Modèles d’IA et chaînes d’approvisionnement logicielles en vue

Brèves sur la cybersécurité B2B

Partager le post

Un domaine qui nécessite une prudence particulière est le développement de modèles AI/ML. Nous constatons une menace croissante de codes malveillants à ce stade critique, permettant aux acteurs malveillants de trouver de nouveaux moyens de s'introduire dans les entreprises et les chaînes d'approvisionnement en logiciels et de voler des données.

Alors que l’IA/ML fait partie intégrante de nombreuses livraisons de logiciels depuis de nombreuses années, l’essor des grands modèles linguistiques (LLM) a rendu beaucoup plus facile l’intégration de l’IA/ML dans de nombreuses applications. Les développeurs sont censés déployer des modèles d'IA/ML ainsi que des mises à jour logicielles et de nouvelles implémentations, mais ils ne disposent souvent pas des ressources nécessaires pour intégrer dès le départ des mesures de sécurité dans leurs processus. On peut observer que les développeurs se tournent vers les offres open source pour rationaliser leurs flux de travail, mais ne vérifient souvent pas les vulnérabilités du code qu'ils utilisent. Une fois le code malveillant déployé dans les modèles IA/ML, il peut être utilisé comme une arme par les cybercriminels pour se déplacer au sein des réseaux de l'organisation.

Sécurité de la chaîne d'approvisionnement logicielle

L'importance de la chaîne d'approvisionnement en logiciels continuera de croître et, dans le même temps, la situation de menace augmentera également en complexité et en intensité. Les entreprises doivent étendre leurs structures de sécurité en conséquence et les adapter aux nouveaux défis. Le soutien d'un cadre juridique permettant un environnement sûr pour le développement de logiciels joue un rôle crucial. Aux États-Unis, par exemple, la feuille de route de sécurité des logiciels open source de la CISA a placé le marché dans une position de force pour faire face en toute confiance aux menaces de sécurité émergentes. Les experts en sécurité du secteur sont convaincus que l’open source continuera de constituer une menace majeure à long terme.

Les nomenclatures logicielles représentent un moyen de lutter contre ces menaces de sécurité dans la chaîne d'approvisionnement logicielle. Heureusement, les SBOM sont de plus en plus reconnus car ils permettent aux entreprises de mieux répondre aux attaques de la chaîne d'approvisionnement. Ils permettent des temps de réponse plus rapides lorsqu'une vulnérabilité est découverte. Néanmoins, nous assisterons probablement à une augmentation des attaques contre la chaîne d’approvisionnement logicielle cette année, car les acteurs malveillants disposent de davantage d’outils pour mener et faire évoluer leurs attaques. Mais dans le même temps, on peut supposer que la volonté de renforcer les mécanismes de défense dans les organisations va progressivement augmenter.

Plus sur JFrog.com

 


À propos de JFrog

Nous avons lancé Liquid Software en 2008 pour transformer la façon dont les entreprises gèrent et publient les mises à jour logicielles. Le monde s’attend à ce que les logiciels soient mis à jour en permanence, de manière sécurisée, discrètement et sans intervention de l’utilisateur. Cette expérience hyper-connectée ne peut être rendue possible que grâce à l'automatisation avec une plate-forme DevOps de bout en bout et une approche centrée sur les binaires.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus