Microsoft : les pirates utilisent l'IA pour améliorer leurs compétences en matière de cyberattaque

De nombreuses organisations de lutte contre les cybermenaces parrainées par des États ont commencé à rédiger des courriels d'hameçonnage en utilisant ChatGPT.

Selon un rapport publié par Microsoft en collaboration avec OpenAI, les pirates informatiques utilisent de grands modèles de langage (LLM) tels que ChatGPT pour améliorer leurs stratégies de cyberattaque.

Selon l'étude, un certain nombre d'organisations de piratage parrainées par l'État ont amélioré leurs méthodes d'attaque grâce à la sélection des données, à la manipulation des fichiers et au multitâche.

Ce rapport intervient peu de temps après l'annonce, le mois dernier, d'une intrusion dans Microsoft par une équipe de pirates informatiques soutenue par la Russie, qui a compromis les comptes de courrier électronique de certains membres de l'équipe dirigeante de l'entreprise.

## Que trouve-t-on dans le rapport ?

[Ce rapport de MicrosoftL'étude, qui a été menée en collaboration avec son partenaire OpenAI, vise à déterminer comment utiliser de manière sûre et responsable les technologies d'IA générative.

Le rapport révèle que certains adversaires intègrent des capacités d'IA dans leurs stratégies et leurs procédures opérationnelles.

Le rapport cite l'exemple d'une cyberattaque menée par l'organisation Strontium, qui est liée au renseignement militaire russe et est considérée comme un "acteur de menace extrêmement efficace". L'étude a montré qu'avec l'aide de l'IA, ils ont pu utiliser des techniques de détection et de création de scripts renforcées par le LLM.

En termes simples, la reconnaissance basée sur la LLM fait référence à l'utilisation de l'IA générative pour apprendre les protocoles de communication par satellite et les outils d'imagerie radar, ce qui peut fournir une compréhension plus profonde et des informations précieuses sur les cibles potentielles.

De même, les techniques de script améliorées par le LLM font référence à l'utilisation de modèles d'intelligence artificielle pour créer des extraits de code capables d'effectuer des tâches spécifiques au cours d'une attaque.

Ces utilisations du LLM illustrent une tendance plus générale et inquiétante des cybercriminels qui utilisent l'IA générative pour écrire du code afin de désactiver les systèmes antivirus et de supprimer des fichiers de répertoire pour éviter que les violations de données ne soient signalées de manière anormale.

## Industries à risque

Plusieurs organisations menaçantes ont été mentionnées dans l'étude, et les cibles de ces organisations couvrent un large éventail de secteurs industriels, comme Strontium, Charcoal Typhoon et Salmon Typhoon. Leurs cibles sont les suivantes :

  • **Défense
  • les énergies renouvelables
  • bureau du gouvernement
  • Organisations non gouvernementales (ONG)
  • Pétrole et gaz
  • science et technologie
  • Transport et logistique

 

Il convient de noter que Salmon Typhoon (également connu sous le nom de Sodium) est connu pour avoir mené des attaques contre les départements de la défense des États-Unis dans le passé.

Par exemple, Charcoal Typhoon (alias Chromium) a principalement ciblé des organisations à Taïwan, en Thaïlande, en Mongolie, en Malaisie, en France et au Népal.

 

La riposte de Microsoft

 

Le rapport montre que la réponse la plus directe pour lutter contre les attaques de l'IA est d'utiliser la technologie de l'IA pour riposter.

> L'IA peut aider les attaquants à accroître la sophistication de leurs attaques, et ils disposent de vastes ressources pour les mener à bien. Microsoft suit plus de 300 organisations de menaces, et nous utilisons également la technologie de l'IA pour la protection, la détection et la réponse." - Homa Hayatyfar, responsable de l'analyse de la détection primaire, Microsoft

Dans le cadre de cette stratégie, Microsoft développe un nouveau [GPT-4 Assistant IA, copilote de sécuritéCet outil est conçu pour détecter plus rapidement les cybermenaces et les risques de sécurité et les résumer afin d'éviter les dommages potentiels qu'ils causent. L'outil pourra cibler et renforcer les mesures de sécurité correspondantes.

Le géant de la technologie est toujours en train de renforcer les normes de sécurité pour les systèmes existants après une violation des comptes de messagerie des cadres de l'entreprise et une violation de son service en nuage Azure le mois dernier.

© déclaration de droits d'auteur

Articles connexes

Pas de commentaires

Vous devez être connecté pour participer aux commentaires !
S'inscrire maintenant
aucun
Pas de commentaires...