Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Cybermed ia2020

56 vues

Publié le

conférences cybermed JANVIER 2020 sur les architecture des données fictives immersives : comment sont-elles utilisées dans les cyberattaques ?

Publié dans : Santé & Médecine
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Soyez le premier à aimer ceci

Cybermed ia2020

  1. 1. Architectures de Données Fictives Immersives (ADFI) Comment tromper le cerveau humain et l’inciter à des actions exploitables par un attaquant ? Thierry Berthier Chaire de cybersécurité & cyberdéfense Saint-Cyr Pilote du groupe Sécurité – Intelligence Artificielle du Hub France IA
  2. 2. « La tromperie maintient et nourrit la plupart des occupations des hommes. » Michel de Montaigne - Les essais (1580) « L’essence même de la tromperie ne réside pas dans le mensonge que l’on profère, mais dans les vérités que l’on avance pour étayer le mensonge » Philip Kerr - La Mort, entre autres (2009)
  3. 3. Nous serons bientôt confrontés à des Architectures de Données Fictives Immersives (ADFI), sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Etes-vous dans la matrice ? ou hors la matrice ?
  4. 4. Le cerveau humain et ses vulnérabilités
  5. 5. Petite séquence d’attaques sur votre système de perception visuelle
  6. 6. 1 – Le vol et l’exploitation de fausses données de santé
  7. 7. L’évolution mondiale des vols de données dans le secteur de la santé
  8. 8. Données de santé volées Vol d’identité médicale Utilisation des données médicales d’un individu pour obtenir des services médicaux : - Prescription de drogues - Chirurgie et procédures médicales - Fausse déclaration auprès d’une assurance décès invalidité ou médicale. Fraude financière Utilisation des données médicales dans un dossier de profil bancaire pour un gain financier : - Utilisation des données volées dans les dossiers de crédit ou des dossiers d’incapacité de travail, invalidité - Vente de données médicales personnelles à des prestataires de santé - Demande de remboursements de cotisations, de taxes ou primes d’assurances Instrumentalisation de données de santé Utilisation des données médicales d’un individu pour menacer, influencer, faire chanter la victime du vol : - Levier pour obtenir le paiement d’une rançon - Construction de données secondaires réelles ou falsifiées en vue de chantage et d’extorsion - Atteinte à la réputation d’un personnage public VIP. Données en support d’une campagne de cyberattaques Utilisation des données médicales volées en support d’une cyberattaque : - Les informations de contact présentes dans les données peuvent êtres ciblées pour du phishing ou de la fraude (scam), faux ordre de virement. - Les données d’indentification ou d’authentification peuvent être utilisées pour de l’élévation de privilège ou de droits dans un système. -
  9. 9. Novembre 2018 : le fournisseur de facturation d’Atrium Health révèle les informations de plus de 2,65 millions de patients. https://www.zdnet.com/article/this-is-how-hackers-make-money-from-your-stolen-medical-data/#ftag=RSSbaffb68
  10. 10. https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
  11. 11. https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
  12. 12. https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf
  13. 13. https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf Des documents d’assurance, des diplômes médicaux, des licences de médecin et des licences DEA, peuvent tous être obtenus pour environ 500 dollars par inscription. Selon le dernier rapport CarbonBlack 2019 : Un pirate informatique compromet le réseau d'entreprise d'un fournisseur de soins de santé pour lui permettre de trouver des documents administratifs qui permettent de prouver l'identité d’un faux médecin. Le pirate informatique vendra ensuite à un acheteur ou à un intermédiaire à un prix suffisamment élevé pour garantir un retour sur investissement. Le prix doit néanmoins rester suffisamment faible pour permettre à plusieurs personnes d’acheter l’article. L'acheteur utilise ensuite l’identité volée et soumet à Medicare ou à un autre fournisseur d'assurance médicale ses demandes de remboursement pour des interventions chirurgicales haut de gamme. CarbonBlack a également trouvé un large éventail de faux documents disponibles sur le marché. Vous pouvez acheter de fausses ordonnances, des étiquettes, des reçus de vente et des cartes de soins de santé volées pour 10 à 120 dollars par enregistrement. Pour 3,25 dollars ou moins, les chercheurs de Carbon Black ont ​​consulté des listes d'informations volées à l'assurance maladie, qui pourraient être utilisées pour faire de fausses demandes aux frais de la victime.
  14. 14. https://www.carbonblack.com/wp-content/uploads/2019/06/carbon-black-healthcare-cyber-heists-in-2019.pdf Préconisations de sécurité – CarbonBlack 2019
  15. 15. 2 – Les arnaques en ligne construites sur des ADFI rudimentaires (mais qui fonctionnent bien)
  16. 16. 3 – Les fraudes bancaires et financières construites sur des ADFI sophistiquées
  17. 17. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  18. 18. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash
  19. 19. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur
  20. 20. BRM Attack – July 21 2015 1,6 Millions – Président Fraud
  21. 21. Les fraudes qui coutent très cher aux entreprises : Arnaques au Président, Faux ordres de virement FOVI, faux fournisseur, changement de RIB et HoaxCrash 7 Milliards €
  22. 22. Vinci HoaxCrash - Nov 22 2016
  23. 23. HoaxCrash Motivations of the attacker SEA - AP (2013) Political – Hacktivism (Syrian conflict) Whitehaven Coal (2013) Political – ecological activism G4S (2014) Political - activism AVON (2015) Economic - (image damage - speculation) FITBIT (2016) Economic & activism VINCI (2016) Economic (stock market volatility - speculation) HoaxCrash Attacks
  24. 24. 4 – Des opérations de renseignement construites sur des ADFI très sophistiquées
  25. 25. CyberSpy NewsCaster Operation - start in 2011 : 2000 high level compromised targets NewsCaster - Data exfiltration - iSight Partners – IRAN (?)
  26. 26. Opération COBALT 2016 – 2017 (IRAN ?)
  27. 27. 5 - La mécanique des ADFI
  28. 28. Immersive Fictitious Data Architectures (IFDA) - Financial Attacks Model Attacker : Goal, Strategy S, Gain function to maximize Attacker produces a series of actions : [ (AR1,AD1), (AR2,AD2), …… , (ARn,ADn)  Goal or not] where ARi is an action on physical space, ADi is an action on cyberspace (sending mail, SMS, dataset, files, malware, html link, video, audio, text). (AR2, AD2) = S < (AR1,AD1) ; (TR1,TD1) > (AR3, AD3) = S < [(AR1,AD1)(TR1,TD1)(AR2,AD2)] ; (TR2,TD2) > ….. ( ARk , ADk ) = S < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1)] ; (TRk-1,TDk-1) > Preserving the trust of the target in the sequence : TRUST-TARGET < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Preserving the consistency of the sequence : CONSISTENCY < [(AR1-AD1), (TR1,TD1), ….. , (ARk-1,ADk-1), (TRk-1,TDk-1), (ARk, ADk) ] > = 1 (if 0 stop) Maximize the IMMERSIVITY of the sequence Target : Target produces (or not) a series of actions (physical space – cyberspace) : [ TR1-TD1, TR2-TD2, …… , TRn- TDn,…. ] in response (or not) to the actions of Attacker.
  29. 29. 6 - L’IA attaquée : FDIA False Data Injection Attacks
  30. 30. Exemple 1 : FDIA sur des composantes ML de Smart Grids
  31. 31. Exemple 2 : FDIA sur des composantes ML de contrôle aérien ADS-B
  32. 32. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 49
  33. 33. Les dérives de TAY, l’IA de Microsoft qui apprenait trop bien … 50
  34. 34. 7 - L’IA en attaque, génératrice d’ADFI
  35. 35. Nous l'attendions depuis des mois : le premier cas de fraude au président grâce à un logiciel imitant la voix humaine est arrivé. Cette technologie est même disponible sur le net pour quelques centaines de dollars. Depuis des années, nos experts ont vu progresser la sophistication de ce type de malversation. Au début, il s'agissait d'un simple e-mail dont personne ne pensait à vérifier l'authenticité. Puis les fraudeurs ont peu à peu pris de l'assurance pour gagner en technicité et en inventivité. Certains escrocs n'hésitent plus à se faire passer, auprès des salariés d'une entreprise, pour une équipe interne chargée de la lutte contre la fraude. Croyant à un exercice, les salariés contactés obéissent aux instructions données et procèdent à un virement final bien réel.
  36. 36. Au printemps dernier, une entreprise allemande du secteur de l'énergie a été confrontée à un cas de fraude inédit : c'est la voix de son PDG qui a été reproduite par une intelligence artificielle grâce à la technologie de l'apprentissage automatique (ou « machine learning »), afin d'induire en erreur le directeur de la filiale au Royaume-Uni. Celui-ci a d'abord effectué un premier versement de 220.000 dollars. La fraude aurait pu se poursuivre si le faux président n'avait pas eu « la malchance » de rappeler sa victime en même temps que le vrai… L'entreprise allemande a finalement réussi à se faire rembourser, car elle avait pris la précaution de souscrire une assurance contre la fraude.
  37. 37. Au-delà de l'exploit technique, le constat est patent : la lutte contre la fraude entre, à présent, dans une nouvelle dimension. Bientôt, toute image, vidéo ou voix sera susceptible d'être contrefaite à la perfection. Et nous ne pourrons bientôt plus nous fier à nos cinq sens. Comment continuer à se faire confiance ? En avril dernier, un rapport du FBI estimait à 20.000 le nombre de cas de « fraude au président » constatés dans le monde en 2018, pour des dommages d'un montant total de 1,2 milliard de dollars. Il s'agit là de la plus coûteuse des fraudes sur internet. Entre 2013 et 2018, le montant global des dommages déclarés a atteint 12,5 milliards de dollars. Et ces montants risquent d'exploser dans les années à venir, faisant de ce type de fraude une problématique stratégique pour beaucoup d'entreprises. Wilfried Verstraete, président du directoire du groupe Euler Hermes
  38. 38. https://thispersondoesnotexist.com/ Imagined by a GAN (generative adversarial network) - StyleGAN (Dec 2018) - Karras et al. and Nvidia - Original GAN (2014) - Goodfellow et al. Don't panic. Learn about how it works. - Help this AI continue to dream | Contact me - Another | Save • Cats | Articles | TV Friends - Office |
  39. 39. https://thispersondoesnotexist.com/
  40. 40. https://thispersondoesnotexist.com/
  41. 41. https://thispersondoesnotexist.com/
  42. 42. https://thispersondoesnotexist.com/
  43. 43. https://thiscatdoesnotexist.com/
  44. 44. https://thiscatdoesnotexist.com/
  45. 45. Phase d’entrainement du modèle DEEPFAKE
  46. 46. Phase de génération du DEEPFAKE
  47. 47. https://www.descript.com/lyrebird-ai?source=lyrebird
  48. 48. https://www.descript.com/lyrebird-ai?source=lyrebird
  49. 49. https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques https://www.elsevier.com/books/from-digital-traces-to-algorithmic-projections/berthier/978-1-78548-270-0 http://www.iste.co.uk/book.php?id=1372 Pour aller plus loin sur les ADFI
  50. 50. Le groupe « Sécurité IA » du Hub Co-animé par Eric Hazane & Thierry Berthier Un noyau dur d’une vingtaine de membres actifs pour le moment incluant Air Liquide, SNCF, EDF, MinInt, DGA, ANSSI, EMM, des startups et ETI , ITRUST, SNIPS, NXU, des chefs d’entreprises, un Hub IA Toulousain, Pôle d’Excellence Cyber Bretagne (PEC) & IMT Atlantique. Une veille Sécurité – IA diffusée deux fois par semaine et mise en ligne sur un site wordpress : https://iasecurite.wordpress.com/ Veille extraite de la veille cyber active depuis 6 ans : https://veillecyberland.wordpress.com/ Hub France IA : http://www.hub-franceia.fr/ Du Think Tank Au

×