Cyberdéfense : c’est ainsi que l’IA et l’humain peuvent se compléter

Cyberdéfense : c’est ainsi que l’IA et l’humain peuvent se compléter

Partager le post

L’IA prend de plus en plus d’importance dans la cyberdéfense. Mais dans quelle mesure les entreprises doivent-elles confier leur sécurité à l’IA et quel rôle l’humain doit-il y jouer ? Enfin, les attaquants utilisent désormais de plus en plus de techniques d’IA.

Pour de nombreuses entreprises, une attaque contre leur infrastructure a longtemps été une question de « quand » plutôt que de « si ». Selon les statistiques actuelles, les attaques en Allemagne ont augmenté de 2022 % en 27 par rapport à l’année précédente. Selon une étude de Bitkom, 84 % des entreprises allemandes ont déjà été victimes d'une cyberattaque et près de la moitié s'attendent à une augmentation au cours des 12 prochains mois. Cette augmentation des attaques peut être attribuée, entre autres choses, à la professionnalisation croissante des cybercriminels et à leur utilisation d'outils basés sur l'IA qui permettent des attaques à grande échelle, selon Dane Sherrets, architecte de solutions senior chez HackerOne.

Vulnérabilités avec un potentiel de risque accru

Les entreprises savent qu’elles constituent des cibles potentielles, se sont préparées à ces circonstances et utilisent également des outils de test et de surveillance automatisés. Ceux-ci peuvent immédiatement déclencher l’alarme, permettre une intervention rapide et mieux prévenir les dommages. Cependant, les capacités des outils de tests automatisés restent étroitement limitées à leur domaine d'application et conviennent principalement à la découverte de vulnérabilités connues et d'erreurs de codage courantes. Il subsiste un risque résiduel de vulnérabilités non documentées qui ne sont pas couvertes par de tels outils. Certains d’entre eux ne peuvent être découverts que grâce à la vigilance soutenue d’un humain expérimenté qui comprend le contexte complet dans lequel un système fonctionne.

C'est une approche que les cybercriminels utilisent également. Ils combinent les capacités des outils automatisés avec des tactiques développées par l’homme pour appliquer des attaques ou des méthodes de fraude efficaces à une échelle qui n’était auparavant pas possible. Il convient également de noter que les applications d’IA utilisées dans les entreprises peuvent également présenter des vulnérabilités. Les cybercriminels peuvent les exploiter pour fausser la logique métier, perturber de manière malveillante les relations clients ou exfiltrer des données sensibles.

Defy AI : l’humain reste indispensable

Il devient de plus en plus important pour les entreprises de comprendre leur surface d’attaque à un niveau granulaire et de savoir comment la protéger. Pour ce faire, ils ont besoin de toute urgence d’experts humains pour soumettre leurs infrastructures à des tests de sécurité complets – et pas seulement à différentes versions d’une même analyse. Les utilisateurs sont capables d'effectuer une analyse contextuelle, de comprendre les exigences spécifiques et les subtilités du profil de sécurité d'une organisation et d'adapter leur approche de test en conséquence. Ils peuvent fournir un aperçu des vulnérabilités potentielles spécifiques au logiciel, à l’environnement ou au secteur et aider les organisations à relever efficacement les défis de sécurité uniques.

Cela permet une approche plus complexe de la sécurité en combinant l'analyse automatisée avec d'autres mesures de sécurité proactives telles que les tests d'intrusion manuels, la modélisation des menaces, les révisions de code et les audits de sécurité pour découvrir les vulnérabilités potentielles inconnues. La recherche montre que les experts en sécurité humaine le font beaucoup plus rapidement et avec plus de précision que les solutions automatisées : près de 85 % des programmes de bug bounty découvrent une ou plusieurs vulnérabilités de haut niveau ou critiques, tandis que 92 % des pirates informatiques éthiques déclarent pouvoir découvrir des vulnérabilités impossibles à trouver par le scanner. . Alors que les cybercriminels cherchent des moyens d'accéder au système d'une entreprise sans autorisation, les pirates informatiques éthiques peuvent garantir que les vulnérabilités et les failles de sécurité sont corrigées le plus rapidement possible, ne laissant les attaquants nulle part où commencer.

L’intelligence utilisateur détermine les capacités de l’IA

L’automatisation basée sur l’IA peut aider les humains en matière de cybersécurité, mais elle ne rend pas encore l’expertise humaine indispensable. Les cybermenaces évoluent constamment et de nouvelles vulnérabilités apparaissent. Les entreprises doivent donc continuellement évaluer et améliorer leurs pratiques de sécurité, se tenir au courant des dernières informations sur les menaces et investir dans des évaluations de sécurité régulières réalisées par des experts en sécurité, des testeurs et des pirates informatiques qualifiés. Le besoin d’experts en sécurité se poursuivra à l’avenir, mais la technologie de l’IA peut permettre aux entreprises de les utiliser plus efficacement et mieux en fonction de leurs besoins individuels en matière de sécurité.

Plus sur HackerOne.com

 


À propos de Hacker One

HackerOne comble le fossé de sécurité entre ce que les entreprises possèdent et ce qu'elles peuvent protéger. La gestion de la résistance aux attaques de HackerOne combine l'expertise en sécurité de pirates informatiques éthiques avec la découverte d'actifs, l'évaluation continue et l'amélioration des processus pour trouver et combler les lacunes dans la surface d'attaque numérique en constante évolution.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus