes comme les rançongiciels, les botnets, l’hameçonnage et les « attaques par déni de service », elles compliquent la protection continue des informations.
Le défi sera d’autant plus difficile à relever que les appareils et les systèmes seront plus nombreux à être connectés à Internet, que de grandes quantités de données à sécuriser seront générées et que des technologies plus récentes comme l’Internet des objets et la 5G se diffuseront. La démocratisation de technologies informatiques puissantes, comme l’informatique distribuée et le cloud public, accentue encore plus le problème.
Les cybermenaces sont susceptibles de représenter une menace majeure et durable pour le monde entier, selon le Forum économique mondial.
La menace est bien réelle, comme le montre la création de la force d’action anticybercriminalité européenne d’Europol, le service répressif de l’Union européenne (UE), qui facilite la collaboration transfrontière dans la lutte contre la cybercriminalité entre 16 pays de l’UE, ainsi qu’entre notamment, les États-Unis, le Canada et l’Australie.
Selon une étude de Forrester, 88 % des personnes interrogées estiment que l’IA offensive est inévitable et près de la moitié d’entre elles s’attendent à des attaques fondées sur l’IA au cours de l’année à venir. Mettant en lumière le développement probable des attaques alimentées par l’IA à l’avenir, l’étude indique qu’il sera « crucial d’utiliser l’IA en tant qu’effet multiplicateur ».
Piratage automatisé
L’automatisation croissante, réalité de l’ère moderne, offre des avantages tels que la rapidité, la précision et la prise en charge des tâches répétitives. Paradoxalement, elle a également entraîné le piratage automatisé ou le piratage à l’échelle industrielle sous la forme de plusieurs tentatives plus « efficaces » pouvant entraîner d’énormes pertes financières et détruire la réputation des entreprises. Ces attaques sont entièrement automatisées, de la reconnaissance de l’environnement à leur orchestration. Elles sont rapidement exécutées, laissant peu de temps aux organisations pour les détecter et y répondre.
Dans ce cas, les informations accessibles au public, provenant de sites Internet d’entreprises et de réseaux sociaux, sont rapidement collectées à l’aide d’outils open source automatisés afin de créer des profils convaincants que les pirates informatiques utilisent en prélude à leurs attaques.
Les entreprises déploient des outils automatisés qui permettent de dévoiler le piratage exploratoire et de sécuriser leur empreinte numérique dans le monde cybernétique. La proactivité, notamment en ce qui concerne l’utilisation de leurres, est primordiale pour atténuer et lutter contre le piratage automatisé qui répartit ses attaques au moyen d’adresses IP et d’emplacements géographiques différents. En adoptant une telle tactique, les attaques, techniquement avancées et complexes, tirent parti de la puissance du cloud, tout en cachant l’identité véritable des pirates.
Hypertrucages (« deepfakes »)
Les hypertrucages, combinaison d’apprentissage profond et de certains trucages, correspondent à l’utilisation abusive de l’apprentissage automatique (ML, machine learning) et de l’IA pour exploiter les similitudes présentes dans des photos, des enregistrements audio et des vidéos afin de fabriquer de nouveaux supports factices dans le but d’usurper l’identité, de menacer, de désinformer, de diffamer, d’extorquer ou encore de soumettre à un chantage une entité. Les hypertrucages sont plus convaincants que les trucages superficiels, qui ont débuté avec le morphing, mais les motivations restent les mêmes.
En 2019, une société britannique du secteur de l’énergie a été escroquée au moyen d’un hypertrucage audio avant que ses dirigeants ne se méfient et bloquent d’autres tentatives de fraude. On peut comprendre que les entreprises ne souhaitent pas révéler qu’elles ont été dupées, mais cela minimise la prévalence des hypertrucages.
Les outils et produits de sécurité automatisés intégrant l’IA, en particulier les logiciels d’investigation, peuvent les détecter et les contrer. Associés à des protocoles de cybersécurité et à la formation du personnel, ces outils et produits constituent des mesures de protection courantes contre les hypertrucages, dont la portée et l’instantanéité augmentent grâce aux réseaux sociaux.
IA armée
Dans ce cas, l’IA est confrontée à une utilisation abusive où le temps nécessaire pour lancer de nouvelles attaques et pour contrer celles-ci est encore plus court.
L’IA armée recherche par elle-même les vulnérabilités au sein des systèmes et des réseaux. Elle utilise un code dissimulé malveillant ou un logiciel pernicieux « intelligent » pour se déplacer latéralement dans le réseau, exécuter les programmes à des moments précis ou acquérir une connaissance du système pour diversifier les attaques en conséquence. Elle peut générer du trafic légitime et créer plus de bruit dans les systèmes du réseau d’une entreprise, apprendre par elle-même à échapper aux contrôles de sécurité et recourir à l’IA ou à l’apprentissage automatique par empoisonnement des données pour simuler un comportement bénin tout en libérant un code malveillant. Elle peut utiliser l’IA pour comprendre pourquoi les attaques précédentes ont échoué, voire s’en servir pour échapper aux solutions de surveillance fondées sur l’IA ou encore découvrir à quels moments les réseaux sont le plus susceptibles d’être attaqués.
L’IA est utilisée pour contrer les cyberattaques en modélisant et en surveillant le comportement des utilisateurs afin de signaler les écarts, en automatisant la surveillance et l’analyse des réseaux et en s’appuyant sur des solutions fondées sur l’IA pour détecter les anomalies. Pour contrer ce type d’attaques, les entreprises doivent comprendre leur fonctionnement, ce qui est difficile en raison du manque de personnel formé à ces techniques, ou d’ailleurs à l’IA elle-même.
Cependant, l’association d’un certain niveau d’hygiène informatique, de recours aux procédures d’autorisation et d’authentification, de visibilité et de contrôle unifiés des ressources numériques constitue une défense correcte contre les cybermenaces. L’utilisation des seules ressources réseau nécessaires et la mise hors service du restant pour réduire au minimum l’empreinte numérique, ainsi qu’une surveillance continue du réseau sont également utiles.
De toute évidence, la lutte pour détecter et contrecarrer les attaques, qui se complexifient grâce à l’IA, implique que les entreprises investissent dans des solutions et des produits fondés sur l’IA.
___________________
Par Vishal Salvi, directeur de la sécurité de l’information et responsable des pratiques en matière de cybersécurité chez Infosys