L'IA menace la cybersécurité

Brèves sur la cybersécurité B2B

Partager le post

Avec l’aide de l’IA, les cybermenaces prennent une nouvelle forme. Les criminels l'utilisent pour cibler les identités et contourner les mécanismes d'authentification. Ce sont tous de nouveaux vecteurs d’attaque de l’IA. 

L’intelligence artificielle (IA) a un impact sur la société moderne à un rythme sans précédent. ChatGPT et d’autres outils d’IA générative offrent de nombreux avantages, mais ils peuvent également être utilisés par des attaquants et ainsi causer de nombreux dégâts. CyberArk Labs a maintenant examiné ce paysage de menaces en évolution pour mieux comprendre ce que les nouveaux vecteurs d'attaque de l'IA signifient pour les programmes de sécurité des identités et pour aider à développer de nouvelles stratégies de défense.

Plus précisément, CyberArk a analysé trois nouveaux scénarios d'attaque.

Scénario IA 1 : Vishing – Phishing vocal

Les employés se méfient beaucoup des e-mails de phishing et savent à quoi se méfier. Lorsqu’il s’agit de vishing, c’est-à-dire de phishing vocal, ce scepticisme est souvent absent, ce qui ouvre de nouvelles opportunités aux cyberattaquants. Les modèles de synthèse vocale de l’IA leur permettent d’utiliser facilement des informations accessibles au public, telles que les interviews du PDG dans les médias, et de se faire passer pour des dirigeants d’entreprise. En instaurant la confiance avec leur cible, ils peuvent accéder aux identifiants de connexion et à d’autres informations sensibles.

De telles attaques par vishing peuvent désormais être menées à grande échelle grâce à la génération automatisée et en temps réel de modèles de synthèse vocale. De tels deepfakes basés sur l’IA sont déjà monnaie courante et très difficiles à détecter. Les experts en IA prédisent que le contenu généré par l’IA finira par devenir impossible à distinguer du contenu généré par l’homme.

Scénario IA 2 : authentification biométrique

La reconnaissance faciale est une option d'authentification biométrique éprouvée pour l'accès aux appareils et aux infrastructures. Mais elle peut également être déjouée par des attaquants qui utilisent l’IA générative pour compromettre les identités et accéder à un environnement d’entreprise. Les modèles d’IA générative existent depuis des années. Vous pouvez donc vous poser la question : pourquoi y a-t-il tant de bruit à ce sujet maintenant ? En un mot : c'est évolutif. Les modèles d'aujourd'hui peuvent être entraînés à un degré incroyable. ChatGPT-3, par exemple, possède 175 milliards de paramètres, soit plus de cent fois plus que ChatGPT-2. Cette croissance exponentielle des paramètres soutient des contrefaçons réalistes, y compris en termes de reconnaissance faciale.

Scénario IA 3 : logiciels malveillants polymorphes

En principe, tous les types de code peuvent être écrits avec l’IA générative, y compris les malwares ou les malwares polymorphes capables de contourner les solutions de sécurité. Les logiciels malveillants polymorphes modifient leur implémentation tout en conservant leurs fonctionnalités d'origine. Par exemple, il est possible qu'un attaquant utilise ChatGPT pour générer un voleur d'informations et modifier continuellement le code. Si l'attaquant infecte un appareil avec le logiciel malveillant et accède aux cookies de session stockés localement, il pourrait usurper l'identité de l'utilisateur de l'appareil, contourner les défenses de sécurité et accéder aux systèmes cibles sans se faire remarquer.

Les identités sont la cible principale

Les trois menaces de cybersécurité basées sur l'IA montrent que les identités sont la principale cible des attaquants, car elles constituent le moyen le plus efficace d'accéder aux systèmes et aux données sensibles. Le recours à une solution de sécurisation des identités est donc indispensable pour prévenir le danger. Cela authentifie en toute sécurité les identités et leur accorde les autorisations appropriées, leur donnant ainsi accès aux ressources critiques de manière structurée. Les techniques de défense indépendantes des logiciels malveillants sont également importantes. Autrement dit, les entreprises doivent également prendre des mesures préventives telles que la mise en œuvre de politiques de moindre privilège ou d'accès conditionnel sur les ressources locales (telles que le stockage des cookies) et les ressources réseau (telles que les applications Web).

L’IA soutiendra également la défense à l’avenir

« Bien que les attaques basées sur l'IA constituent une menace pour la sécurité informatique, l'IA est également un outil puissant de détection et de défense contre les menaces », souligne Lavi Lazarovitz, vice-président de la cyber-recherche chez CyberArk Labs. « L’IA sera un élément important à l’avenir pour faire face à l’évolution des menaces, améliorer l’agilité et aider les entreprises à garder une longueur d’avance sur les attaquants. »

Plus sur CyberArk.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus