Les prévisions de Trend Micro en matière de cybersécurité pour 2024 mettent en garde contre le rôle transformateur de l'intelligence artificielle (IA) générative dans le paysage des cybermenaces, ainsi que contre une nouvelle vague de tactiques sophistiquées d'ingénierie sociale et d'usurpation d'identité utilisant des outils basés sur l'IA.
La large disponibilité et la qualité améliorée de l'IA générative, combinées aux réseaux contradictoires génératifs (GAN) pour générer du contenu photo, audio et vidéo réaliste, auront un impact durable sur le paysage du phishing en 2024. Trend Micro prédit une nouvelle vague de compromission de la messagerie professionnelle (BEC). ), les enlèvements virtuels et autres escroqueries – déclenchées par la création rentable de tels contenus.
Les cyber-gangsters engrangent des milliards de dollars
Compte tenu des perspectives de bénéfices lucratives (Selon le FBI, 2,7 milliards de dollars de BCE). Pour de telles campagnes, les acteurs malveillants utilisent soit des outils d’IA légitimes avec des identifiants volés et des VPN pour cacher leur identité, soit développent spécifiquement des outils d’IA génératifs malveillants. Mais les modèles d'IA eux-mêmes seront également critiqués en 2024 : alors que les ensembles de données de l'IA générative et des LLM (Large Language Models) sont difficiles à influencer pour les acteurs malveillants, les modèles d'apprentissage automatique spécialisés basés sur le cloud représentent une cible attrayante. avec des ensembles de données plus spécifiques et peuvent être victimes d'attaques d'empoisonnement des données - de l'exfiltration de données sensibles à la perturbation des filtres anti-fraude et même à l'influence sur les véhicules connectés. De telles attaques coûtent déjà moins de 100 dollars aux acteurs.
« Les LLM avancés qui maîtrisent n'importe quelle langue constituent une menace importante car ils évitent les indicateurs d'attaques de phishing auparavant courants, tels qu'un formatage inhabituel ou des erreurs grammaticales. Cela rend plus difficile la détection de telles attaques », rapporte Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. « Les entreprises doivent donc adapter leur formation préalable en matière de phishing et également introduire des mesures techniques de protection modernes. Les mécanismes de défense avancés dépassent non seulement les capacités de détection humaine, mais garantissent également la résilience contre ces tactiques d’attaque.
Les directives gouvernementales en matière d'IA prennent trop de temps
De telles évolutions en matière de sécurité peuvent, à leur tour, conduire à une surveillance accrue de la part des régulateurs et également inciter l’industrie technologique à prendre les choses en main : « Au cours de l’année à venir, l’industrie de la cybersécurité dépassera les législateurs dans l’élaboration de lignes directrices spécifiques à la cybersécurité en matière d’IA. Le secteur évolue rapidement vers une autoréglementation volontaire », a poursuivi Udo Schneider.
L'expert japonais en sécurité Trend Micro cite également d'autres développements auxquels les responsables de la sécurité informatique devraient prêter une attention particulière en 2024 :
- Une augmentation des attaques de vers cloud natifs, qui ciblent les vulnérabilités et les erreurs de configuration et utilisent un haut niveau d'automatisation pour compromettre les conteneurs, les comptes et les services avec un minimum d'effort.
- Sécurité infonuagique Il sera essentiel pour les organisations de remédier aux failles de sécurité dans les environnements cloud. Il convient de souligner la vulnérabilité des applications cloud natives aux attaques automatisées. Des mesures proactives, notamment des défenses robustes et des audits de sécurité approfondis, sont essentielles pour atténuer les risques.
- Attaques contre les blockchains privées sont en augmentation en raison de vulnérabilités dans la mise en œuvre d’un certain nombre de blockchains privées. Les acteurs malveillants pourraient utiliser leurs droits d’accès pour modifier, désactiver ou supprimer des entrées, puis exiger une rançon. Alternativement, s’ils parviennent à prendre le contrôle d’un nombre suffisant de nœuds, ils pourraient chiffrer l’intégralité de la blockchain.
- Augmentation des attaques contre la chaîne d’approvisionnement ciblent non seulement les composants logiciels open source qu'ils contiennent, mais également les outils de gestion des identités tels que les cartes SIM Telco, qui sont cruciaux pour les systèmes de flotte et d'inventaire. Les cybercriminels exploitent également les chaînes d'approvisionnement en logiciels des fournisseurs via des systèmes CI/CD, en mettant particulièrement l'accent sur les composants tiers.
La sécurité de la chaîne d'approvisionnement joue également un rôle important dans la nouvelle directive européenne NIS2, qui concernera les entreprises concernées au cours de l'année à venir, comme l'explique Richard Werner, Business Consultant chez Trend Micro :
Une directive importante NIS2 arrive
« Dès que le NIS2 aura été transposé dans le droit national – au plus tard en octobre 2024 – il y aura dans un premier temps un « coup et une bousculade » pour savoir qui en relève. Les entreprises tenteront dans un premier temps d’échapper à une réglementation plus stricte. Cependant, l’obligation des personnes concernées d’inclure leurs chaînes d’approvisionnement aura l’effet inverse, notamment pour les fournisseurs et les logisticiens. Ils aligneront leurs architectures de sécurité informatique sur les nouvelles exigences afin de pouvoir offrir à leurs clients un avantage spécifique dans la concurrence internationale. D’une part, il est regrettable que nous ayons d’abord besoin de nouvelles exigences juridiques pour clarifier le danger d’attaques sur la chaîne d’approvisionnement. D’un autre côté, il est positif de constater que le législateur répond à une menace claire par des règles claires.»
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.