Aligner la détection de l’activité avec les meilleures pratiques de cybersécurité pour arrêter l’IA générative | Mise à jour biométrique
L’IA générative est utilisée pour alimenter toute une série d’attaques frauduleuses, allant des faux enlèvements aux attaques par injection numérique contre les systèmes biométriques. Pour Andrew Bud, fondateur et PDG d’iProov, les implications sont considérables et incroyablement graves, mais il n’est pas surpris.
Il était très clair que cela allait arriver. Et si rien n’est fait, je pense que cela présente une menace pour la stabilité de la société, a déclaré Bud. Mise à jour biométrique dans une interview.
Les interactions et transactions sociales se produisent à distance de plus en plus fréquemment et ne sont possibles qu’avec un niveau de confiance suffisant. Les développements récents de l’IA menacent cette confiance.
En fin de compte, cela dépendra de la biométrie et de la confiance dans la biométrie, dit Bud.
La confiance dans la biométrie vient de l’assurance de la vivacité, qui inclut la détection des attaques de présentation (PAD), mais aussi la capacité de se défendre contre les attaques par injection, que Bud appelle la véritable menace. C’est Bud qui a révélé en octobre dernier que les attaques par injection sont déjà plus courantes que les attaques par présentation.
Le défi des deepfakes est qu’ils peuvent être utilisés pour attaquer des systèmes de selfie vidéo relativement résistants aux attaques de présentation traditionnelles, via une injection avec des émulateurs de caméra.
Selon Bud, la plupart des acteurs de l’industrie qui prétendent aujourd’hui se défendre contre les deepfakes comptent en réalité sur leur arrêt à la source, après leur détection dans l’appareil.
Cela est insuffisant, dit-il, car les attaques par injection relativement primitives observées jusqu’à récemment pouvaient être repérées par la technologie existante et par les humains. L’IA générative devient dix fois plus difficile chaque année, estime Bud, et iProov a observé des attaques réussies qui ont échappé aux méthodes de détection sur les appareils par des points de terminaison qui ressemblent à des appareils mobiles mais n’en sont pas.
Une approche fondamentalement différente
Les attaques par injection et l’IA générative représentent un type de problème différent du problème d’activité, le problème des attaques de présentation, explique Bud.
Ces attaques doivent être détectées dans le cloud, sur la base des informations biométriques, et ce, de manière dynamique et continuellement adaptative.
Mais quelle technologie est capable d’identifier ces attaques ?
Pour résoudre un problème de cible mobile comme celui-ci, vous avez besoin d’une approche fondamentalement différente de celle d’un problème de cible stationnaire comme les bonnes vieilles attaques de présentation, explique Bud.
Cette approche repose sur une surveillance et une adaptation continues, qui s’apparente davantage au paradigme dominant dans l’espace plus large de la cybersécurité.
Bud affirme que presque personne, à l’exception d’iProov, n’a de visibilité sur les attaques réelles. Il attribue cet avantage à la combinaison du traitement cloud et du centre d’opérations de sécurité de l’entreprise, lancé en 2020.
Nous, et nous seuls, traitons chaque transaction en cours dans le cloud, et les surveillons et gérons grâce à des renseignements actifs sur les menaces, déclare Bud. Étaient les seuls opérateurs au monde à disposer d’un centre d’opérations de sécurité biométrique. Nous sommes la seule entreprise à analyser chaque tentative de transaction effectuée partout dans le monde sur l’un de nos clients afin de rechercher des signaux d’attaque et des attaques en mode nouveau.
Construire le système, qui capture tout dans le monde, a été difficile et coûteux, dit Bud, expliquant peut-être pourquoi cette décision n’a pas été reproduite.
Les fournisseurs qui vendent des logiciels à exécuter sur site n’ont aucune visibilité sur l’évolution du scénario, affirme Bud. On ne sait pas quand et comment les exploits sont découverts, et il n’existe absolument aucun mécanisme permettant de réinjecter des informations sur ces exploits dans les adaptations du logiciel. En outre, il estime que les logiciels vendus pour fonctionner sur site se retrouvent inévitablement entre les mains des attaquants.
Il qualifie ce type de solutions biométriques de machines à exploiter le jour zéro.
L’analyse des attaques dans la nature est utilisée pour éclairer l’évolution des systèmes et de la technologie iProovs, selon Bud.
Seul un système capable de faire cela est fiable, car dans le monde de l’IA générative, les attaquants sont confrontés à d’immenses ressources, dont beaucoup sont des États-nations dotés de compétences et de technologies de classe mondiale.
Le volume de surveillance effectué par iProov lui confère un avantage informationnel ou une asymétrie de l’information, explique Bud. Chaque fois qu’ils nous attaquent, nous en apprenons davantage sur eux qu’eux sur nous. On voit tout sur leur attaque.
Pour Bud, l’essentiel est que la perception commune selon laquelle les technologies sont vulnérables et invulnérables est totalement fausse.
La question est : comment le système réagit-il à ces exploits ? il explique.
Risque et modalités de fraude
Bud s’oppose à une autre perception courante concernant la biométrie, arguant que la compromission des informations d’identification consiste en ce que quelque chose de secret devient public.
Aucune donnée biométrique ne devrait être considérée comme secrète, dit-il. La sécurité biométrique ne dépend pas du secret, mais simplement de l’authenticité. Toute sécurité biométrique dépend donc de la capacité à détecter les contrefaçons, explique-t-il. Ceux qui assurent cette sécurité doivent trouver des signaux de fausseté enfouis dans les données.
Cela donne au visage un avantage inhérent par rapport aux autres modalités biométriques, explique Bud.
Son explication s’appuie sur le temps passé dans les communications vocales avant de fonder iProov.
Les images faciales contiennent des mégaoctets de données, tandis que la voix est transmise à l’aide du codec GSM demi-débit, soit 12,5 kbps. Les parties prenantes ne peuvent exiger plus de données qu’en excluant celles qui disposent de combinés ou de réseaux à faible bande passante.
Ce taux a été choisi sur la base de la modélisation du conduit vocal humain et, selon Bud, l’IA générative n’a pas beaucoup de mal à simuler cela.
Le problème fondamental que vous rencontrez est qu’il ne suffit pas de détecter les signaux de fausseté de plus en plus faibles, en raison des capacités croissantes de l’IA générative, explique Bud.
La sécurité devra de plus en plus s’appuyer sur des données biométriques ponctuelles, affirme-t-il.
Et une activité efficace, adaptable, réactive et activement surveillée contre les menaces est fondamentale pour maintenir la confiance dans le contexte d’une IA générative en développement rapide.
Évaluer le processus plutôt que la technologie
Cela fait également de l’évaluation un autre type de défi.
Ce que nous constatons en ce moment est le suivant : la seule façon pour vous, en tant qu’acheteur, d’être sûr que vous achetez une solution d’activité fiable et robuste contre les attaques par injection est de regarder qui a déjà examiné, testé et acheté la technologie, qui a la technologie. ressources elles-mêmes pour le tester de manière indépendante.
Bud donne l’exemple du gouvernement fédéral américain. iProov a subi un exercice d’équipe rouge de trois mois avec un entrepreneur fédéral du renseignement tout en étant considéré comme un fournisseur fédéral de technologie. Une équipe de 8 personnes s’est consacrée à évaluer la vulnérabilité d’iProov aux deepfakes au cours de ce processus, explique Bud.
Les entreprises privées ne peuvent pas se permettre de le faire dans la plupart des cas, même si ING, le premier client d’iProov, a également engagé Outflank, un testeur de sécurité nationale, pour tester son activité pendant 2 mois.
Ces évaluations, selon Bud, permettent aux clients de répondre à la question cruciale : que fait le fournisseur pour détecter, répondre et résister à de telles attaques ?
Il n’existe pas encore de certification ou de norme établie pour ce type de défense. Bud affirme que les clients commencent à comprendre qu’ils doivent être capables de répondre à cette question plutôt que de posséder une certaine technologie.
En général, les certifications de cybersécurité ne s’intéressent pas à une technologie particulière, mais plutôt au système d’entreprise qui assure la résilience, souligne Bud. Je pense que c’est comme ça que ça va se passer.
En fin de compte, il considère la vivacité de la biométrie comme le fondement de la confiance sociétale, à condition qu’elle soit robuste face aux menaces changeantes. Il doit s’agir d’un système métier dimensionné et calibré en fonction de la nature dynamique et de l’ampleur de la menace.
Il estime qu’aucun concurrent d’iProov ne dispose du type de données biométriques ponctuelles et de renseignements actifs sur les menaces dont il dispose, mais que, plus important encore, le client doit regarder au-delà du marketing lorsqu’il choisit un fournisseur de sécurité biométrique.
Il affirme que l’idée d’arrêter les attaques par injection à la source est pernicieuse et expose même les systèmes au risque d’être utilisés pour le blanchiment d’argent par des régimes sanctionnés cherchant à financer des programmes d’armement.
Ce type de menace éloigne le problème du domaine de la confiance, où le théâtre de la conformité peut suffire, explique Bud. Il exhorte les parties prenantes à prendre le problème au sérieux.
Sujets des articles
détection biométrique de la vivacité | contrefaçons profondes | biométrie du visage | prévention de la fraude | IA générative | attaques par injection | iProov | détection d’attaque de présentation