Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Les cybercriminels exploitent l’intelligence artificielle générative : Une nouvelle vague de cybercriminalité plus sophistiquée

août 2023 par Vincent Peulvey Directeur régional des ventes Europe, LogRhythm

Avec l’intelligence artificielle (IA) générative, les cybercriminels accèdent à des niveaux d’innovation inédits, comme tous les acteurs du marché. De plus en plus rapides et précises, les technologies d’IA transforment les méthodes et les attaques de phishing ou hameçonnage.

Le phishing reste une menace majeure pour les entreprises, indépendamment de leur secteur ou de leur taille. En janvier 2023, le phishing ou spear-phishing (harponnage) était le type de cyberattaque le plus courant en France, avec environ trois entreprises sur quatre ciblées par des courriels malveillants. Ce qui a commencé il y a des décennies comme un simple spam conçu pour augmenter la fréquentation des sites et développer la clientèle, s’est transformé en une industrie mondiale. Et ce phénomène ne fait que s’accélérer avec l’essor de l’IA générative.

Grâce à l’IA, les cybercriminels peuvent engager leurs cibles avec des techniques encore plus sophistiquées pour mieux manipuler la conversation. Leurs outils d’IA générative rédigent rapidement des contenus crédibles pour leurs courriels d’hameçonnage. Ils ont ainsi une méthode encore plus efficace pour atteindre leur objectif principal inchangé : tromper et faire installer des logiciels malveillants sur les systèmes ciblés.

L’IA générative continuera évidemment d’évoluer pour offrir une sophistication constamment améliorée. Pour se protéger contre l’émergence d’attaques de phishing plus intelligentes, les entreprises doivent déployer une stratégie de sécurité globale.

Une nouvelle vague d’attaques par hameçonnage

Le contenu généré par l’IA nous force à repenser les règles d’identification des attaques par hameçonnage. Avec un chatbot associé à une intelligence artificielle, vous pouvez créer de faux e-mails originaux à partir d’une multitude d’e-mails légitimes. Ils sont ensuite utilisables comme ressources de base pour lancer des escroqueries par hameçonnage.

Grâce à l’IA, les escroqueries par hameçonnage deviennent plus difficiles à identifier
et à combattre efficacement, car elles peuvent imiter de manière plus convaincante des communications authentiques. Les contenus rédigés par l’IA reprennent des phrases qui incitent à l’urgence, poussant les lecteurs à appliquer leurs instructions le plus rapidement possible s’ils veulent éviter des conséquences préjudiciables. Cette technique est utilisée depuis de nombreuses années par les escroqueries par hameçonnage, mais l’IA générative permet d’atteindre un niveau supérieur avec très peu d’efforts.

Dans le passé, de tels contenus donnaient souvent l’impression d’avoir été rédigé par quelqu’un qui maîtrisait mal la langue, de nombreuses phrases étant décousues et maladroites. Mais lorsque vous lisez un contenu rédigé par un outil d’IA générative, il vous donne l’impression d’une conversation ordinaire, sans aucune faute de grammaire ou d’orthographe. Ce contenu est plus efficace pour tromper les lecteurs qui recherchent
les signes habituels des tentatives d’hameçonnage.

Pour se prémunir contre cette menace croissante, les entreprises doivent apprendre à reconnaître ces attaques plus avancées. Elles doivent mettre en place des protections pertinentes pour atténuer les risques évolutifs.

Garder une longueur d’avance sur la sophistication croissante

L’essor de l’IA générative oblige les entreprises à renforcer leurs stratégies de défense. Dans la lutte contre les attaques modernes, une organisation est seulement aussi sûre
que son maillon le plus faible.

La formation est l’outil primordial. Il enseigne aux utilisateurs le rôle critique des bonnes pratiques de la sécurité quotidienne, et savoir repérer les signes clés des attaques. Même
si les fautes d’orthographe et de grammaire sont moins présentes dans les contenus généré par l’IA, d’autres signes majeurs sont révélateurs des tentatives d’hameçonnage. L’utilisateur doit notamment commencer par vérifier l’adresse électronique de l’expéditeur, reconnaître le caractère d’urgence forcé du message et la présence de fichiers ou de liens suspects.

Même si elles fournissent une telle formation, la plupart des entreprises ne mettent pas
en place des procédures réellement capables de tester leurs utilisateurs. Il leur est donc impossible de déterminer quels membres du personnel sont les plus vulnérables aux attaques. Les entreprises ont en fait besoin d’adopter une approche plus active pour se défendre contre les attaques. Périodiquement, elles pourraient tenter d’hameçonner leurs employés avec des contenus similaires à ceux que les cybercriminels produisent avec l’IA générative. De tels exercices d’hameçonnage fourniraient aux équipes de sécurité des retours d’information très utiles sur les points faibles de leur sécurité. Ils contribueraient aussi à renforcer la culture de sécurité de l’entreprise.

En plus de se former constamment à la reconnaissance des indices propres aux attaques par phishing, les équipes de sécurité ont besoin de technologies adéquates pour renforcer leur cybersécurité face à des risques plus sophistiqués.

Pour surveiller avec rigueur et précision les systèmes, de nouveaux outils sont nécessaires pour analyser les schémas d’activité, repérer les comportements suspects et activer des contre-mesures rapides. En déployant une solution de gestion des informations et des événements de sécurité (SIEM), les analystes de la sécurité pourront centraliser et filtrer
des données disparates collectées en différents points de l’environnement réseau afin de déterminer si une activité suspecte est réellement malveillante.

Une posture de sécurité avancée

L’IA générative continuera d’évoluer avec une sophistication croissante. La ligne de défense la plus importante contre toutes les attaques de phishing reste la même : l’utilisateur.

Il est impératif que les entreprises s’informent et se forment aux dernières tactiques d’hameçonnage, continuent de développer une culture de sensibilisation à la sécurité à tous les niveaux de leurs activités. De telles bonnes pratiques sont les bases de leur sécurité, qu’elles peuvent ensuite renforcer avec des outils de détection appropriés.

Elles auront alors la certitude de bénéficier d’une sécurité des données sensibles réellement prioritaire et de maintenir la confiance de ceux qui dépendent de leurs services.


Voir les articles précédents

    

Voir les articles suivants