Les cyber-attaques assistées par IA gagnent du terrain
Trend Micro, l'un des fournisseurs de solutions de cybersécurité, présente ses prévisions en matière de cybersécurité pour l'année à venir. L'entreprise y met en garde contre le rôle transformateur de l'intelligence artificielle (IA) générative dans le paysage des cybermenaces, ainsi que contre une nouvelle vague de tactiques d'ingénierie sociale sophistiquées et d'usurpation d'identité à l'aide d'outils basés sur l'IA.
La large disponibilité et la qualité améliorée de l'IA générative associée aux réseaux adversaires génératifs (GAN) pour générer des contenus photo, audio et vidéo réalistes influencent durablement le paysage du phishing en 2024. Trend Micro prévoit une nouvelle vague de Business Email Compromise (BEC), de Virtual Kidnapping et d'autres formes de fraude - déclenchées par la création rentable de tels contenus.
Compte tenu des perspectives de gains lucratifs, les acteurs de la menace utilisent pour de telles campagnes soit des outils d'IA légaux avec des informations d'identification volées et des VPN pour dissimuler leurs identités, soit développent des outils d'IA générative spécialement malveillants. Mais les modèles d'IA eux-mêmes seront également attaqués en 2024 : Alors que les jeux de données de l'IA générative et des LLM (Large Language Models) sont difficiles à influencer pour les acteurs de la menace, les modèles d'apprentissage automatique spécialisés basés sur le cloud représentent une cible attrayante. Ils sont entraînés avec des ensembles de données plus spécifiques et peuvent être victimes d'attaques d'empoisonnement de données - de l'exfiltration de données sensibles à la perturbation de filtres anti-fraude, voire à l'influence sur les véhicules connectés. De telles attaques coûtent aujourd'hui déjà moins de 100 dollars US à leurs auteurs.
"Les LLM avancés, qui maîtrisent n'importe quelle langue, représentent une menace considérable, car ils évitent les indices d'attaques de phishing qui étaient jusqu'à présent fréquents, tels que les mises en forme inhabituelles ou les erreurs grammaticales. Cela complique la détection de telles attaques", rapporte Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. "Les entreprises doivent donc adapter leurs formations actuelles en matière de phishing et introduire en outre des mesures de protection techniques modernes. Les mécanismes de défense avancés dépassent non seulement les capacités humaines en matière de détection, mais garantissent également la résistance à ces tactiques d'attaque".
De telles évolutions en matière de sécurité peuvent à leur tour conduire à un contrôle accru de la part des autorités de régulation et, en outre, inciter le secteur technologique à prendre les choses en main : "L'année prochaine, le secteur cybernétique dépassera les législateurs en ce qui concerne le développement de politiques d'IA spécifiques à la cybersécurité. Le secteur évolue rapidement vers une autorégulation volontaire", poursuit Udo Schneider.
L'expert en sécurité japonais Trend Micro mentionne en outre d'autres évolutions auxquelles les responsables de la sécurité informatique devront être particulièrement attentifs en 2024 :
- une augmentation des attaques de vers cloud-natives, qui ciblent les vulnérabilités et les mauvaises configurations et utilisent un haut niveau d'automatisation pour compromettre les conteneurs, les comptes et les services avec un minimum d'effort
- La sécurité du cloud sera essentielle pour les entreprises afin de combler les failles de sécurité dans les environnements cloud. Dans ce contexte, il convient de souligner la vulnérabilité des applications natives du cloud aux attaques automatisées. Des mesures proactives, y compris des mécanismes de défense robustes et des audits de sécurité approfondis, sont indispensables pour atténuer les risques.
- Les attaques contre les chaînes de blocs privées sont en augmentation en raison de faiblesses dans la mise en œuvre d'un certain nombre de chaînes de blocs privées. Les acteurs de la menace pourraient utiliser les droits d'accès pour modifier, suspendre ou supprimer des entrées et demander ensuite une rançon. Alternativement, s'ils parviennent à prendre le contrôle d'un nombre suffisant de nœuds, ils pourraient chiffrer l'ensemble de la blockchain.
- Les attaques croissantes contre la chaîne d'approvisionnement ne visent pas seulement les composants logiciels open source qu'elle contient, mais aussi les outils de gestion des identités, tels que les Telco-SIM, qui sont essentiels pour les systèmes de flotte et d'inventaire. Les cybercriminels exploitent également les chaînes d'approvisionnement logicielles des fournisseurs via des systèmes CI/CD, avec un accent particulier sur les composants tiers.
La sécurité des chaînes d'approvisionnement joue également un rôle important dans la nouvelle directive européenne NIS2, qui occupera les entreprises concernées l'année prochaine, comme l'explique Richard Werner, Business Consultant chez Trend Micro :
"Dès que la NIS2 sera transposée dans le droit national - au plus tard d'ici octobre 2024 - il y aura d'abord un 'coup de poing' pour savoir qui sera concerné. Les entreprises tenteront d'abord de se soustraire à la réglementation plus stricte. L'obligation faite aux personnes concernées d'inclure leur chaîne d'approvisionnement aura toutefois un effet contraire, en particulier chez les fournisseurs et les logisticiens. Ils adapteront leurs architectures de sécurité informatique aux nouvelles exigences afin de pouvoir offrir à leurs clients un avantage spécifique dans la concurrence internationale. D'un côté, il est triste que nous ayons besoin de nouvelles dispositions légales pour faire comprendre le danger des attaques de la chaîne d'approvisionnement. Mais d'un autre côté, il est positif de voir que le législateur réagit ici à une menace claire par des règles précises".
Source : www.trendmicro.com