Démystifier le rôle de l'IA dans la cybersécurité
Publié: 2020-05-14Il y a beaucoup d'anticipation et d'attente dans les entreprises autour du rôle de l'intelligence artificielle (IA) et des avantages en matière de cybersécurité que nous pouvons espérer tirer de nos intégrations diversifiées.
Des chatbots de sites Web offrant un service client amélioré à l'identification biométrique et à l'analyse de pointe des données clients, l'IA et Edge AI sont sur le point de transformer le monde tel que nous le connaissons. Le sujet est aussi vivement débattu qu'il est entouré de mystère, comme les rêves de l'IA menant à un nouvel avenir courageux se heurtent aux fantasmes populaires de science-fiction dystopique dépeignant des êtres humains dominés par des machines hyper-intelligentes.
Il est peut-être temps pour une dose de réalité bien nécessaire, en particulier en ce qui concerne l'impact de l'IA sur notre future sécurité de l'information et son rôle affectant les principales industries.
Ni les rêves les plus fous ni les pires cauchemars ne se réaliseront de sitôt, mais l'IA apporte déjà des avantages significatifs aux applications et a le potentiel d'améliorer les cyberdéfense de façon exponentielle. Et bien que l'IA pose également certaines menaces pour les données et les informations, elle sera principalement appliquée à notre avantage et devrait devenir un élément clé de l'arsenal défensif de toute organisation.
Comment l'intelligence artificielle et la cybersécurité fonctionnent-elles ensemble ?
Bien que le confort et les avantages de cette ère numérique soient nombreux, elle présente également de nombreux inconvénients. L'une de ses menaces les plus visibles et les plus dommageables est que nos données sensibles et nos informations personnelles sont menacées comme jamais auparavant.
La dernière décennie a vu des centaines d'incidents de fraude d'identité, des incidents de pertes financières majeures et, bien sûr, des violations massives de données. Par nature, les cyberattaques sont répandues et affectent chaque personne, entreprise et gouvernement. Nous entrons dans une ère où les cybercriminels peuvent atteindre leurs objectifs n'importe où dans le monde et à tout moment. En tant que tel, notre besoin d'une cybersécurité efficace et progressive n'a jamais été aussi important que maintenant.
Une cyberattaque typique est une tentative par des antagonistes ou des cybercriminels d'accéder et de modifier ou d'endommager le système ou le réseau informatique de leur cible. Ils sont systématiques, planifiés et utilisent une technologie soigneusement calculée pour perturber les organisations et toute activité connexe (souvent critique). opérations.
Alors que l'avenir s'annonce sombre, des avancées technologiques avec d'importantes applications de cybersécurité ont également eu lieu. L'un de ces principaux changeurs de jeu sont les technologies et les techniques développées et assistées par l'intelligence artificielle (IA) et l'apprentissage automatique (ML) en tant que sous-ensemble de celui-ci.
Ce que nous constatons aujourd'hui, c'est que les connexions biométriques sont de plus en plus utilisées en scannant les empreintes digitales, la rétine ou les empreintes palmaires pour établir des connexions sécurisées. Cela peut être utilisé comme mesure de sécurité autonome ou en combinaison avec un mot de passe, et se trouve le plus souvent dans la technologie des smartphones.
Les experts en cybersécurité ont démontré de manière concluante que les mots de passe sont très vulnérables aux cybermenaces, compromettant les données personnelles, les détails de carte de crédit et même les numéros de sécurité sociale. Toutes ces raisons expliquent pourquoi les connexions biométriques contribuent positivement à la cybersécurité.
L'IA peut être utilisée pour identifier les vulnérabilités du système ou de l'appareil et d'autres actes malveillants probables. C'est un fait que les systèmes traditionnels ne peuvent pas suivre le nombre de logiciels malveillants générés chaque mois, c'est donc devenu l'un des nombreux domaines potentiels pour que l'IA s'installe et résolve le problème.
En ce moment, les entreprises de cybersécurité apprennent aux systèmes d'IA à détecter les logiciels malveillants et les connexions non autorisées en adoptant des algorithmes complexes. De cette manière, l'IA et l'apprentissage automatique sont désormais utilisés pour sécuriser les crypto-monnaies basées sur la blockchain, les services bancaires en ligne, les dossiers sensibles de l'entreprise, les données des clients, etc.
Ces systèmes ont déjà la capacité de distinguer même les modèles les plus simples d'attaques de rançongiciels et de logiciels malveillants, les empêchant efficacement d'entrer dans les réseaux ou les systèmes individuels. Ils utilisent également des fonctions prédictives qui vont au-delà de la vitesse des approches traditionnelles. C'est pour cette raison que
Les systèmes fonctionnant sur l'IA débloquent des capacités de traitement du langage naturel qui collectent automatiquement des informations par le biais de publications, d'actualités et d'études sur les cybermenaces. Ces connaissances donneront un aperçu des tendances, des cyberattaques et des méthodes de prévention. Il aide en outre les entreprises de sécurité de l'information à se tenir au courant des menaces et des délais actuels, et à créer des stratégies proactives pour protéger les organisations.
6 façons dont l'IA améliorera la cybersécurité
Nous savons tous qu'il existe plusieurs façons dont l'IA et le ML ou l'apprentissage automatique influenceront notre avenir. Nous avons mis en évidence certaines des façons dont ces technologies feront la différence en donnant à la cybersécurité le coup de pouce dont elle a tant besoin.
1. Apprentissage automatique dans la détection des cybermenaces
Les organisations doivent être capables de détecter une cyberattaque à l'avance pour pouvoir contrer tout ce que les adversaires cherchent à réaliser. L'apprentissage automatique semble être l'aspect de l'intelligence artificielle, qui s'est avérée extrêmement utile pour détecter les cybermenaces en se basant sur l'analyse des données et trouver une menace avant d'exploiter une faille dans les systèmes d'information.
L'apprentissage automatique aide les ordinateurs à utiliser et à ajuster des algorithmes en fonction des données obtenues, à en tirer des leçons et à comprendre les améliorations nécessaires. Dans le sens de la cybersécurité, cela signifierait que l'apprentissage automatique permet à l'ordinateur de détecter les menaces et d'identifier toute anomalie avec encore plus de précision que n'importe quel humain.
La technologie traditionnelle s'appuie fortement sur les résultats passés et ne peut pas improviser comme le peut l'IA. Les technologies classiques ne peuvent pas traiter les dernières techniques et astuces des pirates comme le peut l'IA. De plus, la quantité de cybermenaces auxquelles les gens sont confrontés quotidiennement est trop importante pour les humains et est mieux gérée par l'IA.
2. Protection et authentification par mot de passe basées sur l'IA
Les mots de passe ont toujours été un contrôle de sécurité très faible et ils sont le plus souvent le seul lien entre les cybercriminels et nos identités. L'authentification biométrique est évaluée comme une alternative aux mots de passe, mais ce n'est pas très pratique, et les attaquants peuvent aussi facilement contourner ces contrôles. Les développeurs utilisent l'IA pour améliorer l'authentification biométrique actuelle et éliminer toutes les imperfections pour en faire une application robuste.
Un exemple est la technologie de reconnaissance faciale d'Apple qui est actuellement utilisée sur leurs smartphones iPhone X. Appelé Face ID, l'appareil détecte les traits du visage de l'utilisateur grâce à des capteurs infrarouges intégrés et des moteurs neuronaux. Le logiciel d'IA produit un modèle de visage sophistiqué en reconnaissant les similitudes et les modèles clés.
Apple estime que cette technologie a une probabilité sur un million de tromper l'IA et d'ouvrir l'application avec un autre visage. L'architecture de l'appareil IA peut également fonctionner dans diverses conditions d'éclairage, compensant des changements tels qu'avoir une nouvelle coiffure, augmenter la pilosité faciale, porter un sweat à capuche, etc.
3. IA et ML dans la détection et le contrôle de la prévention du phishing
Le phishing est l'une des méthodes de cyberattaque les plus utilisées où les pirates tentent de livrer leur charge utile à l'aide d'une attaque de phishing. Les e-mails de phishing sont extrêmement courants ; en fait, un e-mail sur 99 est une tentative d'attaque. Une fois ouvert, l'e-mail contiendra un lien incitant la victime à installer un logiciel malveillant ou l'un des favoris des pirates, le rançongiciel, sur son appareil. L'IA et le ML joueront heureusement un rôle majeur pour atténuer et contrecarrer les attaques de phishing.
L'IA et le ML peuvent identifier et suivre plus de 10 000 sources de phishing actives et réagir beaucoup plus rapidement que les humains. AI et ML travaillent également pour surveiller les menaces de phishing du monde entier, et sa connaissance des campagnes de phishing ne se limite pas à une seule région géographique. L'IA permet également une distinction rapide entre un faux site Web et un site Web valide.
4. Utilisation de l'IA et du ML dans la gestion des vulnérabilités
Presque tous les processus métier incluent les technologies de l'information (TI). Plus de 2 000 vulnérabilités uniques ont été enregistrées à ce jour cette année seulement. Gérer tout cela avec une technologie humaine ou conventionnelle est incroyablement difficile. Pourtant, l'IA abordera cela beaucoup plus facilement.
Les systèmes basés sur l'IA et le ML ne permettent pas aux menaces en ligne d'exploiter une vulnérabilité. Au lieu de cela, ces systèmes basés sur l'IA recherchent de manière efficace et efficiente d'éventuelles failles dans les systèmes d'information d'entreprise et le font en incorporant avec succès diverses variables telles que les forums de hackers du dark web, la crédibilité des hackers, les tendances utilisées, etc. Ces systèmes peuvent analyser ces variables et utiliser les connaissances pour décider quand et comment les cibles vulnérables peuvent être attaquées.
5. Sécurité réseau et IA
L'IA nous facilitera grandement la vie, mais conduira également à l'obsolescence de nombreuses technologies que nous utilisons actuellement. Cela peut également conduire à la désuétude de certains postes ou emplois. Deux aspects essentiels de la sécurité du réseau sont le développement de la politique de sécurité et la topographie du réseau d'une organisation.
Habituellement, les deux tâches prennent beaucoup de temps et demandent beaucoup d'efforts humains et de temps. Nous pouvons désormais utiliser l'IA pour automatiser ces processus en analysant et en étudiant la dynamique du trafic réseau et en recommandant des politiques et des procédures. Cela permet non seulement d'économiser du temps, mais aussi beaucoup d'énergie et d'argent que nous pouvons consacrer à la croissance technique et aux domaines d'amélioration.

6. Analyse comportementale avec l'IA
La capacité d'analyse comportementale de l'IA est une autre amélioration intéressante de nos améliorations en matière de sécurité. Cela revient à dire que les algorithmes ML peuvent apprendre et créer des modèles de comportement en étudiant comment utiliser votre ordinateur ou d'autres appareils intelligents et vos plateformes en ligne préférées. Les détails peuvent inclure tout, de vos heures de connexion habituelles à vos habitudes de textos et de navigation.
Si les algorithmes d'IA trouvent des comportements ou des actions irréguliers en dehors de vos schémas normaux à tout moment, ils peuvent les identifier comme étant menés par un utilisateur douteux ou bloquer l'individu. Les comportements qui déclenchent les algorithmes d'IA peuvent être n'importe quoi, d'une virée massive d'achats en ligne, dont les produits sont expédiés à des adresses autres que la vôtre, une augmentation soudaine des téléchargements, des téléchargements ou du transfert général de documents à partir de vos fichiers archivés, ou un changement soudain dans votre rythme de frappe.
Comment l'IA peut-elle réduire le coût d'une violation de données ?
Grâce à l'ingéniosité radicale de l'intelligence artificielle, l'identification des failles de cybersécurité peut aider les consommateurs à protéger leurs informations privées.
Comme la plupart des sites Web contiennent un certain nombre de vulnérabilités connues, les pirates ciblent fréquemment ceux qui possèdent le plus grand volume de données personnelles. Dans la plupart des cas, cela se fait sans effort, sans la participation active et la sensibilisation de l'utilisateur. Explorons comment l'IA est utilisée pour contrer les menaces contre les informations personnelles dans diverses industries.
Bancaire
La détection d'anomalies est une technique utilisant l'IA pour identifier les activités inhabituelles dans un monde complexe. Par exemple, lorsqu'un client effectue de manière inattendue un retrait important et suspect de son compte bancaire. Cette activité serait au-delà des limites du "comportement naturel" de ce client spécifique, et le client et la banque seraient informés de cette activité inhabituelle.
La fraude et l'utilisation abusive des cartes de crédit constituent l'un des problèmes majeurs du secteur bancaire. L'IA aide à minimiser ces menaces en utilisant une technique d'identification des abus. Ici, les ordinateurs identifient la fraude ou l'utilisation abusive des cartes de crédit en fonction des règles précédentes intégrées au système. Chaque invasion documentée a une signature unique. Des signatures similaires décrivent les caractéristiques d'invasion. Souvent, les signatures auront un défaut similaire. Lorsque l'appareil détecte l'une de ces signatures, la banque est alertée.
Un autre problème pour les banques est la fraude à la demande de prêt. L'IA est utilisée pour analyser rapidement les informations sur l'authenticité d'un candidat et détecter un comportement inhabituel ou des anomalies dans les données fournies, comme une adresse résidentielle ou professionnelle suspecte. En supprimant les demandes de prêt frauduleuses plus tôt que d'habitude dans le processus de demande, la fraude peut être limitée ou entièrement éradiquée et plus de temps peut être consacré à l'examen des demandes légitimes.
Assurance
Les compagnies d'assurance sont devenues une cible précieuse pour les pirates en raison de la grande quantité de données que les assureurs collectent sur les particuliers et les entreprises. Naturellement, la nécessité de rester compétitif tout en réduisant les risques de sécurité a incité les entreprises à numériser leurs produits et à investir dans de nouvelles plateformes électroniques. Cet investissement, cependant, suscite d'autres menaces émergentes en matière de cybersécurité.
Lorsqu'un client soumet sa demande d'assurance, il est présumé que le preneur d'assurance potentiel fournira des détails exacts. Néanmoins, un petit nombre de candidats fabriquent également des données pour manipuler le taux qu'ils reçoivent des compagnies d'assurance.
Pour résoudre ce problème, les assureurs utilisent l'IA pour analyser les profils de réseautage en ligne d'un demandeur afin d'affirmer que les données fournies ne sont pas frauduleuses. Par exemple, AI inspectera les photos, les messages et les informations du titulaire de police potentiel pour valider les détails soumis. Cette technique réussit à détecter les soumissions frauduleuses.
L'IA peut également être utilisée pour optimiser l'évaluation et le filtrage des réclamations d'assurance en fonction des tendances de fraude connues. Non seulement cette procédure signale les réclamations potentiellement fausses pour une enquête plus approfondie, mais elle a l'avantage supplémentaire de détecter automatiquement les réclamations légitimes et de rationaliser l'approbation et le paiement. Cela réduit les coûts des compagnies d'assurance et aide à réduire les prix des clients.
Soins de santé
La confidentialité et la protection des soins de santé sont compliquées car des milliers de personnes peuvent accéder aux données des patients. Il serait impossible d'évaluer manuellement la quantité d'interactions quotidiennes avec les données des patients. De plus, il y a un plus grand risque de violation de la vie privée et de la sécurité lorsque les données d'un patient sont liées à Internet.
L'IA a la capacité d'analyser les données des patients par seconde sur des transactions individuelles et d'évaluer les différents facteurs liés à chaque transaction, tels que la zone d'accès, le nombre de connexions et la durée de chaque effort de connexion. Si le compte d'un membre du personnel accédait soudainement aux dossiers de 10 000 patients presque au même moment, l'IA détecterait ce comportement inhabituel et émettrait une alerte.
Les dispositifs médicaux, notamment les stimulateurs cardiaques et les pompes à insuline, sont couramment utilisés dans le monde entier et offrent aux patients des avantages significatifs. Cependant, ces appareils sont vulnérables aux attaques, car nombre d'entre eux ne disposent pas de la version de système d'exploitation requise pour exploiter pleinement la protection et la confidentialité de l'appareil. Les chercheurs en sécurité ont examiné la vulnérabilité des dispositifs médicaux, permettant aux virus d'être transmis au stimulateur cardiaque d'un patient.
Le stimulateur cardiaque a été dirigé pour choquer le patient. Dans ces circonstances, en utilisant la détection d'anomalies (mentionnée ci-dessus), l'IA est mise en œuvre pour détecter des instructions anormales envoyées à l'ordinateur. L'IA suivra le système en permanence sans avoir à compter sur les fabricants pour avertir l'hôpital et le patient des vulnérabilités.
Entreprises utilisant l'IA dans la cybersécurité aujourd'hui
L'intelligence artificielle, y compris les réseaux neuronaux, l'apprentissage automatique, l'analyse et ses algorithmes associés pour des tâches spécifiques, permet aux systèmes d'apprendre par l'expérience. Pour la cybersécurité, le sous-ensemble d'apprentissage automatique de l'IA est le plus utilisé, du moins à notre stade actuel de développement de l'IA.
Bien que l'IA cognitive "réelle" soit peu utilisée, l'apprentissage automatique peut également constituer un tremplin pour passer des stratégies antivirus et de cybersécurité conventionnelles basées sur les signatures à une méthode plus large de collecte et d'analyse des données.
Microsoft, Google, Amazon.com et un certain nombre d'autres start-ups abandonnent l'utilisation de technologies basées sur des règles conçues pour s'adapter à différents types d'invasion pour déployer des algorithmes d'apprentissage automatique qui analysent de grandes quantités de données pour permettre l'authentification afin d'empêcher les pirates de accéder aux comptes utilisateurs.
De toute évidence, les pirates eux-mêmes sont incroyablement résilients, et eux aussi pourraient utiliser l'apprentissage automatique pour créer différentes perturbations afin de submerger les nouveaux systèmes de sécurité.
Ils peuvent, par exemple, découvrir comment les entreprises entraînent leurs systèmes et utilisent ces données pour contourner ou tromper les algorithmes. Les principaux fournisseurs de services cloud sont douloureusement conscients que l'ennemi est une cible mouvante, mais affirment que les nouvelles technologies d'hébergement Web basées sur le cloud devraient aider les gentils à faire pencher la balance.
Google recherche également les violations même après la signature d'un utilisateur afin de trouver des pirates informatiques. Avec l'apprentissage automatique capable d'analyser plusieurs ensembles de données uniques, attraper les connexions non autorisées n'est plus une question de simple oui ou non. Google suit différents facteurs comportementaux au cours d'une session utilisateur. Quelqu'un qui a d'abord l'air crédible, mais qui montre ensuite des signes qu'il n'est pas celui qu'il prétend être, sera expulsé par le logiciel de Google avant de pouvoir causer des dommages.
En plus d'utiliser l'apprentissage automatique pour protéger leur propre infrastructure et leurs services Web, Amazon et Microsoft offrent à leurs clients la même technologie. Le service Macie d'Amazon utilise l'apprentissage automatique pour identifier les données confidentielles de clients tels que Netflix et les informations d'entreprise, puis surveille qui y accède et quand, alertant l'organisation d'un comportement suspect. GuardDuty d'Amazon suit les réseaux en cas de comportement perturbateur ou illégal. Le service voit également des travailleurs faire des choses qu'ils ne devraient pas faire, comme extraire du bitcoin au travail.
Conclusion
Si l'idée de laisser l'IA prendre entièrement le relais est très alléchante, il faut rappeler que l'IA se compose de beaucoup de choses et est donc très adaptable. Alors que l'IA fait des merveilles en matière de cybersécurité, elle fait également son chemin vers les pirates à des fins malveillantes. Entre de mauvaises mains, cela peut causer des dommages exponentiels et constituer un danger encore plus grand pour la cybersécurité.
Au fur et à mesure que la technologie progresse, nos amis et alliés mondiaux améliorent également leurs stratégies, outils et techniques d'attaque. Il ne fait aucun doute que l'intelligence artificielle est extrêmement utile, mais c'est un peu une épée à double tranchant. L'IA et le ML peuvent être utilisés pour détecter et prévenir les attaques avant qu'elles ne se produisent. Au fur et à mesure que l'IA verra de plus en plus de progrès, nous verrons en effet jusqu'où la technologie peut aller et de quelle manière elle nous sera bénéfique, ainsi qu'à nos générations futures.
