Chargement...

La militarisation de l’IA est-elle la nouvelle norme en matière de cyberguerre ? Informations de Microsoft et OpenAI

TL; DR

  • Les grandes puissances mondiales utilisent des modèles de langage étendus (LLM) pour renforcer leurs cybercapacités offensives, comme l'ont révélé OpenAI et Microsoft.
  • Cinq acteurs notoires de la menace, alignés sur la Chine, l'Iran, la Corée du Nord et la Russie, ont été dent et exploitent le logiciel OpenAI à des fins malveillantes.
  • Malgré les inquiétudes, l'utilisation observée de la technologie LLM n'a pas encore conduit à des attaques dévastatrices, mais les experts mettent en garde contre de potentielles menaces futures et soulignent l'importance de rester vigilant.

Dans une révélation révolutionnaire mettant en lumière l’évolution du paysage de la cybersécurité, Microsoft et OpenAI ont découvert une tendance inquiétante : les États-nations utilisent l’IA comme arme dans les cyberattaques. La collaboration entre ces géants de la technologie a révélé l’utilisation de grands modèles de langage (LLM) par d’éminents acteurs de la menace alignés sur les grandes puissances mondiales, marquant une évolution significative dans le domaine de la cybersécurité.

Les APT des États-nations utilisant OpenAI

Les avis d’experts sur l’état actuel et les implications futures potentielles des cybermenaces basées sur l’IA mettent en lumière l’évolution du paysage de la cybersécurité. Ces acteurs malveillants, associés à la Chine, à l’Iran, à la Corée du Nord et à la Russie, exploitent l’IA à diverses fins, de la collecte de renseignements aux attaques de phishing en passant par la génération de code. Des groupes notables tels que Fancy Bear, Charcoal Typhoon et Crimson Sandstorm font partie de ceux qui utilisent la technologie OpenAI pour des activités malveillantes.

Fancy Bear, également connu sous le nom de Forest Blizzard, connu pour son association avec la Direction principale de l'état-major général des forces armées de la Fédération de Russie (GRU), intègre des LLM dans les opérations pour des tâches de script, de collecte de renseignements et de recherche sur les protocoles de communication par satellite. particulièrement pertinent dans le conflit ukrainien.

Les acteurs étatiques chinois, Charcoal Typhoon et Salmon Typhoon, démontrent leur maîtrise des activités basées sur l'IA telles que la collecte d'informations, la génération de scripts et l'ingénierie sociale. De même, la société iranienne Crimson Sandstorm utilise OpenAI pour développer du matériel de phishing trompeur et rationaliser les opérations grâce à des extraits de code générés par l'IA.

Emerald Sleet, attribué au régime de Kim Jong-Un, se consacre à des tâches de script de base et à la génération de contenu de phishing, tout en exploitant également les LLM pour rechercher des vulnérabilités et collecter des renseignements liés à la défense. Ces exemples soulignent les applications diverses et évolutives de l’IA dans les cyberopérations menées par les acteurs menaçants étatiques.

Armer l’IA – L’impact de l’IA sur la cybersécurité reste limité pour l’instant

Malgré l’utilisation des LLM par les acteurs malveillants, les experts soulignent que l’impact de l’IA dans les cyberattaques reste limité, servant principalement à améliorer les capacités existantes plutôt qu’à révolutionner les méthodes d’attaque. Cependant, des inquiétudes subsistent quant à l’évolutivité et à l’adaptabilité des attaques basées sur l’IA, ce qui appelle à une vigilance continue et au respect des meilleures pratiques en matière de cybersécurité.

Joseph Thacker, ingénieur principal en IA et chercheur en sécurité chez AppOmni, souligne que même si l'IA offre des avantages aux attaquants, son potentiel de transformation n'est pas encore pleinement exploité. Thacker suggère que les acteurs malveillants compétents en développement de logiciels exploitent les LLM pour accélérer la création de code malveillant, améliorant ainsi leur efficacité opérationnelle. Il souligne toutefois que la nature fondamentale des cybermenaces n’a pas subi de changement significatif, l’IA facilitant principalement des améliorations progressives plutôt que des innovations révolutionnaires dans les méthodologies d’attaque.

Thacker souligne le potentiel d'expansion et de portée des attaques basées sur l'IA, facilitées par la polyvalence des LLM en matière de traduction linguistique et de conversion de code. Même si les cyberopérations actuelles basées sur l’IA ne font pas appel à de nouvelles techniques, Thacker met en garde contre la possibilité d’avancées non détectées dans les vecteurs de menace basés sur l’IA. À ce titre, il plaide pour une approche proactive de la cybersécurité, en soulignant l’importance d’une surveillance continue et de mesures de défense robustes pour atténuer les menaces en constante évolution.

les cyberopérations des États-nations présente à la fois des défis et des opportunités pour les acteurs de la cybersécurité. Même si les observations actuelles suggèrent que les attaques basées sur l’IA n’ont pas encore atteint leur plein potentiel, la nature dynamique de la technologie impose une vigilance et une adaptation continues. À mesure que le paysage de la cybersécurité évolue, la question demeure : comment les organisations peuvent-elles naviguer efficacement à l’intersection de l’IA et de la cyberguerre pour se protéger contre les menaces émergentes ?

Clause de non-responsabilité. Les informations fournies ne sont pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous tron vivement dent recherches indépendantes et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

Lien de partage:

Aamir Cheikh

Amir est un professionnel des médias, du marketing et du contenu travaillant dans l'industrie numérique. Un vétéran de la production de contenu, Amir est maintenant un partisan enthousiaste de la crypto-monnaie, un analyste et un écrivain.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

TechnoFemmes
cryptopolite
Abonnez-vous à CryptoPolitan