Bloquer les cyberattaques en donnant de « faux espoirs »

0

Lors de pratiquement tous les achats en ligne, les informations personnelles d’un individu – son nom, sa date de naissance et son numéro de carte de crédit – sont stockées en format électronique dans le « nuage », un réseau de serveurs informatiques. Alors que plus de gens que jamais se tournent vers les achats en ligne, des chercheurs de l’Université du Missouri espère employer une nouvelle stratégie s’appuyant sur l’intelligence artificielle pour combattre le piratage et protéger les données.

« Nous nous intéressons aux attaques ciblées où les intrus tentent d’exploiter des données ou des ressources structurelles critiques, comme le fait de bloquer l’accès à des données, jouer sur les faits ou encore carrément voler des informations », affirme Prasad Calyam, professeur adjoint de génie électrique et d’informatique, et directeur de la Cyber Education and Research Initiative au College of Engineering de l’Université du Missouri.

« Les assaillants tentent d’utiliser les ressources compromises des internautes pour s’emparer de leurs données discrètement, et ces attaques deviennent de plus en plus importantes, puisque les pirates réalisent qu’ils peuvent faire plus d’argent que jamais. »

Dans le cadre de cette étude, les chercheurs se sont concentrés sur deux types de cyberattaques: celles qui visent à voler les données des clients, et celles qui volent des ressources telles que des bitcoins, la monnaie numérique. Leur stratégie repose sur l’utilisation de techniques liées à l’intelligence artificielle et sur certains principes en psychologique, soit le fait de faire croire aux pirates que leurs attaques fonctionnent.

« Notre « défense en faisant semblant » bloque l’assaillant et permet aux exploitants des services en ligne de gagner du temps et de renforcer les défenses de leurs systèmes », mentionne M. Calyam.

« La quarantaine est un leurre qui fonctionne de façon similaire à la véritable cible compromise pour faire croire au pirate que la tentative d’intrusion fonctionne toujours. Lors d’une cyberattaque typique, plus les assaillants s’infiltrent dans un système, plus ils sont en mesure de se déplacer dans les systèmes. On dirait, pour les défenseurs du système, un jeu de taupes où il faut taper sur les animaux qui sortent du sol. Notre stratégie change simplement la donne, mais fait croire aux assaillants qu’ils remportent la victoire. »

Selon les scientifiques, gagner du temps est essentiel, puisque cela permet aux personnes gérant les ressources informatiques de mettre sur pied une stratégie défensive plus sophistiquée pouvant être utilisée par la suite lorsque les pirates reviendront pour une deuxième tentative, tentative qui sera plus vigoureuse, puisque les intrus sauront désormais que l’endroit est protéger.


Autres contenus:

Bientôt dans les classes, les pensées des étudiants sous la loupe?

Partagez

À propos du journaliste

Pieuvre.ca

Répondre