Les pirates russes, chinois et iraniens utilisent des outils d’IA pour améliorer leurs capacités d’espionnage cybernétique

Les pirates soutenus par l’État en provenance de Russie, de Chine et d’Iran auraient utilisé des outils d’intelligence artificielle (IA) développés par OpenAI, une entreprise fondée par Microsoft, pour renforcer leurs opérations de piratage. Le rapport de Microsoft révèle que ces groupes de piratage, affiliés aux renseignements militaires russes, à la Garde révolutionnaire iranienne et aux gouvernements chinois et nord-coréen, utilisent de grands modèles de langage pour affiner leurs techniques de piratage et tromper leurs cibles.

Microsoft a maintenant mis en place une interdiction complète pour que les groupes de piratage soutenus par l’État n’aient plus accès à ses produits d’IA. Tom Burt, vice-président de la sécurité des clients chez Microsoft, a déclaré que, quel que soit le caractère légal ou les violations des conditions d’utilisation, leur objectif est d’empêcher les acteurs de menace connus d’utiliser cette technologie. Cette mesure souligne la préoccupation entourant l’expansion rapide et l’utilisation potentielle abusive de l’IA.

Alors que les responsables de la cybersécurité en Occident mettaient en garde contre l’abus des outils d’IA par des acteurs malveillants, des preuves concrètes étaient rares jusqu’à présent. OpenAI et Microsoft ont noté que l’utilisation des outils d’IA par les pirates était à un stade précoce et incrémentiel, sans percées significatives signalées. Bob Rotsted, responsable de l’intelligence des menaces en matière de cybersécurité chez OpenAI, a exprimé que c’est l’un des premiers cas où une entreprise d’IA a publiquement abordé l’utilisation de technologies d’IA par des acteurs de cybersécurité.

Le rapport de Microsoft décrit les diverses façons dont ces groupes de piratage ont utilisé de grands modèles de langage. Apparemment, les pirates russes ont utilisé ces modèles pour enquêter sur les technologies satellitaires et radar liées aux opérations militaires en Ukraine. Les pirates nord-coréens ont utilisé les modèles pour générer du contenu pour des campagnes de phishing ciblant des experts régionaux. Les pirates iraniens se sont appuyés sur les modèles pour créer des e-mails plus convaincants, notamment une tentative d’attirer des féministes éminentes vers un site Web malveillant. De plus, les pirates chinois soutenus par l’État ont expérimenté les modèles pour recueillir des informations sur les services de renseignement rivaux, les questions de cybersécurité et les individus notables.

Bien que Microsoft n’ait pas divulgué de détails spécifiques sur l’étendue des activités des pirates ou le nombre de comptes suspendus, la mise en place d’une interdiction de tolérance zéro pour les groupes de piratage souligne les risques potentiels associés à l’utilisation de l’IA dans l’espionnage cybernétique. Burt a souligné la nouveauté et l’immense puissance de l’IA, soutenant la nécessité de prudence alors que cette technologie continue de progresser.

FAQ :

1. De quoi parle l’article ?
L’article discute de la façon dont des groupes de piratage soutenus par l’État provenant de Russie, de Chine et d’Iran ont utilisé des outils d’intelligence artificielle (IA) d’OpenAI, cofondée par Microsoft, pour améliorer leurs opérations de piratage. Microsoft a mis en place une interdiction pour que ces groupes n’aient plus accès à ses produits d’IA en raison des préoccupations liées à l’utilisation abusive potentielle de l’IA.

2. Quels sont les groupes de piratage qui ont utilisé des outils d’IA ?
Des groupes de piratage affiliés aux renseignements militaires russes, à la Garde révolutionnaire iranienne et aux gouvernements chinois et nord-coréen ont été identifiés comme utilisant des outils d’IA pour leurs activités de piratage.

3. Quel est l’objectif de l’interdiction de Microsoft pour les groupes de piratage soutenus par l’État ?
Microsoft vise à empêcher les acteurs de menace connus d’utiliser la technologie de l’IA, indépendamment de la légalité ou des violations des conditions d’utilisation.

4. Y a-t-il eu des preuves de l’utilisation abusive d’outils d’IA par des acteurs malveillants auparavant ?
Des preuves concrètes de l’utilisation abusive d’outils d’IA par des acteurs malveillants étaient rares jusqu’à présent. C’est l’un des premiers cas où une entreprise d’IA a publiquement abordé l’utilisation de technologies d’IA par des acteurs de menace cybernétique.

5. Comment ces groupes de piratage ont-ils utilisé de grands modèles de langage ?
Les pirates russes ont utilisé ces modèles pour enquêter sur les technologies militaires liées aux opérations en Ukraine. Les pirates nord-coréens les ont utilisés pour générer du contenu pour des campagnes de spear-phishing. Les pirates iraniens les ont utilisés pour créer des e-mails plus convaincants. Les pirates chinois ont expérimenté les modèles pour recueillir des informations sur les services de renseignement rivaux, les questions de cybersécurité et les individus notables.

6. Quels sont les risques potentiels associés à l’utilisation de l’IA dans l’espionnage cybernétique ?
La mise en place d’une interdiction pour les groupes de piratage souligne les risques potentiels associés à l’utilisation de l’IA dans l’espionnage cybernétique. L’immense puissance et la nouveauté de l’IA soutiennent la nécessité de prudence alors que cette technologie continue de progresser.

Définitions :

1. Pirates soutenus par l’État : Groupes de piratage qui reçoivent le soutien ou sont affiliés à un gouvernement ou à une armée d’un pays en particulier.

2. Outils d’IA : Logiciels ou systèmes utilisant la technologie de l’intelligence artificielle capable d’accomplir des tâches ou de prendre des décisions qui nécessiteraient normalement l’intelligence humaine.

3. Grands modèles de langage : Modèles d’IA capables de comprendre et de générer du langage humain, souvent utilisés pour des tâches de traitement du langage naturel telles que la traduction ou la génération de texte.

4. Campagnes de spear-phishing : Attaques de phishing ciblées visant à tromper des individus spécifiques afin de leur soutirer des informations sensibles ou de leur faire télécharger des logiciels malveillants via des e-mails ou d’autres canaux de communication.

Liens connexes suggérés :
– Microsoft
– OpenAI

The source of the article is from the blog smartphonemagazine.nl

Privacy policy
Contact