Intelligence artificielle
Apprentissage profond utilisé pour tromper les hackers

Un groupe de scientifiques en informatique de l’Université du Texas à Dallas a développé une nouvelle approche pour se défendre contre la cybersécurité. Au lieu de bloquer les hackers, ils les attirent.
La méthode nouvellement développée s’appelle DEEP-Dig (DEcEPtion DIGging), et elle attire les hackers dans un site factice afin que l’ordinateur puisse apprendre leurs tactiques. L’ordinateur est ensuite formé avec les informations afin de reconnaître et d’arrêter les attaques futures.
Les chercheurs de l’UT Dallas ont présenté leur article intitulé « Améliorer les détecteurs d’intrusion par la source de fripouille », à la conférence annuelle sur les applications de sécurité informatique en décembre à Porto Rico. Le groupe a également présenté « Automation de l’évaluation de la cyberdéception avec l’apprentissage profond » à la conférence internationale des systèmes de sciences de Hawaï en janvier.
DEEP-Dig fait partie d’un domaine de cybersécurité de plus en plus populaire appelé technologie de déception. Comme le suggère le nom, ce domaine repose sur des pièges qui sont tendus aux hackers. Les chercheurs espèrent que cela pourra être utilisé efficacement pour les organisations de défense.
Le Dr Kevin Hamlen est professeur de sciences informatiques Eugene McDermott.
« Il y a des criminels qui tentent d’attaquer nos réseaux tout le temps, et normalement, nous considérons cela comme une chose négative », a-t-il déclaré. « Au lieu de les bloquer, peut-être que ce que nous pourrions faire, c’est considérer ces attaquants comme une source de main-d’œuvre gratuite. Ils nous fournissent des données sur ce à quoi ressemblent les attaques malveillantes. C’est une source de données très prisée et gratuite. »
Cette nouvelle approche est utilisée pour résoudre certains des principaux problèmes associés à l’utilisation de l’intelligence artificielle (IA) pour la cybersécurité. L’un de ces problèmes est qu’il y a une pénurie de données nécessaires pour former les ordinateurs à détecter les hackers, et cela est dû à des problèmes de confidentialité. Selon Gbadebo Ayoade MS’14, PhD’19, de meilleures données signifient une meilleure capacité à détecter les attaques. Ayoade a présenté les résultats aux conférences et il est maintenant scientifique des données chez Procter & Gamble Co.
« Nous utilisons les données des hackers pour former la machine à identifier une attaque », a déclaré Ayoade. « Nous utilisons la déception pour obtenir de meilleures données. »
La méthode la plus couramment utilisée par les hackers est de commencer par des tours plus simples et de devenir progressivement plus sophistiqués, selon Hamlen. La plupart des programmes de défense contre les cyberattaques utilisés aujourd’hui tentent de perturber les intrus immédiatement, de sorte que les techniques des intrus ne sont jamais apprises. DEEP-Dig tente de résoudre ce problème en poussant les hackers dans un site factice rempli de fausses informations afin que les techniques puissent être observées. Selon le Dr Latifur Khan, professeur de sciences informatiques à l’UT Dallas, le site factice apparaît légitime aux hackers.
« Les attaquants se sentiront réussis », a déclaré Khan.
Les cyberattaques sont une préoccupation majeure pour les agences gouvernementales, les entreprises, les organisations à but non lucratif et les particuliers. Selon un rapport à la Maison Blanche du Conseil des conseillers économiques, les attaques ont coûté à l’économie américaine plus de 57 milliards de dollars en 2016.
DEEP-Dig pourrait jouer un rôle majeur dans l’évolution des tactiques de défense au même moment que les techniques de piratage évoluent. Les intrus pourraient perturber la méthode s’ils réalisent qu’ils sont entrés dans un site factice, mais Hamlen n’est pas excessivement inquiet.
« Jusqu’à présent, nous avons constaté que cela ne fonctionne pas. Lorsqu’un attaquant tente de jouer le jeu, le système de défense n’apprend simplement comment les hackers tentent de cacher leurs traces », a déclaré Hamlen. « C’est une situation gagnant-gagnant – pour nous, du moins. »
D’autres chercheurs impliqués dans le travail comprennent Frederico Araujo PhD’16, scientifique de recherche au centre de recherche Thomas J. Watson d’IBM ; Khaled Al-Naami PhD’17 ; Yang Gao, un étudiant diplômé en sciences informatiques de l’UT Dallas ; et le Dr Ahmad Mustafa de l’Université des sciences et de la technologie de Jordanie.
La recherche a été en partie soutenue par le Bureau de la recherche navale, l’Agence de sécurité nationale, la Fondation nationale des sciences et le Bureau de la recherche scientifique de l’armée de l’air.










