Comment l’IA peut aider à combler le déficit de compétences en cybersécurité
Alors que nous approchons de la fin de 2022, le Vulnérabilités communes et mesures d’exposition pour cette année continuent d’afficher une tendance à la hausse et ce n’est une surprise pour personne.
Juste pour mettre tout le monde à niveau, Common Vulnerabilities and Exposures, est souvent abrégé en CVE et est une liste de failles de sécurité informatique divulguées publiquement. Lorsque quelqu’un fait référence à un CVE, il s’agit d’une faille de sécurité à laquelle un numéro d’identification CVE a été attribué.
Enregistrements CVE publiés :
Fin septembre 2022 un nouveau jour zéro qui permet aux attaquants d’obtenir discrètement un accès complet à un système de messagerie, est activement exploité sur Microsoft Exchange Server, une plate-forme de messagerie très populaire utilisée par des millions d’entreprises à travers le monde. Heureusement, début septembre, des chercheurs ont signalé la vulnérabilité à Microsoft en privé, donc un correctif est en préparation. Le département américain de la sécurité intérieure, comme d’habitude, a compilé excellentes informations et des mesures d’atténuation pour les utilisateurs et les administrateurs.
En juillet 2022, le National Institute of Standards and Technology (NIST) a publié les faits suivants sur la demande actuelle de main-d’œuvre en cybersécurité :
- À l’échelle mondiale, la pénurie de professionnels de la cybersécurité est estimée à 2,72 millions
- 35 % des recruteurs pensent qu’il faut 3 à 5 ans à un professionnel de la cybersécurité pour devenir compétent
- Aux États-Unis, la main-d’œuvre totale employée dans le domaine de la cybersécurité est de 1,1 million et il y a 714 548 offres d’emploi au total.
- 78 % des décideurs indiquent qu’il est difficile de trouver des personnes certifiées, c’est pourquoi 91 % des organisations sont prêtes à payer pour la formation et la certification de leurs employés
- Les principales tâches identifiées pour les candidats débutants comprennent : la surveillance des alertes et des événements, la documentation des processus et des procédures, la réponse aux incidents, l’utilisation des langages de script et la création de rapports (élaboration et production de rapports).
Pour la fiche complète, Cliquez ici.
Les données suggèrent qu’il y a une tendance à la hausse de l’exposition aux vulnérabilités combinée à des pénuries de personnel. Par la suite, il y a une charge de travail accrue sur la technologie actuelle de la cybersécurité et les professionnels de la cybersécurité chargés de détecter les nouvelles menaces et de défendre leurs organisations.
Les leaders avertis de la cybersécurité devraient réagir aux conditions actuelles de l’industrie en se tournant vers des plates-formes d’intelligence artificielle dans le but d’augmenter le personnel de cybersécurité existant. Mais, la mise en œuvre de la technologie basée sur l’IA, vraiment, conduire à de plus grandes capacités du personnel existant ? Découvrons-le. Découvrez cet ensemble d’interactions ? entre le vice-président des solutions technologiques, Randy Blasik et OpenAI en utilisant le libre d’utilisation, terrain de jeux outil.
Intelligence artificielle La théorie et le développement de systèmes informatiques capables d’effectuer des tâches qui nécessitent normalement l’intelligence humaine, telles que la perception visuelle, la reconnaissance de la parole, la prise de décision et la traduction entre les langues.
Utiliser l’IA pour réduire le temps nécessaire à un professionnel de la cybersécurité pour devenir compétent. Utilisez l’IA pour interpréter les scripts et la télémétrie de sécurité :
![]() |
import hashlib print(« ***************CRACKER DE MOT DE PASSE ****************** ») pass_found = 0 input_hash = input(« Entrez le mot de passe haché : ») pass_doc = input(« \nEntrez le nom du fichier des mots de passe, y compris le chemin (racine / home/) : ») essayez : pass_file = open(pass_doc, ‘r’) sauf : print(« Erreur : ») print(pass_doc , « n’est pas trouvé.\nVeuillez donner le chemin du fichier correctement. ») quit() for word in pass_file : enc_word = word.encode(‘utf-8’) hash_word = hashlib.md5(enc_word.strip()) digest = hash_word.hexdigest() if digest == input_hash: print(« Mot de passe trouvé.\nLe mot de passe est : », mot) pass_found = 1 pause sinon pass_found : print(« Le mot de passe est introuvable dans », pass_doc, « fichier ”) print(‘\n’) print(“******************** Merci ******************* ***”) #Explication de ce que fait le code ”’ |
Expliquez ce que fait ce script ? |
![]() |
1. L’utilisateur saisit le mot de passe à craquer. 2. L’utilisateur saisit le nom du fichier texte contenant les mots de passe à utiliser pour déchiffrer le mot de passe de l’utilisateur. 3. Ensuite, le code recherchera le mot de passe dans le fichier texte. 4. S’il est trouvé, il imprimera le mot de passe. 5. S’il n’est pas trouvé, il imprimera un message indiquant qu’il n’est pas trouvé dans le fichier texte. ”’ |
Réponse d’OpenAis : |
![]() |
![]() |
Expliquez ce que signifie cette alerte : |
![]() |
Le code est une série de paires clé-valeur qui décrivent un événement. L’événement est un flux TCP SYN suspect initié par l’hôte avec l’IP xxx.60.129.xxx vers l’hôte avec l’IP xxx.131.96.xxx. L’événement est classé comme une attaque DDoS, et les réseaux source et de destination sont respectivement répertoriés comme « Non catégorisé » et « Public ». Des informations supplémentaires sur l’événement sont également fournies, notamment la durée, le nombre de paquets et le nombre d’octets impliqués dans l’attaque. |
Réponse d’OpenAis : |
L’IA agissant comme un guide pour les analystes de la cybersécurité.
![]() |
Pouvez-vous lancer une réponse à un incident à un client en colère dont l’activité est interrompue après une attaque de ransomware ? |
Aidez-moi avec un processus |
![]() |
Oui, une réponse à un incident peut être initiée pour un client en colère dont l’activité est en panne après une attaque de ransomware. La réponse peut inclure une collaboration avec le client pour comprendre le problème, l’identification de la cause première du problème et la prise de mesures pour résoudre le problème. |
Réponse d’OpenAis : |
![]() |
Comment puis-je identifier la cause première du problème ? |
Aidez-moi avec un processus |
![]() |
La cause profonde du problème peut être identifiée en menant une enquête et en examinant les preuves pour déterminer la cause du problème. Cela peut inclure l’examen des journaux système, l’examen du trafic réseau et l’entretien avec les clients et les employés. |
Réponse d’OpenAis : |
Utilisation de l’IA pour simplifier Threat Intelligence :
![]() |
Résumez ceci pour un élève du secondaire : Microsoft enquête sur deux vulnérabilités zero-day signalées affectant Microsoft Exchange Server 2013, Exchange Server 2016 et Exchange Server 2019. La première, identifiée comme CVE-2022-41040, est une vulnérabilité Server- La vulnérabilité Side Request Forgery (SSRF), et la seconde, identifiée comme CVE-2022-41082, permet l’exécution de code à distance (RCE) lorsque PowerShell est accessible à l’attaquant. |
Aidez-moi avec ce rapport |
![]() |
Deux pirates différents ont trouvé des moyens de s’introduire dans Microsoft Exchange Server 2013, 2016 et 2019. L’un permet au pirate d’exécuter le code de son choix sur le serveur. L’autre méthode permet au pirate de se faire passer pour quelqu’un d’autre pour accéder à des informations qu’il ne devrait pas voir. Microsoft essaie de résoudre ces problèmes. |
Réponse d’OpenAis : |
S’amuser avec l’IA :
![]() |
si 78 % des décideurs indiquent qu’il est difficile de trouver des analystes certifiés en cybersécurité, c’est pourquoi 91 % des organisations sont prêtes à payer pour la formation et la certification de leurs employés, dois-je quand même envisager d’utiliser l’intelligence artificielle pour augmenter mon personnel existant ? |
J’ai besoin d’aide pour décider |
![]() |
Oui, vous devriez toujours envisager d’utiliser l’intelligence artificielle pour augmenter votre personnel existant, même s’il est difficile de trouver des analystes certifiés en cybersécurité. L’intelligence artificielle peut aider à automatiser certaines des tâches que les analystes certifiés effectueraient normalement, libérant ainsi leur temps pour se concentrer sur des tâches plus complexes. De plus, l’intelligence artificielle peut aider à améliorer la précision de certaines tâches, telles que l’identification des menaces potentielles. |
Réponse d’OpenAis : |
Conclusion:
Pensez-vous que la mise en œuvre de la technologie basée sur l’IA conduira à de plus grandes capacités au sein de votre organisation ? Considérez peut-être ceci. Les très mauvais cybercriminels tirent parti de l’IA pour pénétrer ingénieusement les défenses de votre organisation et voler, crypter, modifier ou rendre vos données indisponibles. Ne devriez-vous pas être au moins sur un pied d’égalité avec eux ?
En déployant une technologie avec un moteur d’intelligence artificielle efficace et global, toute entreprise permettra à votre équipe existante et aux nouvelles recrues d’accéder à la racine de toute attaque plus rapidement, efficacement et avec précision afin d’éviter des données coûteuses ou des pertes monétaires.