Alors que l'IA offre de nouvelles opportunités d'efficacité, de créativité et de personnalisation des leurres de phishing, il est important de rappeler que la sécurité informatique est mal adaptée à de telles attaques.
C'est une bonne occasion de mettre à jour les programmes de formation pour sensibiliser les employés aux nouvelles technologies et tendances en matière de tactiques de phishing/smishing/vishing et les inciter à être plus vigilants. Nous pouvons voir une augmentation des appâts hautement individuels et persuasifs à grande échelle. Il est désormais beaucoup plus simple et rapide pour les cybercriminels de charger une IA de composer un message contenant un appel au partage d'informations sensibles.
Le destinataire du courrier est la première ligne de défense
Alors que le destinataire d'un message de phishing est souvent la première ligne de défense, il est important que les organisations investissent également dans des mesures telles que la messagerie électronique, le DNS, la surveillance du réseau et des terminaux et les capacités de réponse. L'hameçonnage et d'autres formes d'ingénierie sociale sont très efficaces même sans l'utilisation d'extensions d'IA pour les attaquants. Par conséquent, des procédures de réponse et de confinement des incidents bien documentées et bien répétées sont essentielles à votre programme de sécurité.
Les organisations doivent s'assurer qu'elles suivent les meilleures pratiques pour l'authentification multifacteur et la sensibilisation aux tentatives d'évasion telles que les bombardements MFA ou les tactiques d'ingénierie sociale. Enfin, les organisations doivent être conscientes des données sur les menaces émergentes liées aux menaces transmises par courrier électronique, telles que l'utilisation de formats de fichiers compressés, de fichiers .lnk ou .one, en plus des méthodes traditionnelles telles que les macros Office. Des politiques sont nécessaires pour réglementer les options d'exécution.
Apprentissage automatique
Peut-être plus important encore, des technologies comme celles-ci envisagent l'avenir de l'analyse de données à grande échelle grâce à l'apprentissage automatique. Bien que cela ne soit pas spécifique aux grands modèles de langage comme ChatGPT, je pense que nous verrons une prolifération rapide d'outils qui fournissent non seulement des données, mais des données analysées avec enrichissement et contexte. La quantité de données à laquelle même un petit centre d'opérations de sécurité est confronté aujourd'hui est stupéfiante, et la capacité de corréler et d'analyser efficacement ces données et de passer à l'enquête et au confinement est une exigence chronophage qui nécessite des outils très coûteux et le talent nécessaire pour les remplir. .
J'envisage un avenir où un analyste reçoit une alerte et est capable de demander : « Pourquoi est-ce que je m'en soucie ? » « Ce rapport est-il plus important que celui qui est arrivé il y a 10 minutes ? "Suggérer les prochaines étapes pour le triage et la capture médico-légale sur la base de ce rapport" et avoir un partenaire (sous la forme d'IA) pour se tenir à ses côtés en cas d'incident. Certains peuvent tirer la sonnette d'alarme sur les pertes d'emplois, mais je dirais qu'il n'y a pas lieu de s'inquiéter. La sécurité est vraiment un art et il faut comprendre le comportement humain.
L'IA n'a pas la capacité de se mettre à la place d'un attaquant ou d'une victime, et d'après mon expérience, elle peut être trop tentée de se mettre à la place de l'attaquant. Bien que l'IA soit un puissant ajout à l'intelligence, elle ne la remplacera jamais. Et peut-être devrions-nous penser de la même manière : l'IA concerne moins l'intelligence artificielle que l'expansion des capacités et de la vitesse de l'intelligence humaine, la résolution de problèmes et la créativité. (Melissa Bischoping Directrice, Endpoint Security Research chez Tanium)
Plus sur Tanium.com
À propos de Tanium
Tanium, le seul fournisseur de gestion convergente des terminaux (XEM) du secteur, est à l'avant-garde du changement de paradigme dans les approches traditionnelles de gestion des environnements de sécurité et de technologie complexes. Seul Tanium protège chaque équipe, terminal et flux de travail contre les cybermenaces en intégrant l'informatique, la conformité, la sécurité et les risques dans une seule plateforme. La plate-forme Tanium offre une visibilité complète sur tous les appareils, un ensemble unifié de contrôles et une taxonomie commune.