GUEST ESSAY Pratiques de sécurité que les entreprises doivent adopter pour stopper les cyberattaques basées sur l’IA
Considérez ce qui pourrait arriver si des pirates malveillants commençaient à exploiter de manière intensive l’intelligence artificielle (IA) pour découvrir et exploiter systématiquement les vulnérabilités des logiciels ?
Lié: Le jumeau bionumérique peut éradiquer l’insuffisance cardiaque
Les cyberattaques deviendraient beaucoup plus dangereuses et beaucoup plus difficiles à détecter. Actuellement, les pirates humains découvrent souvent des failles de sécurité par hasard ; L’IA pourrait rendre leurs outils de piratage plus rapides et le succès de leurs tactiques et techniques beaucoup plus systématique.
Nos outils de cybersécurité ne sont actuellement pas préparés à gérer le piratage infusé par l’IA, si des attaques de réseau ciblées progressaient de cette manière. L’IA peut aider les attaquants à rendre leur code d’attaque encore plus furtif qu’il ne l’est aujourd’hui.
Les attaquants, pour des raisons évidentes, recherchent généralement le contrôle d’accès au système. L’un des moyens fondamentaux pour obtenir le contrôle d’accès consiste à voler furtivement des clés de chiffrement. Les pirates pourraient de plus en plus tirer parti de l’IA pour rendre leur code d’attaque encore plus indétectable sur les ordinateurs, ce qui renforcera leur capacité à atteindre un contrôle d’accès approfondi et permanent des systèmes critiques.
Si le piratage infusé par l’IA gagne du terrain, les violations se produiront de plus en plus rapidement et automatiquement ; le code d’attaque sera conçu pour s’adapter à n’importe quelle version d’un système d’exploitation, d’un processeur ou d’un appareil informatique. Et ce serait un énorme changement de jeu donnant l’avantage aux adversaires aux commandes d’un tel outil de piratage d’IA.

Wittkotter
Ce scénario est plus proche que nous ne le pensons ou ne le pensons. Considérez l’approche de l’IA adoptée par la société de logiciels DeepMind ; leur système transforme les problèmes techniques en règles pour les jeux – et peut fournir des résultats extraordinaires même si leurs développeurs ne sont pas experts dans les problèmes sous-jacents.
Nous supposons que tout va bien ou que nous sommes en sécurité si des humains responsables sont au courant, c’est-à-dire éteignez les choses ou appuyez sur un bouton. Mais chaque bouton/commutateur est lié à un logiciel ; et des avancées telles que celles réalisées par DeepMind peuvent être adoptées à des fins malveillantes, telles que l’apport continu de modifications non autorisées au niveau du contrôle d’accès.
La cybersécurité doit être mieux préparée pour se défendre contre les super-hackers, maîtres-voleurs de clés cryptographiques et fantômes numériques qui roulent dans cette direction. Voici trois pratiques fondamentales qui, selon moi, doivent être ancrées :
Ne mélangez jamais le code de sécurité et le code normal. Nous devons effectuer chaque modification ou manipulation de tout élément lié à la sécurité détectable. Les opérations de sécurité doivent être séparées du système d’exploitation principal et du processeur. Cette indépendance facilite la détection des attaques contre la sécurité.
Les hashcodes doivent être enregistrés. Les hashcodes sont des valeurs uniques liées au logiciel qui peuvent être associées au fabricant. L’enregistrement – et donc la mise sur liste blanche des hashcodes réduira et finalement éliminera la circulation de code non autorisé.
Protégez les crypto-clés. Les clés de chiffrement traitées dans les processeurs principaux, ainsi que les clés publiques dans l’ICP, doivent toujours être référencées via leurs codes de hachage enregistrés ; et ils ne doivent jamais être stockés en texte clair. En bref, les clés de chiffrement doivent être extrêmement bien gardées et traitées sur des systèmes de sécurité séparés et indépendants.
Je dirais que ces pratiques font du bon sens ; ce sont des pratiques qui rendent les changements de code actualisables et déployables, de sorte que les propriétaires d’appareils gardent le contrôle. Le contrôle d’accès non autorisé doit devenir presque impossible.
Pour y parvenir, la cybersécurité doit devenir beaucoup plus proactive et intégrer des éléments préventifs plus fondamentaux. Une fois que nous créons une surpuissance dans nos mesures de sécurité, d’une manière qui passe inaperçue pour les utilisateurs réguliers, obtenons des contre-mesures efficaces contre les cybermenaces mondiales
A propos de l’essayiste : Erland Wittkotter est inventeur et architecte technologique. Il est le fondateur de No-Go-* – une communauté de développeurs de base axée sur la promesse de rendre notre vie numérique beaucoup plus sûre.
*** Il s’agit d’un blog syndiqué du Security Bloggers Network de The Last Watchdog rédigé par bacohido. Lisez le message original sur : https://www.lastwatchdog.com/guest-essay-security-practices-companies-must-embrace-to-stop-ai-infused-cyber-attacks/