Les principales agences de sécurité américaines développent un environnement virtuel qui utilise l’apprentissage automatique dans le but de mieux comprendre les cybermenaces et de partager les résultats avec les organisations publiques et privées.
Un effort conjoint entre la Direction des sciences et de la technologie (S&T) – hébergée au sein du Département de la sécurité intérieure (DHS) – et l’Agence de sécurité de la cybersécurité et des infrastructures (CISA), un bac à sable d’IA sera conçu pour que les chercheurs collaborent et testent des approches analytiques et techniques de lutte contre les cybermenaces.
La plate-forme d’analyse avancée pour l’apprentissage automatique (CAP-M) de CISA sera utilisée à la fois dans des scénarios sur site et dans des scénarios multi-cloud à cette fin.
Menaces d’apprentissage
« Alors qu’il prendrait initialement en charge les cybermissions, cet environnement sera flexible et extensible pour prendre en charge les ensembles de données, les outils et la collaboration pour d’autres missions de sécurité de l’infrastructure », a déclaré le DHS.
Diverses expériences seront menées dans CAP-M, et les données seront analysées et corrélées pour aider toutes sortes d’organisations à se protéger contre le monde en constante évolution des menaces de cybersécurité.
Les données expérimentales seront mises à la disposition d’autres ministères, ainsi que d’établissements universitaires et d’entreprises du secteur privé. Le S&T a assuré que les préoccupations en matière de confidentialité seront prises en compte.
Une partie des expériences consistera à tester les techniques d’IA et d’apprentissage automatique dans leurs capacités d’analyse des cybermenaces et leur efficacité en tant qu’outils pour aider à les combattre. CAP-M créera également une boucle d’apprentissage automatique pour automatiser les flux de travail, tels que l’exportation et le réglage des données.
Parler à Le registre (s’ouvre dans un nouvel onglet)Monti Knode, directeur de la plate-forme de pentesting Horizon3.ai, a déclaré qu’un tel plan se faisait attendre depuis longtemps, mais s’est félicité de la possibilité de tester les compétences analytiques.
Knode a commenté les échecs passés qui ont « contribué de manière écrasante à la fatigue des alertes au fil des ans, menant des analystes et des praticiens sur des chasses aux oies sauvages et des trous de lapin, ainsi que de véritables alertes qui comptent mais sont enterrées ».
Il a ajouté que « les laboratoires reproduisent rarement la complexité et le bruit d’un environnement de production en direct, mais [CAP-M] pourrait être une étape positive. »
En spéculant sur la façon dont cela pourrait fonctionner, Knode a suggéré que des attaques simulées pourraient être exécutées automatiquement pour entraîner l’IA sur elles afin d’apprendre comment elles fonctionnent et comment les repérer.
Sami Elhini, spécialiste de la biométrie chez Cerberus Sentinel, était également optimiste sur le fait que l’apprentissage et l’analyse des menaces pourraient conduire à une compréhension plus approfondie à leur sujet, mais a averti que les modèles pourraient devenir trop généralisés et ainsi manquer des menaces sur des cibles plus petites, les filtrant comme insignifiantes.
Il a également soulevé des problèmes de sécurité, affirmant que « lorsque … exposer [AI/ML] modèles à un public plus large, la probabilité d’un exploit augmente ». Il a déclaré que d’autres pays pourraient cibler CAP-M pour en savoir plus ou même interférer avec son fonctionnement.
La plupart du temps, cependant, il semble qu’il y ait de la positivité autour du projet fédéral. Craig Lurey, co-fondateur et CTO de Keeper Security, a également déclaré Le registre que « les projets de recherche et de développement au sein du gouvernement fédéral peuvent aider à soutenir et à catalyser les efforts de R&D disparates au sein du secteur privé. … La cybersécurité est la sécurité nationale et doit être priorisée en tant que telle ».
Tom Kellermann, vice-président de Contrast Security, a fait écho à ces sentiments, déclarant que CAP-M est un « projet critique pour améliorer le partage d’informations sur les TTP ». [tactics, techniques, and procedures] et améliorer la connaissance de la situation dans le cyberespace américain. »