_
Comment utiliser l’IA pour générer du trafic d’attaque réaliste et améliorer les modèles de détection ?

5 septembre 2023
Cybersécurité - Intelligence Artificielle

Dans le domaine de la sécurité informatique, la défense contre les attaques malveillantes est une préoccupation majeure. Pour développer des systèmes de défense efficaces, il est essentiel d’avoir accès à des données d’apprentissage de qualité.

Cependant, la difficulté croissante à obtenir de telles données de nos jours rend la tâche complexe. L’IA générative se présente alors comme une solution prometteuse pour surmonter cet obstacle.

Ces dernières années, une nouvelle forme de réseaux de neurones génératifs est apparue sous le nom de Generative Adversarial Networks (GAN), représentant une technique puissante de génération de données. Les GAN ont démontré leur capacité remarquable à produire des images réalistes, allant des portraits de personnes à d’autres domaines comme la génération de textes ou de musique.

Dans cet article, nous explorerons le monde des GAN et examinerons en quoi ils constituent un atout majeur pour le développement de solutions de NDR (Network Detection and Response) afin de faire face aux attaques émergentes.

Generative Adversarial Network (GAN) en quelques mots

Un Generative Adversarial Network, ou réseau antagoniste génératif, est une architecture de réseau de neurones constituée de deux composants principaux : le générateur et le discriminateur. Le générateur sert à produire des données synthétiques qui ressemblent à des données réelles. C’est lui qui peut produire votre nouvelle image ou votre nouvelle musique. Tandis que le discriminateur apprend à distinguer les données synthétiques des données réelles.

Ces deux composants sont en compétition constante pour améliorer leur performance.

Imageons pour mieux comprendre.

Considérons le cas de la fabrication de fausse monnaie, où les criminels jouent le rôle du « générateur » et les autorités agissent en tant que « discriminateur ».

Les autorités s’efforcent de détecter les faux billets parmi les vrais. Initialement, les criminels produisent des contrefaçons grossières, faciles à repérer pour les autorités. Cependant, au fur et à mesure que la compétition progresse, les deux parties apprennent l’une de l’autre. Les criminels perfectionnent leurs techniques, créant des faux billets très convaincants, tandis que les autorités deviennent de plus en plus habiles à les déceler. Avec le temps, les faux billets deviennent pratiquement indiscernables des vrais billets de banque en termes de qualité, tandis que les techniques d’identification deviennent également très efficaces.

Ces modèles sont largement utilisés dans le domaine de la synthèse d’images, permettant ainsi de générer des visages humains, des paysages voire des créatures imaginaires. Ces IA trouvent leur utilité dans les domaines artistiques et du divertissement. Un exemple récent est la série “Secret Invasion” des studios Marvel, dont le générique d’ouverture a été entièrement créé par une IA. Mais ils sont également un atout majeur pour améliorer les modèles de détection.

Utiliser les GAN pour générer des données d’apprentissage de défense

Dans la sécurité informatique, l’IA joue un rôle crucial pour permettre aux experts de la cybersécurité de détecter des anomalies, d’identifier les modèles d’attaque et prendre des mesures préventives. Toutefois, pour que les modèles de détection soient efficaces, ils doivent être entraînés avec des données représentatives et réalistes.

Aussi, les GAN (réseaux antagonistes génératifs) sont également utilisés pour l’augmentation de données. Ils sont capables de créer des données synthétiques afin d’enrichir un ensemble de données d’entraînement limité. Par exemple, un générateur de visages humains (https://thispersondoesnotexist.com/) peut augmenter l’ensemble de données utilisé pendant l’entraînement en produisant des images réalistes qui n’existaient pas dans le jeu de données initial. Cette technique d’augmentation de datasets permet notamment d’améliorer les performances des modèles de détection.

Diverses études ont démontré la possibilité de générer du trafic réseau à l’aide de GAN. En faisant cela, nous pouvons mettre à l’épreuve les modèles de détection sous des scénarios d’attaques variés et sophistiqués dans un environnement de tests contrôlé. Cela permet aux experts d’évaluer la robustesse de leurs systèmes de défense et de les améliorer en identifiant les vulnérabilités potentielles.

L’utilisation des GAN soulève des préoccupations éthiques

La capacité des GAN à produire un contenu de haute qualité est incontestable, mais cela soulève des préoccupations éthiques. Ils peuvent être également utilisés de manière malveillante, telle que la création de faux profils, la propagation de fausses informations ou, dans notre cas ici, la génération de trafic malveillant dans le but de nuire.

Dans notre domaine, où la sécurité et la fiabilité des systèmes de détection d’intrusion sont essentielles, il est crucial d’anticiper l’émergence de générateurs potentiels de trafic malveillant, de les étudier et d’en tirer parti pour améliorer nos outils de détection.

C’est pourquoi, chez Custocy, au sein de notre laboratoire de recherche nous travaillons sur la génération de trafic réseau, notamment de trafic d’intrusion, à travers une thèse.

Cette étude poursuit deux objectifs principaux :

  • Premièrement, permettre l’augmentation des ensembles de données pour renforcer nos modèles de détection.
  • Deuxièmement, évaluer et tester les limites de nos IA dans la détection d’intrusion en générant de nouvelles attaques jamais vu auparavant. Une fois les limites trouvées, nous les réajusterons afin qu’elles performent dans la détection des attaques “zero-day” (inconnues jusque-là par les experts en sécurité).

En conclusion

L’utilisation de l’IA pour générer du trafic d’attaque réaliste est une approche prometteuse pour améliorer les modèles de détection de la sécurité informatique. En exploitant les capacités des GAN, les professionnels de la cybersécurité peuvent créer des ensembles de données plus riches et plus représentatifs, tester la robustesse de leurs défenses et réduire les risques liés aux cyberattaques. En investissant dans l’IA pour la génération de trafic d’attaque, nous renforçons notre capacité à protéger les systèmes informatiques et à faire face aux défis toujours croissants en matière de sécurité.

Curieux de découvrir notre solution NDR ? Réservez votre créneau de démo, c’est 100% gratuit ! 👉ICI.