2024 : les cyberattaques assistées par l’IA se multiplient

2024 : les cyberattaques assistées par l’IA se multiplient

Partager le post

Les prévisions de Trend Micro en matière de cybersécurité pour 2024 mettent en garde contre le rôle transformateur de l'intelligence artificielle (IA) générative dans le paysage des cybermenaces, ainsi que contre une nouvelle vague de tactiques sophistiquées d'ingénierie sociale et d'usurpation d'identité utilisant des outils basés sur l'IA.

La large disponibilité et la qualité améliorée de l'IA générative, combinées aux réseaux contradictoires génératifs (GAN) pour générer du contenu photo, audio et vidéo réaliste, auront un impact durable sur le paysage du phishing en 2024. Trend Micro prédit une nouvelle vague de compromission de la messagerie professionnelle (BEC). ), les enlèvements virtuels et autres escroqueries – déclenchées par la création rentable de tels contenus.

Les cyber-gangsters engrangent des milliards de dollars

Compte tenu des perspectives de bénéfices lucratives (Selon le FBI, 2,7 milliards de dollars de BCE). Pour de telles campagnes, les acteurs malveillants utilisent soit des outils d’IA légitimes avec des identifiants volés et des VPN pour cacher leur identité, soit développent spécifiquement des outils d’IA génératifs malveillants. Mais les modèles d'IA eux-mêmes seront également critiqués en 2024 : alors que les ensembles de données de l'IA générative et des LLM (Large Language Models) sont difficiles à influencer pour les acteurs malveillants, les modèles d'apprentissage automatique spécialisés basés sur le cloud représentent une cible attrayante. avec des ensembles de données plus spécifiques et peuvent être victimes d'attaques d'empoisonnement des données - de l'exfiltration de données sensibles à la perturbation des filtres anti-fraude et même à l'influence sur les véhicules connectés. De telles attaques coûtent déjà moins de 100 dollars aux acteurs.

« Les LLM avancés qui maîtrisent n'importe quelle langue constituent une menace importante car ils évitent les indicateurs d'attaques de phishing auparavant courants, tels qu'un formatage inhabituel ou des erreurs grammaticales. Cela rend plus difficile la détection de telles attaques », rapporte Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. « Les entreprises doivent donc adapter leur formation préalable en matière de phishing et également introduire des mesures techniques de protection modernes. Les mécanismes de défense avancés dépassent non seulement les capacités de détection humaine, mais garantissent également la résilience contre ces tactiques d’attaque.

Les directives gouvernementales en matière d'IA prennent trop de temps

De telles évolutions en matière de sécurité peuvent, à leur tour, conduire à une surveillance accrue de la part des régulateurs et également inciter l’industrie technologique à prendre les choses en main : « Au cours de l’année à venir, l’industrie de la cybersécurité dépassera les législateurs dans l’élaboration de lignes directrices spécifiques à la cybersécurité en matière d’IA. Le secteur évolue rapidement vers une autoréglementation volontaire », a poursuivi Udo Schneider.

L'expert japonais en sécurité Trend Micro cite également d'autres développements auxquels les responsables de la sécurité informatique devraient prêter une attention particulière en 2024 :

  • Une augmentation des attaques de vers cloud natifs, qui ciblent les vulnérabilités et les erreurs de configuration et utilisent un haut niveau d'automatisation pour compromettre les conteneurs, les comptes et les services avec un minimum d'effort.
  • Sécurité infonuagique Il sera essentiel pour les organisations de remédier aux failles de sécurité dans les environnements cloud. Il convient de souligner la vulnérabilité des applications cloud natives aux attaques automatisées. Des mesures proactives, notamment des défenses robustes et des audits de sécurité approfondis, sont essentielles pour atténuer les risques.
  • Attaques contre les blockchains privées sont en augmentation en raison de vulnérabilités dans la mise en œuvre d’un certain nombre de blockchains privées. Les acteurs malveillants pourraient utiliser leurs droits d’accès pour modifier, désactiver ou supprimer des entrées, puis exiger une rançon. Alternativement, s’ils parviennent à prendre le contrôle d’un nombre suffisant de nœuds, ils pourraient chiffrer l’intégralité de la blockchain.
  • Augmentation des attaques contre la chaîne d’approvisionnement ciblent non seulement les composants logiciels open source qu'ils contiennent, mais également les outils de gestion des identités tels que les cartes SIM Telco, qui sont cruciaux pour les systèmes de flotte et d'inventaire. Les cybercriminels exploitent également les chaînes d'approvisionnement en logiciels des fournisseurs via des systèmes CI/CD, en mettant particulièrement l'accent sur les composants tiers.

La sécurité de la chaîne d'approvisionnement joue également un rôle important dans la nouvelle directive européenne NIS2, qui concernera les entreprises concernées au cours de l'année à venir, comme l'explique Richard Werner, Business Consultant chez Trend Micro :

Une directive importante NIS2 arrive

« Dès que le NIS2 aura été transposé dans le droit national – au plus tard en octobre 2024 – il y aura dans un premier temps un « coup et une bousculade » pour savoir qui en relève. Les entreprises tenteront dans un premier temps d’échapper à une réglementation plus stricte. Cependant, l’obligation des personnes concernées d’inclure leurs chaînes d’approvisionnement aura l’effet inverse, notamment pour les fournisseurs et les logisticiens. Ils aligneront leurs architectures de sécurité informatique sur les nouvelles exigences afin de pouvoir offrir à leurs clients un avantage spécifique dans la concurrence internationale. D’une part, il est regrettable que nous ayons d’abord besoin de nouvelles exigences juridiques pour clarifier le danger d’attaques sur la chaîne d’approvisionnement. D’un autre côté, il est positif de constater que le législateur répond à une menace claire par des règles claires.»

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus