Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Ia et cybersecurite - conférence 3IL

97 Aufrufe

Veröffentlicht am

Conférence Cybersécurité & Intelligence Artificielle.
Nous explorons les apports du machine learning dans la détection de vulnérabilités. L'IA en attaque. L'IA attaquée.

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

Ia et cybersecurite - conférence 3IL

  1. 1. Intelligence Artificielle & Cybersécurité Thierry Berthier, Chercheur associé CREC & Chaire de cyberdéfense Saint-Cyr - Copilote du groupe Sécurité-IA du Hub France IA 3IL - 12 mars 2020
  2. 2. Intelligence Artificielle et Sécurité numérique : nouvelle puissance, nouvelles menaces 1) Le risque cyber et le niveau des cyberattaques augmentent 2) l’IA en défense 3) l’IA en attaque 4) l’IA attaquée
  3. 3. 1 Le niveau des cyberattaques et du risque cyber augmentent…
  4. 4. Entre le clavier et le fauteuil… le facteur humain, maillon faible de la chaîne de sécurité
  5. 5. WannaCry : l’ère des attaques mondiales 2017
  6. 6. Attaque DDoS : déni de service distribué 2019 : Mobile Devices Account for 41% of DDoS Attack Traffic
  7. 7. Augmentation de la puissance des DDoS entre 2018 et 2019
  8. 8. Augmentation de la puissance des DDoS entre 2018 et 2019
  9. 9. Août 2016 – Cyberattaque sur Ashley Madison – vol de données de 37 millions de membres du site de rencontres extra-conjugales et divorces en cascade
  10. 10. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  11. 11. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
  12. 12. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash 7 Milliards €
  13. 13. Vinci HoaxCrash - Nov 22 2016
  14. 14. HoaxCrash Motivations of the attacker SEA - AP (2013) Political – Hacktivism (Syrian conflict) Whitehaven Coal (2013) Political – ecological activism G4S (2014) Political - activism AVON (2015) Economic - (image damage - speculation) FITBIT (2016) Economic & activism VINCI (2016) Economic (stock market volatility - speculation) HoaxCrash Attacks
  15. 15. US CyberCommand China Cyber Army Les conflits projetés sur le cyberespace
  16. 16. 2 L’IA en Défense : Détecter les menaces et les attaques très en amont via l’UEBA
  17. 17. A novel embedding-based framework improving the user and entity behavior analysis Thomas ANGLADE Christophe Denis Thierry Berthier CONFERENCE CESAR DGA IA DEFENSE – NOVEMBRE 2019
  18. 18. Collab. iTrust – LIP6 – Univ. De Limoges Pour faire de l’IA en cybersécurité, il faut : - Une forte connaissance métier en cybersécurité - Des jeux de données qualifiés - Des historiques d’attaques subies par des clients ou simulées dans des pentests - Des compétences théoriques fortes en apprentissage statistique - Une proximité entre data scientists et analystes cyber Pour réunir tous ces facteurs, nous travaillons sur des projets de R&D regroupant des compétences issues de la sphère publique et de la sphère privée.
  19. 19. R&D sur les données Firewall LES CONSTATS 1. Des volumes de données très importants 2. Des équipes SOC potentiellement saturées 3. La dificulté d’entrainer des algorithmes sur des attaques connues 4. La difficulté de suivre les comportements de toutes les entités du réseau LA SOLUTION PROPOSEE 1. Un framework permettant aux data scientists et aux pentesteurs de travailler ensemble 2. Des méthodes permettant d’obtenir des résultats visuels 3. Un espace dans lequel les anomalies peuvent être visualisées 4. Simuler des attaques avec la red team
  20. 20. Principe de la solution
  21. 21. Algorithme mis en place Déterminer un système de coordonnées qui attribue un couple (x;y) à chaque IP du réseau par heure d’activité en distinguant les IPs publiques et privées. Les propriétés de l’espace de représentation : 1. Temporal smoothness : les positions des IPs changent graduellement dans le temps 2. Network embedding : Si un couple (IP1;IP2) interagit beaucoup dans le réseau, la distance entre les embeddings de chaque IP est faible 3. Latent homophily : Les IPs proches dans l’espace de représentation interagissent plus que les IPs éloignées 4. Latent relationship homophily : Si la nature de la relation entre (IP1;IP2) est proche de celle entre (IP3;IP4), les embeddings des relations doivent être proches. Théorie des Graphes (Modélisation) Node2vec (Embedding) t-SNE (Réduction de dimension) + +
  22. 22. Principes de l’embedding Tomas Mikolov. Et al (2013) : « Efficient Estimation of Word Representation in Vector Space » On part d’un texte. Pour chaque mot (input word), on regarde les mots qui sont dans le contexte de ce mot (target words) Chaque mot est représenté par un vecteur Pour chaque mot, le réseau est calibré de telle sorte que le produit entre le vecteur de l’input word (ligne de W1) et le vecteur du target word (colonne de W2) soit le plus proche possible de la probabilité que target word soit dans le contexte de input word.
  23. 23. node2vec : embedding de graphe Problématique : Comment transposer cette modélisation à des données de type graphe ? G(E,V,W) => 𝑅 𝑛 Firewall data IP1 -> IP2 : 10 bytes IP2 -> IP3 : 30 bytes IP3 -> IP1 : 20 bytes Graph G(E,V,W) Edges : IP1, IP2, IP3 Vertices : IP1IP2, IP2IP3, IP3IP1 Weights : (10,30,20) Embeddings IP1 (x1;x2) IP2 (y1;y2) IP3 (z1;z2) => => word2vec => Phrases ? On fait des marches aléatoires dans le graphe pour générer les phrases. Les paramètres du modèle sont : - Nombre de marches - Longueur maximal des marches - Probabilités de passer / revenir d’un noeud N1 à un noud N2 Tuning « métier » des paramètres en fonction des attaques et des comportements que l’on cherche !!
  24. 24. Résultats obtenus pour le botnet C&C Réseau en temps normal Réseau au moment de l’exfiltration 2 types d’attaques sont simulées : Network Discovery : découverte de réseau via scan de port botnet C&C with data exfiltration : exfiltration de données par le DNS via. des hôtes (bots) compromis
  25. 25. Conclusion & Next Steps Conclusion : On arrive à mettre au point un espace de représentation qui permette de suivre l’activité des adresses IP dans le temps et de détecter des attaques simples comme le network discovery ou plus complexes comme le botnet command & control Points d’amélioration : Progresser dans la propriété de « temporal smoothness » pour que les coordonnées des adresses IPs évoluent de manière plus fluide dans le temps Prochaines étapes : Intégrer plus de caractéristiques des communications dans la modélisation (tous les ports de communication, les actions du firewall, etc.), à l’aide d’algorithmes similaires à Role2vec.
  26. 26. 2 L’IA en Défense : Quelques solutions UBA User Behavior Analytics
  27. 27. Security Information and Event Management
  28. 28. UBA : User Behavior Analytics
  29. 29. Quelques exemples de solutions proposant l’approche User Behavior Analytics (UBA) SPLUNK – solution UBA ITRUST - solution Reveelium DARKTRACE SENTRYO – solution ICS Cybervision THALES – Sonde Cybels Sensor CISCO TALOS BALABIT – BLINDSPOTTER Les succès d’IBM en cybersécurité
  30. 30. Solution Itrust Reveelium
  31. 31. Solution Sentryo surveillant un réseau industriel SCADA 42
  32. 32. Thales – Cybels Sensor
  33. 33. Les succès d’IBM en matière de cybersécurité IBM QRADAR : la solution SIEM IBM RESILIENT : la solution de réponse automatisée à incidents et aux cyberattaques IBM Watson au service de la cybersécurité
  34. 34. IBM développe via Watson la cybersécurité cognitive
  35. 35. Les programmes DARPA en cybersécurité & UBA http://www.darpa.mil/program/space-time-analysis-for-cybersecurity http://www.darpa.mil/program/cyber-grand-challenge Open Catalog : http://opencatalog.darpa.mil/ADAMS.html
  36. 36. L ’IA va automatiser :  de la détection des vulnérabilités,  des processus d’attaque, des processus de défense (UBA) de la réponse à incidents, de la sécurité prouvée de certains codes de la sécurité « by design » De la création d’ADF, architectures de données fictives
  37. 37. 2 L’IA en Défense Les réseaux sécurisés “by design” SLN CISCO Self Learning Network CISCO
  38. 38. Les réseaux orientés « Contenus » ouvrent de nouvelles perspectives de sécurisation by design, sans apport d’une composante de supervision centralisée, souvent coûteuse en ressources. La sécurité est distribuée via des agents et des composants ML sur les composants du réseau sans ajout d’un contrôleur centralisé. Cette approche sera utile pour les réseaux IoT, les réseaux très mobiles, les réseaux disposant de peu de connexion ou de puissances de calculs, les réseaux tactiques militaires ,…
  39. 39. Security by design Prouver les futurs programmes et compilateurs Avec un assistant de preuve comme COQ
  40. 40. 2 L’IA en Défense : PROJET EMBER- ENDGAME
  41. 41. 3 L’IA en attaque - FDIA False Data Injection Attacks
  42. 42. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  43. 43. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  44. 44. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 73
  45. 45. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 74
  46. 46. 3 L’IA en attaque DEEPLOCKER IBM
  47. 47. 3 L’IA et les attaques radiofréquences & IoT
  48. 48. Les attaques radiofréquences IOT RFID WIFI
  49. 49. https://pwnagotchi.ai/
  50. 50. https://pwnagotchi.ai/ Un RaspberryPi PI ZERO W à 10 euros … BETTERCAP, la toolbox dédiée « HackTheWifi » Pwnagotchi + Bettercap + RaspberryPi PI ZERO = Hack the WIFI
  51. 51. 3 L’IA génératrice d’architectures de données fictives immersives ADFI
  52. 52. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  53. 53. CyberSpy NewsCaster Operation - start in 2011 : 2000 high level compromised targets NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
  54. 54. Opération COBALT 2016 – 2017 (IRAN ?)
  55. 55. Immersive Fictitious Data Architectures (IFDA) - Financial Attacks Model Attacker : Goal, Strategy S, Gain function to maximize Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not] where ARi is an action on physical space, ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text). (AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) > (AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) > ….. ( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) > Preserving the trust of the target in the sequence : TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Preserving the consistency of the sequence : CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Maximize the IMMERSIVITY of the sequence Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn- TDn,…. ] in response (or not) to the actions of Attacker.
  56. 56. Nous l'attendions depuis des mois : le premier cas de fraude au président grâce à un logiciel imitant la voix humaine est arrivé. Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années, nos experts ont vu progresser la sophistication de ce type de malversation. Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité. Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe interne chargée de la lutte contre la fraude. Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un virement final bien réel.
  57. 57. Au printemps dernier, une entreprise allemande du secteur de l'énergie a été confrontée à un cas de fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le directeur de la filiale au Royaume-Uni. Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai… L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de souscrire une assurance contre la fraude.
  58. 58. Au-delà de l'exploit technique, le constat est patent : la lutte contre la fraude entre, à présent, dans une nouvelle dimension. Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne pourrons bientôt plus nous fier à nos cinq sens. Comment continuer à se faire confiance ? En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président » constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il s'agit là de la plus coûteuse des fraudes sur internet. Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique stratégique pour beaucoup d'entreprises. Wilfried Verstraete, président du directoire du groupe Euler Hermes
  59. 59. https://thispersondoesnotexist.com/ Imagined by a GAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al. Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
  60. 60. https://thispersondoesnotexist.com/
  61. 61. https://thispersondoesnotexist.com/
  62. 62. https://thispersondoesnotexist.com/
  63. 63. https://thispersondoesnotexist.com/
  64. 64. https://www.descript.com/lyrebird-ai?source=lyrebird
  65. 65. https://www.descript.com/lyrebird-ai?source=lyrebird
  66. 66. https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0 http://www.iste.co.uk/book.php?id=1372 Pour aller plus loin sur les ADFI
  67. 67. Livre à paraitre en 2020 aux éditions ISTE WILEY – « Complexity » - chapitre de 50 pages
  68. 68. Le groupe « Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Un noyau dur d’une vingtaine de membres actifs pour le moment incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique. Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au

×