Sur le qui-vive : l'IA menace la sécurité informatique

L'intelligence artificielle modifie considérablement le paysage des menaces. Elle offre aux cyber-attaquants de nouvelles possibilités de cibler les identités et même de contourner les mécanismes d'authentification.

L'authentification biométrique peut par exemple être déjouée par des attaquants qui utilisent l'IA générative pour compromettre des identités et obtenir un accès à un environnement d'entreprise. Depositphotos, denisismagilov

L'intelligence artificielle (IA) influence la société moderne à un rythme sans précédent. ChatGPT et d'autres outils d'IA générative offrent de nombreux avantages, mais ils peuvent également être utilisés par des attaquants et causer ainsi beaucoup de dégâts. Les CyberArk Labs se sont maintenant penchés sur ce paysage évolutif des menaces afin de mieux comprendre ce que les nouveaux vecteurs d'attaque de l'IA signifient pour les programmes de sécurité de l'identité et d'aider à développer de nouvelles stratégies de défense.

Concrètement, il a CyberArk trois nouveaux scénarios d'attaque ont été analysés.

Scénario IA 1 : Vishing

Les employés sont devenus très prudents face aux e-mails de phishing et savent à quoi ils doivent faire attention. En revanche, dans le cas du vishing, c'est-à-dire du phishing vocal, ce scepticisme n'existe souvent pas, ce qui ouvre de nouvelles opportunités aux cyber-attaquants. Les modèles texte-parole de l'IA leur permettent d'utiliser facilement des informations disponibles publiquement, comme des interviews de PDG dans les médias, et de se faire passer pour des dirigeants d'entreprise. En établissant une relation de confiance avec leur cible, ils peuvent obtenir l'accès à des données de connexion et à d'autres informations sensibles. Ces attaques de vishing peuvent désormais être menées à grande échelle à l'aide de la génération automatisée et en temps réel de modèles text-to-speech. De tels deepfakes basés sur l'IA sont déjà monnaie courante et très difficiles à détecter. Les experts en IA prédisent qu'à terme, les contenus générés par l'IA ne pourront plus être distingués des contenus créés par l'homme.

Scénario IA 2 : Authentification biométrique

La reconnaissance faciale est une option d'authentification biométrique éprouvée pour l'accès aux appareils et aux infrastructures. Mais elle peut aussi être déjouée par des attaquants qui utilisent l'IA générative pour compromettre des identités et obtenir un accès à un environnement d'entreprise. Les modèles d'IA générative existent déjà depuis des années. On peut donc se poser la question : Pourquoi y a-t-il tant d'agitation à ce sujet ? En un mot : c'est la mise à l'échelle. Les modèles actuels peuvent être entraînés à une échelle incroyable. ChatGPT-3, par exemple, dispose de 175 milliards de paramètres, soit plus de cent fois le nombre de ChatGPT-2. Cette croissance exponentielle des paramètres favorise des falsifications réalistes, notamment en ce qui concerne la reconnaissance faciale.

Scénario IA 3 : Logiciels malveillants polymorphes

En principe, l'IA générative permet d'écrire tous les types de code, y compris les logiciels malveillants ou les logiciels malveillants polymorphes qui peuvent contourner les solutions de sécurité. Les logiciels malveillants polymorphes modifient leur implémentation tout en conservant leur fonctionnalité d'origine. Par exemple, il est possible pour un attaquant d'utiliser ChatGPT pour générer un Infostealer et de modifier continuellement le code. En infectant un terminal avec le malware et en récupérant les cookies de session stockés localement, l'attaquant pourrait se faire passer pour l'utilisateur du terminal, contourner les défenses de sécurité et accéder aux systèmes cibles sans être détecté.

Conclusion

Les trois menaces de cybersécurité basées sur l'IA montrent que les identités sont la première cible des attaquants, car elles constituent le moyen le plus efficace d'accéder aux systèmes et aux données confidentiels. L'utilisation d'une solution de sécurité des identités est donc indispensable pour se prémunir contre les menaces. Elle permet d'authentifier les identités de manière sécurisée et de leur attribuer les autorisations appropriées afin qu'elles puissent accéder aux ressources critiques de manière structurée. Les techniques de défense basées sur le diagnostic des logiciels malveillants sont également importantes. En d'autres termes, les entreprises devraient également prendre des mesures préventives telles que la mise en œuvre du principe du moindre privilège ou des directives pour l'accès conditionnel aux ressources locales (comme le stockage des cookies) et aux ressources réseau (comme les applications Web).

"Les attaques basées sur l'IA représentent certes une menace pour la sécurité informatique, mais en même temps, l'IA est aussi un outil puissant pour la détection et la défense contre les menaces", souligne Lavi Lazarovitz, vice-président Cyber Research de CyberArk Labs. "L'IA sera à l'avenir une composante importante pour faire face à l'évolution du paysage des menaces, pour améliorer l'agilité et pour aider les entreprises à garder une longueur d'avance sur les attaquants".

 

(Visité 215 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

INSCRIVEZ-VOUS MAINTENANT
ACTUALITÉS SUR LA SÉCURITÉ
Des informations importantes sur les thèmes de la sécurité - de manière compétente et pratique. Recevez des contenus et des actualités exclusifs directement dans votre boîte de réception électronique.
INSCRIVEZ-VOUS
Vous pouvez vous désinscrire à tout moment !
close-link