Ce que le Machine Learning peut désormais créer
Désormais, il est possible de créer des URL d’hameçonnage non détectables par les systèmes de défense. Cela grâce à des chercheurs de Cyxtera Technologies qui ont réussi à concevoir un algorithme spécialement dédié à cet effet. Ainsi, le phishing peut être efficace à l’aide du Machine Learning.
Qu’est-ce que le hameçonnage ?
Le hameçonnage ou phishing est une méthode frauduleuse, couramment utilisée par les pirates informatiques dans le but de récupérer des informations sensibles, confidentielles, appartenant aux utilisateurs d’internet. Autrement dit, c’est une forme de cyber malveillance. En effet, ces URL frauduleuses sont souvent détectées et bloquées par des blacklists et des algorithmes. Depuis quelque temps, l’intelligence artificielle a permis aux systèmes de défense une détection précise de 98,7 % des URL phishing.
Toutefois, si l’intelligence artificielle (IA) peut être indispensable à la cyberdéfense, elle peut également servir à la cyberattaque. C’est ce que l’entreprise floridienne de Cybersécurité Cyxtera Technologies a prouvé. Pour ce faire, elle a créé un logiciel de Machine Learning capable de concevoir des URL d’hameçonnage indétectables par les systèmes de sécurité actuels.
L’intelligence artificielle de Cyxtera, DeepPhish, fournit en effet des URL, aptes à être des pages d’identification légitime de sites web en usage. Ainsi, elles peuvent récupérer les identifiants des utilisateurs escroqués.
Pour concevoir ce logiciel, Cyxtera s’est lancé dans l’inspection de plus d’un million d’URL issues de la base de données Phishtank. Les scientifiques sont même arrivés à identifier trois différents systèmes de création de pages frauduleuses. En effet, ils ont eu recours à ces adresses dans le but d’alimenter un algorithme de détection de phishing, qui est basé sur l’intelligence artificielle. De ce fait, ils ont pu mesurer l’efficacité des URL, susceptible de contourner le système. Suite à cela, seules 7 de ces URL ont pu contourner le système parmi les 1000 concernées.
Le Machine Learning, utilisé pour la défense comme pour l’attaque
Grâce à cette découverte de Cyxtera, le réseau LSTM a pu être enrichi pour lui permettre de comprendre la structure générale des URL malicieuses. Après quoi, il peut en extirper les caractéristiques. Ensuite, il a été possible de trouver dans le vecteur, des phrases créées et encodées, après s’être basé sur des URL aptes à contourner la défense. Le LTSM a employé ce vecteur pour s’entraîner, et être capable de prédire par la suite le prochain caractère en fonction de ce qui l’a précédé.
Avec le réseau LSTM, il a été possible d’apprendre la création des URL identiques à celles indispensables au réseau. Parmi les URL que DeepPhish a créées, environ 200 ont été capables de contourner les systèmes de défense. Le taux d’efficacité a donc connu une hausse.
Avec cette expérience, le Cyxtera a su prouver qu’il est primordial de créer des systèmes de défense basés sur l’IA. A noter que ceux-ci devraient prendre fonction avant que les pirates informatiques ne l’utilisent à mauvais escient.