
Préface
- L'IA a de nombreuses applications différentes, y compris la cybersécurité
- L'IA est un outil parmi tant d'autres, la cybersécurité (ou tout autre domaine) ne doit donc pas s'appuyer uniquement sur elle
- Bien que les acteurs de la menace puissent utiliser ces outils pour des activités malveillantes, les équipes bleues peuvent en tirer parti en anticipant et en imitant les actions des acteurs de la menace pour former les employés de leur organisation.
- À mesure que l'IA devient plus avancée et disponible, il devient encore plus urgent pour la société de protéger la propriété intellectuelle des personnes tout en permettant l'utilisation de l'outil
- Pour nous assurer que nous avons la même définition de l'IA et des termes associés :
- L'intelligence artificielle (IA) tente largement de faire en sorte que les machines se souviennent du comportement humain
- L'apprentissage automatique (ML) est un sous-ensemble de l'IA dans lequel un développeur fournit à une machine de nouvelles données pour l'entraîner afin de pouvoir fournir de meilleures réponses aux questions.
- L'apprentissage en profondeur est un sous-domaine de l'apprentissage automatique qui utilise l'architecture des neurones pour fournir une formation à un modèle plus complexe
Découvrez notre enregistrement complet du webinaire, IA et apprentissage automatique : l'avenir de la cybersécurité en 2023, et/ou continuez à lire pour les faits saillants.
Applications d'IA et de cybersécurité
Il existe une idée fausse selon laquelle l'utilisation de l'IA signifie que la machine analyse de plus grandes quantités de données. Au contraire, la machine peut être en mesure de repérer des motifs qui auraient été difficiles à repérer manuellement. Par exemple, la création d'un ensemble de 1,000 100 règles qui recherchent chaque modèle souhaité peut prendre beaucoup de temps. Mais, il existe des moyens bien documentés de repérer XNUMX modèles courants plus facilement qu'un humain ne le pourrait.
De plus, l'IA peut bien fonctionner là où il y a de grandes quantités de données dans lesquelles les données ou la forme des données ne cessent d'évoluer. Il est difficile d'affecter une équipe de développement pour prendre des décisions basées sur des informations en constante évolution.
Un exemple de cybersécurité : si des personnes créent de faux profils sur une plate-forme ou essaient différentes méthodes de connexion, une personne pourrait apprendre à un modèle à reconnaître ce qui est un comportement humain normal par rapport au comportement d'un acteur menaçant.
ChatGPT pour les auteurs de menaces
Intégrez en 30 minutes la base de données sur la cybercriminalité la plus accessible et complète au monde dans votre programme de cybersécurité.
ChatGPT est un chatbot viral qui a été formé pour générer des réponses sensées aux questions.
Les acteurs de la menace peuvent en profiter, et il y a une démonstration dans la vidéo. Par exemple, un pirate pourrait demander à ChatGPT d'écrire un e-mail sur la Coupe du monde. Les e-mails de phishing ont généralement des schémas évidents (comme un "prince nigérian" offrant de grosses sommes d'argent ou un chef d'entreprise ayant besoin d'une assistance urgente et pour que le destinataire de l'e-mail envoie des informations sensibles), mais cet outil d'IA peut bien écrire des e-mails d'aspect normal.
La recherche et la rédaction d'un e-mail convaincant sur la Coupe du monde peuvent prendre du temps, mais ChatGPT peut réduire ce temps à quelques minutes. Au lieu qu'un acteur malveillant prenne le temps d'écrire un e-mail de phishing susceptible d'être enregistré et bloqué immédiatement, avec ChatGPT, il peut écrire et envoyer des milliers d'e-mails variés. De plus, ChatGPT peut écrire un champ JavaScript fonctionnel qui collecte les informations de carte de crédit.
Avec ceux-ci, un acteur malveillant pourrait créer un site Web qui semble être un endroit pour acheter des billets pour la Coupe du monde, et une victime pourrait tomber dans le piège en croyant avoir acheté des billets pour la Coupe du monde.
Ces méthodes peuvent également être utilisées en sens inverse pour les équipes bleues. Par exemple, ils peuvent écrire des e-mails de phishing simulés spécifiques à des fins de formation afin que les employés soient plus conscients des e-mails que les acteurs de la menace pourraient leur envoyer.
Considérations éthiques avec les (nouveaux) outils d'IA
Les outils d'IA accessibles au public comme ChatGPT et DALL-E suscitent beaucoup d'intérêt et d'enthousiasme, car ils sont amusants à bricoler et peuvent même faire gagner du temps ou de l'argent. Cependant, à mesure que les développeurs forment ces outils sur l'art, le texte, les ressources et/ou le travail existants, que se passe-t-il lorsque ceux-ci sont introduits dans le modèle sans le consentement du créateur d'origine ?
Les artistes ont été bouleversés lorsqu'ils ont appris que leur travail contribuait à la formation d'un outil de génération d'images IA, Diffusion stable, et pourraient reproduire leurs styles uniques.
Il existe d'autres applications similaires, comme Copilote GitHub, qui a été entraîné sur des milliards de lignes de code, afin d'aider les programmeurs à écrire du code. Si ces suggestions de code sont basées sur le code d'autres personnes, à qui appartient-il ?
La législation a du mal à suivre le rythme rapide des progrès de l'IA. À mesure que la technologie progresse dans son ensemble, la société est aux prises avec des questions éthiques et juridiques concernant l'équilibre entre la disponibilité des outils et le respect du travail des personnes et de la propriété intellectuelle.
Comment Flare peut aider
Flare vous permet d'analyser automatiquement le Web clair et sombre à la recherche des fuites de données sensibles de votre organisation avant que les pirates ne puissent les utiliser. Notre système basé sur l'IA fournit une analyse sophistiquée pour hiérarchiser les menaces (tout en réduisant le bruit).
Flare vous permet, à vous et à votre équipe de sécurité, de :
- Surveillez environ 10 milliards d'informations d'identification divulguées
- Réduisez le temps de réponse aux incidents d'environ 95 %
- Comprendre l'exposition des données externes de votre organisation pour améliorer votre posture de sécurité
Vous voulez voir comment Flare peut aider votre organisation à garder une longueur d'avance sur les acteurs de la menace ? Demandez une démo pour en savoir plus.