Général

L'intelligence artificielle a appris à traquer les pirates

Intelligence artificielle et systèmes basés surCette technologie est de plus en plus utilisée dans la vie réelle. Cependant, leur portée se limite souvent à l'analyse de gros volumes de données ou à des calculs complexes. Mais pourquoi ne pas utiliser l'IA dans son, pourrait-on dire, «habitat naturel»? Dans le monde numérique? Des experts du Massachusetts Institute of Technology (MIT) et de l’Université de Californie à San Diego (UCSD) ont peut-être pensé à quelque chose de ce genre lorsqu’ils ont créé une IA qui s’attaquerait aux pirates informatiques.

Les pirates peuvent-ils résister à l'intelligence artificielle?

Comment l'intelligence artificielle va-t-elle attraper les pirates?

Le piratage IP devient de plus en plus populaireforme de cyberattaques. Cela est dû à un certain nombre de raisons: de la distribution de spam et de programmes malveillants au vol de données de crypto-monnaie et de cartes bancaires. Selon certaines estimations, ce n'est qu'en 2017 que de tels incidents ont touché plus de 10% de tous les domaines dans le monde. Même les grands joueurs comme Amazon et Google ont été touchés. Que pouvons-nous dire des petites entreprises?

Prévention de l'interceptionLes adresses IP sont généralement prises déjà lorsque l'attaque est terminée. Mais que se passerait-il si ces événements pouvaient être prédits et ensuite retracés par des intrus? Guidé par cette thèse, une équipe de spécialistes a analysé les méthodes utilisées par les "crackers en série" et formé leur réseau de neurones au calcul des activités suspectes. En conséquence, elle a pu identifier environ 800 réseaux suspects et a découvert que certains d’entre eux avaient systématiquement saisi des adresses IP pendant de nombreuses années.

Pour transférer des données entre différentes passerellesLe protocole de routage dynamique (BGP) est utilisé. Cependant, il présente deux inconvénients principaux: le manque d'authentification et la vérification de base des sources. Cela le rend disponible pour les attaques de pirates. Après avoir fourni à l'algorithme d'intelligence artificielle des données sur les attaques passées, nous avons formé le modèle d'intelligence artificielle à l'identification des caractéristiques clés des pirates. Tels que, par exemple, le blocage IP multiple. - dit l'auteur principal de l'ouvrage, Cecilia Testart.

L'équipe de créateurs du nouvel algorithme. De gauche à droite: David Clark, Cecilia Testart et Philip Ritcher

Expliquons un peu comment fonctionnent les pirates. Et comment fonctionne la capture d'adresses IP? Lors du piratage d'un BGP, un attaquant, en gros, «convainc» les réseaux proches que le meilleur moyen d'atteindre une adresse IP spécifique consiste à utiliser leur réseau d'intrus. En transmettant ces données via leur réseau, les pirates informatiques peuvent intercepter et rediriger le trafic à leurs propres fins. Les développeurs de l'algorithme citent eux-mêmes cette analogie: c'est comme essayer d'appeler quelqu'un sur un téléphone fixe. On peut vous dire que vous pouvez vous inscrire à l’institution la plus proche de vous avec un numéro spécifique. Cependant, vous ne savez pas que de tels établissements existent et sont beaucoup plus proches de vous.

Voir aussi: Les pirates ont contourné l’un des systèmes de sécurité les plus complexes

Pour mieux définir les tactiques d’attaque, un groupeLes scientifiques ont d'abord extrait des données sur le travail des opérateurs de réseau au cours des dernières années. Sur cette base, ils ont pu déduire une corrélation entre les adresses de piratage et les rafales d'activité Internet des pirates. Après cela, il ne restait plus qu'à “alimenter” ces données vers le système d'apprentissage automatique et à “entraîner” l'IA. À propos, si vous êtes intéressé par le sujet de l'IA et tout ce qui s'y rapporte, nous vous recommandons de vous abonner à notre page dans Yandex.Zen. Divers documents sur ce sujet y sont régulièrement publiés.

Le travail d’une équipe de scientifiques est la première étape de la créationsystème automatique de prévention de la cybercriminalité. Dans le futur, l'algorithme ne fera que s'améliorer. Les scientifiques prévoient de présenter un rapport complet sur le travail effectué et une démonstration du fonctionnement de l'IA afin de rechercher des pirates informatiques en octobre à la conférence internationale sur l'informatique à Amsterdam. Un peu plus tard, ils promettent également de publier sur le portail GitHub une liste des réseaux suspects qu’ils ont découverts.