Comment le DOD expérimente l’IA pour améliorer la cybersécurité

BALTIMORELa Defense Information Systems Agency cherche à étendre la façon dont elle utilise l’intelligence artificielle pour détecter les signes d’intrusion sur les réseaux du DOD beaucoup plus rapidement et plus tôt.

Deepak Seth, le responsable technique des technologies émergentes chez DISA, a déclaré aux participants à la conférence TechnetCyber ​​de l’AFCEA que l’agence souhaite prendre toutes les données qu’elle peut collecter au sein des réseaux DOD à différents points de terminaison et disposer d’un modèle d’IA, aider à prédire ou traiter tout cela, puis donnez-nous des informations sur le fait que cela prendra beaucoup plus de temps à un humain. Il a déclaré que l’agence travaillait avec la DARPA sur le programme Cyber ​​Hunting at Scale, ou CHASE.

La question devient vraiment : Comment pouvons-nous utiliser l’IA pour traiter toutes ces données ? et nous serons alors en mesure de détecter les menaces que nous abordons et dont nous ne sommes pas au courant, a-t-il déclaré.

Mais DISA ne cherche pas seulement à automatiser la détection des anomalies sur tous ses ordinateurs et appareils. Il cherche également à automatiser les attaques sur lui-même. L’une des principales capacités que DISA souhaite développer est le test de pénétration automatisé sur les réseaux du ministère de la Défense.

Essayons d’automatiser un grand nombre de fonctions que nous verrions généralement une équipe de testeurs de plumes faire pour nous au sein de l’agence. Ces ressources deviennent de plus en plus limitées, si vous voulez, a déclaré Eric Mellot, stratège technique principal de DISA. Nous cherchons à trouver des moyens de tirer parti de la technologie pour effectuer une validation continue autonome en pouvant faire appel à l’intelligence artificielle pour pouvoir penser comme un pirate.

Cela fait suite à une précédente expérimentation du Pentagone qui a montré que des équipes rouges essayant continuellement de pirater les réseaux du ministère de la Défense amélioraient la cybersécurité globale mieux et plus rapidement que de simplement exécuter périodiquement des listes de contrôle sur les systèmes du ministère de la Défense.

Les innovations récentes dans l’IA commerciale, telles que la plate-forme très populaire ChatGPT d’Open AI, illustrent le rythme auquel la technologie progresse et renforcent la nécessité pour le ministère de la Défense d’agir plus rapidement. Ces innovations pourraient également faciliter l’adoption par le Pentagone, car les grands modèles de langage génératifs réduisent le niveau de compétence nécessaire pour expérimenter, a déclaré Seth. Cela me rappelle en quelque sorte, vous savez, les débuts d’Internet, je veux dire, jamais une technologie aussi avancée n’a été aussi facilement disponible. Et, vous savez, la façon dont je vois les choses est, comment pouvons-nous adopter cette approche low-code, no-code pour vraiment faire tomber les obstacles à l’adoption de l’IA à grande échelle.

Pourtant, la DISA craint que l’utilisation contradictoire de l’IA par des pays comme la Chine, combinée à de nouvelles technologies comme l’informatique quantique, ne dépasse les efforts des États-Unis. L’un des principaux efforts de recherche futurs de DISA est de nouvelles formes de cryptage capables de résister à la puissance des modèles d’IA fonctionnant sur des ordinateurs quantiques avancés (mais pas encore réels).

La préoccupation que nous avons est quand un ordinateur quantique est capable de casser RSA [public key encryption protocols,] tout le cryptage sur lequel nous nous appuyons, tout ce qui pourrait être impacté et le problème est qu’il rendra vraiment RSA non sécurisé, puis tous les protocoles Web qui utilisent RSA, a déclaré Seth. DISA travaille avec le NIST, qui a publié l’année dernière une série de nouveaux algorithmes qui aideraient les utilisateurs à sécuriser leurs données dans un environnement où les mesures cryptographiques traditionnelles ne fonctionnent plus.

DISA veut affiner et s’appuyer sur ceux utilisés par le ministère de la Défense, a déclaré Seth. Dans un premier temps, nous nous concentrons sur la cryptographie asymétrique [or public key infrastructure]. Mais nous commençons également à nous intéresser, en plus de cela, à comment mieux sécuriser notre réseau de transport backbone optique ? Comment pouvons-nous distribuer en toute sécurité des clés à certains appareils, mais distribuer ces clés de manière sécurisée ? Nous commençons donc tout juste à examiner quel est l’impact.

!function(f,b,e,v,n,t,s)
if(f.fbq)return;n=f.fbq=function()n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments);
if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′;
n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s)(window,document,’script’,
‘https://connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘10155007044873614’);
fbq(‘track’, ‘PageView’);

window.fbAsyncInit = function()
FB.init(
appId : ‘1546266055584988’,
autoLogAppEvents : true,
xfbml : true,
version : ‘v2.11’
);
;

(function(d, s, id)
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = « https://connect.facebook.net/en_US/sdk.js »;
fjs.parentNode.insertBefore(js, fjs);
(document, ‘script’, ‘facebook-jssdk’));

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite