Les ordinateurs peuvent-ils voir? Si vous leur apprenez comment, oui, et ils constituent une couche de sécurité supplémentaire utile contre les cybermenaces.

La montée en puissance des plateformes d'intelligence artificielle comme ChatGPT a vu la technologie tomber dans le domaine public. Que vous l'aimiez, la détestiez ou la craigniez, l'IA est là pour rester. Mais l'IA représente plus qu'un simple chatbot intelligent. Dans les coulisses, il est utilisé de nombreuses manières innovantes.

L'un de ces moyens est l'utilisation de la vision par ordinateur (CV) alimentée par l'IA comme une autre couche de cybersécurité. Voyons comment CV aide à lutter contre les attaques de phishing.

Qu'est-ce que la vision par ordinateur?

La vision par ordinateur est similaire dans son concept aux grands modèles de langage comme GPT-4. Des outils tels que ChatGPT et Bing Chat utilisent ces énormes bases de données de texte pour générer des réponses de type humain aux entrées des utilisateurs. CV utilise le même concept uniquement avec un référentiel massif de données d'image.

instagram viewer

Mais CV est plus complexe que d'avoir une énorme base de données de visuels. Le contexte est un facteur critique qui doit être inclus dans l'équation.

Le les grands modèles de langage derrière les chatbots IA fonctionnent en utilisant l'apprentissage en profondeur pour comprendre des facteurs comme le contexte. De même, CV utilise l'apprentissage en profondeur pour comprendre le contexte des images. Cela pourrait être décrit comme une vision humaine à la vitesse d'un ordinateur.

Mais comment CV aide-t-il à détecter les attaques de phishing ?

Comment la vision par ordinateur est utilisée pour détecter les attaques de phishing

Les attaques de phishing sont l'une des plus grandes tactiques de cybersécurité utilisées par les escrocs. Les méthodes traditionnelles de détection sont loin d'être parfaites et les menaces deviennent de plus en plus sophistiquées. CV vise à combler l'une des vulnérabilités connues, celle du temps. Plus précisément, le recours aux listes noires de méthodes plus « traditionnelles ».

Le problème ici est que la mise à jour des listes noires est problématique. Même quelques heures entre le lancement d'un site de phishing et son inscription sur une liste noire sont suffisamment longues pour que beaucoup de dégâts soient causés.

CV ne dépend pas des listes noires et ne détecte pas non plus le code malveillant intégré. Au lieu de cela, il utilise plusieurs techniques pour signaler les éléments suspects.

  1. Les images sont collectées à partir d'e-mails, de pages Web ou d'autres sources pertinentes susceptibles de contenir des menaces. Ceux-ci sont ensuite traités à l'aide de la vision par ordinateur.
  2. L'étape de traitement d'image examine quatre éléments principaux: la détection de logo/marque, la détection d'objet/scène, la détection de texte et la recherche visuelle.
  3. Ceux-ci sont vérifiés à l'aide d'un processus appelé "Agrégation des éléments de risque" et les résultats signalent les éléments suspects.

Examinons de plus près comment CV trouve des indices dans les éléments qu'il examine.

Détection de logo/marque de commerce

L'usurpation de marque est une technique couramment utilisée par les escrocs. Computer Vision est programmé pour détecter les logos couramment utilisés par les escrocs, mais il peut également associer ces informations au contenu et à la priorité de l'e-mail.

Par exemple, un e-mail marqué comme urgent avec le logo d'une banque pourrait être signalé comme potentiellement frauduleux. Il peut également vérifier la véracité du logo par rapport aux résultats attendus du référentiel de données CV.

Détection d'objet

Les escrocs convertissent souvent des objets tels que des boutons ou des formulaires en graphiques. Cela se fait en utilisant une variété de techniques graphiques et de code conçues pour « brouiller les pistes ». De plus, des scripts chiffrés peuvent être utilisés pour effectuer des actions telles que la création de formulaires, mais uniquement après le rendu de l'e-mail ou du site Web.

La détection d'objet recherche des indices visuels après le rendu d'un site Web ou d'un e-mail. Il peut détecter des objets tels que des boutons ou des formulaires même au format graphique. De plus, comme il vérifie après le rendu de l'e-mail ou du site Web, les éléments chiffrés sont vérifiés.

Détection de texte

De même, le texte peut être déguisé en utilisant une gamme de techniques. Parmi les tactiques privilégiées utilisées par les escrocs figurent :

  • Remplissage de mots avec des lettres aléatoires qui sont supprimées lors du rendu de la page ou de l'e-mail.
  • Déguiser des mots en les mal orthographiant. Un exemple courant est Login qui peut être facilement déguisé en remplaçant le L par un I majuscule comme dans — Iogin. Pourrais-tu dire?
  • Conversion de texte en graphiques.

CV peut utiliser l'analyse de texte (un peu comme la reconnaissance optique de caractères mais sous stéroïdes !) pour détecter les mots déclencheurs tels que le mot de passe, les détails du compte et la connexion. Encore une fois, parce qu'il s'exécute après le rendu, tout le texte peut être capturé et numérisé.

Recherche visuelle

Bien que cela fasse partie de la boîte à outils anti-hameçonnage CV, il s'appuie sur des données de référence pour fonctionner. Par conséquent, sa qualité dépend uniquement des données enregistrées. Cela le laisse avec le même talon d'Achille que tout autre système qui repose sur une liste noire.

Il fonctionne en conservant un « modèle » d'images bonnes connues (KGI) et d'images mauvaises connues (KBI) dans la base de données d'images. Ces informations peuvent ensuite être utilisées pour effectuer des comparaisons afin de détecter des anomalies.

La vision par ordinateur est-elle un système de protection autonome contre le phishing?

La réponse courte est non." Actuellement, CV agit comme une couche de sécurité supplémentaire et n'est une option viable que pour les entreprises commerciales.

Cependant, pour ces entreprises, CV ajoute une nouvelle couche de sécurité qui peut analyser des objets en temps réel sans dépendre de listes noires ou détecter des menaces codées. Et dans la course aux armements en cours entre les escrocs et les professionnels de la sécurité, cela ne peut être qu'une bonne chose.

Pour l'avenir, la montée soudaine et fulgurante des chatbots alimentés par l'IA comme ChatGPT montre à quel point les prédictions sont difficiles lorsqu'il s'agit de discuter de toute forme d'IA. Mais essayons quand même !

Quel est l'avenir de la vision par ordinateur en tant qu'arme anti-hameçonnage?

Bien qu'il soit peu probable qu'il ait le même impact dramatique que les chatbots alimentés par l'IA, l'anti-phishing CV fait déjà des progrès constants sur un concept connu sous le nom de courbe d'adoption de la technologie.

Il n'y a pas si longtemps, la technologie était le domaine des grandes entreprises qui disposaient de l'infrastructure réseau et de la bande passante pour l'exécuter en tant que solution basée sur le cloud ou en tant que service sur site.

Ce n'est plus le cas.

Des services d'abonnement plus pratiques s'ouvrent désormais aux entreprises de toutes tailles. Tout aussi critique à l'ère du cloud computing est la capacité de protéger n'importe quel appareil depuis n'importe quel endroit. C'est maintenant une option avec de nombreux services.

Cependant, si vous cherchez à l'ajouter à votre ordinateur personnel, ce n'est pas encore une option réaliste. "Pourtant" est le mot critique ici. L'augmentation exponentielle de la sophistication et de la disponibilité des modèles d'IA apportera presque certainement cette fonctionnalité à l'utilisateur domestique.

La seule vraie question est de savoir quand.

Vision par ordinateur: voir, c'est protéger

L'IA a beaucoup fait la une des journaux ces derniers temps, et des plateformes telles que ChatGPT, Bing Chat et Google Bard ont volé la vedette. Ce sont des technologies perturbatrices qui, lorsque la poussière sera enfin retombée, auront radicalement changé la façon dont nous accédons à l'information et ce que nous pouvons en faire.

Bien que ce soient sans aucun doute les gros titres, des technologies moins perturbatrices comme CV font tranquillement de douces vagues en arrière-plan. Et tout ce qui contribue à perturber le fléau croissant des attaques de phishing doit être une bonne chose.