La cyber-résilience à travers la consolidation, partie 2 : faire face aux attaques contemporaines

Accédez à notre bibliothèque à la demande pour visualiser les sessions VB Transform 2023. Inscrivez-vous ici


Ce n’est un secret pour personne que le secteur de la cybersécurité connaît une croissance exponentielle en termes de technologies émergentes, mais les nouveaux outils entraînent également de nouveaux vecteurs d’attaque. Cela apporte également des approches simplifiées aux tactiques déjà mises en œuvre. Par exemple, selon Acronis rapport récent sur les menacesle nombre d’attaques par courrier électronique observé jusqu’à présent en 2023 a augmenté de 464 % par rapport au premier semestre 2022.

Bien que l’IA ne soit pas responsable à 100 % de cette hausse, nous savons que ChatGPT a permis aux groupes de ransomwares de créer plus facilement des e-mails de phishing plus convaincants, rendant les attaques par e-mail plus répandues et plus faciles à démarrer.

Dans cet article qui fait suite au post d’hier, Cyber-résilience grâce à la consolidation, partie 1 : l’ordinateur le plus simple à piraternous discuterons de certaines des dernières avancées en matière d’intelligence artificielle et d’autres technologies émergentes et de la meilleure façon de protéger votre organisation contre les nouvelles menaces.

L’intelligence artificielle présente des risques sans précédent

Avec le développement rapide des innovations technologiques et la croissance exponentielle des cas d’utilisation, 2023 s’annonce comme l’année de l’intelligence artificielle. Alors que ChatGPT et d’autres modèles font la une des journaux mondiaux, l’utilisateur moyen peut accéder à des outils innovants capables d’imiter le langage humain, d’explorer des années de texte généré par l’homme et d’apprendre grâce à des modèles d’intelligence sophistiqués.

Événement

VB Transform 2023 sur demande

Vous avez manqué une session VB Transform 2023 ? Inscrivez-vous pour accéder à la bibliothèque à la demande pour toutes nos sessions en vedette.

Abonnez-vous maintenant

À terme, les cybercriminels envisageront également ChatGPT et d’autres outils similaires pour lancer leurs attaques. Ces grands modèles linguistiques (LLM) peuvent aider les pirates à accélérer leurs attaques et faciliter la génération d’e-mails de phishing évolutifs avec plusieurs langues et avec peu ou pas d’effort.

Cependant, l’intelligence artificielle n’est pas seulement utilisée pour imiter la parole humaine ; automatise les cyberattaques. Les attaquants peuvent utiliser la technologie pour automatiser les attaques et analyser leurs programmes malveillants afin de les rendre plus efficaces. Ils peuvent également utiliser ces programmes pour surveiller et modifier les signatures des logiciels malveillants, évitant ainsi toute détection. Il existe des scripts automatisés pour créer et envoyer des e-mails de phishing et pour vérifier les données volées pour les informations d’identification des utilisateurs.

Grâce à une automatisation efficace et à l’aide du machine learning (ML), les attaquants peuvent intensifier leurs opérations et attaquer davantage de cibles avec des charges utiles plus personnalisées, ce qui rend plus difficile la défense contre de telles attaques.

L’une des méthodes d’attaque les plus intéressantes consiste lorsque les attaquants tentent eux-mêmes de procéder à l’ingénierie inverse des modèles d’IA. De telles attaques d’IA contradictoires peuvent aider les attaquants à comprendre les faiblesses ou les biais de certains modèles de détection, puis à créer une attaque qui ne sera pas détectée par le modèle. En fin de compte, l’IA est utilisée pour attaquer l’IA.

La compromission de la messagerie professionnelle reste un défi majeur

L’IA n’est pas la seule à évoluer : les nouveaux contrôles de sécurité des e-mails ont la capacité d’analyser les liens vers des sites de phishing, mais pas les codes QR. Cela a conduit à une prolifération de criminels utilisant des codes QR pour cacher des liens malveillants. De même, les e-mails malveillants commencent à utiliser des applications cloud plus légitimes comme Google Docs pour envoyer de fausses notifications aux utilisateurs qui ne sont généralement pas bloqués. Après que Microsoft Office a commencé à rendre plus difficile l’exécution de macros malveillantes, les cybercriminels se sont tournés vers les fichiers de raccourci et les fichiers Microsoft OneNote.

L’ancien paradigme des châteaux entourés de douves a disparu depuis longtemps en matière de cybersécurité. De nombreuses entreprises ont commencé à abandonner les réseaux privés virtuels (VPN) pour se tourner vers l’accès Zero Trust, qui nécessite que toutes les demandes d’accès soient autorisées dynamiquement, sans exception. Ils surveillent également les comportements pour détecter les anomalies et les menaces potentielles. Cela permet aux utilisateurs vérifiés d’accéder depuis n’importe où, sans ouvrir les portes aux attaquants.

Malheureusement, il reste un fait que la plupart des entreprises seront victimes de violations dues à de simples erreurs. Cependant, la principale différence entre les entreprises confrontées à des violations et celles qui n’en subissent pas réside dans la rapidité avec laquelle elles détectent les menaces et y répondent.

Par exemple, les systèmes qui informent un utilisateur que son mot de passe a été volé la semaine dernière sont utiles, mais il aurait été préférable que le système l’informe en temps réel et change même le mot de passe automatiquement.

Construire une défense adéquate par la simplicité et la résilience

Malgré les problèmes croissants que posent les cyberattaques tant aux particuliers qu’aux entreprises, il est toujours possible de garder une longueur d’avance et de déjouer les cyberattaquants. La complexité excessive de la cybersécurité est l’un des plus gros problèmes : les entreprises de toutes tailles installent trop d’outils dans leur infrastructure et créent une vaste surface propice à l’infiltration de cyberattaques potentielles.

Une étude récente a montré que 76 % des entreprises disposaient d’au moins un interruption du système de production l’année dernière. Parmi celles-ci, seulement 36 % étaient attribuées à des cyberattaques classiques, tandis que 42 % étaient dues à une erreur humaine.

Aussi, Microsoft récemment trouvé que 80 % des attaques de ransomwares étaient causées par des erreurs de configuration, qui pourraient autrement être atténuées si les organisations disposaient de moins de solutions de sécurité à configurer et à gérer.

En réduisant le nombre de fournisseurs de sécurité impliqués dans l’infrastructure, les organisations économisent également beaucoup de temps de formation sur les dernières versions de chaque outil. Ils économisent également de l’argent, libérant ainsi des ressources pour d’autres domaines plus rentables de leur activité. Avec une bonne intégration, les outils peuvent fonctionner efficacement entre les silos.

Soyez conscient de chaque application et des données qu’elle touche

Des progrès efficaces ont également été réalisés dans le domaine de l’analyse basée sur le comportement, qui analyse et catalogue ce que font les applications individuelles sur un système. Cela inclut les outils de détection et de réponse des points finaux (EDR) et de détection et de réponse étendues (XDR), qui aident les leaders technologiques à recueillir davantage de données et de visibilité sur l’entreprise. La connaissance de chaque application sur un système, de chaque donnée qu’elle touche et de chaque connexion réseau qu’il effectue est essentielle.

Cependant, nos outils ne doivent pas submerger les administrateurs de milliers d’alertes à analyser manuellement. Cela peut facilement provoquer une lassitude face aux alertes et entraîner des menaces manquées. Les administrateurs devraient plutôt tirer parti de l’intelligence artificielle ou de l’apprentissage automatique pour fermer automatiquement les fausses alertes et libérer du temps aux ingénieurs de sécurité afin qu’ils puissent se concentrer sur les alertes critiques.

Bien entendu, l’utilisation de ces technologies devrait être étendue au-delà des seules données de sécurité classiques. Le domaine de l’AIOps et de l’observabilité augmente la visibilité de l’ensemble de l’infrastructure et utilise l’intelligence artificielle ou l’apprentissage automatique pour prédire où le prochain problème surviendra et le contrecarrer automatiquement avant qu’il ne soit trop tard.

Les solutions basées sur le comportement de l’IA ou du ML sont également particulièrement importantes, car la détection basée sur les signatures ne suffira pas à elle seule à protéger contre les nombreux nouveaux échantillons de logiciels malveillants découverts chaque jour. De plus, l’IA peut améliorer les systèmes de cybersécurité si les leaders technologiques saisissent les informations et les ensembles de données appropriés, ce qui leur permet d’évaluer et de détecter les menaces plus rapidement et avec plus de précision qu’un humain ne le pourrait.

Tirer parti de l’intelligence artificielle et de l’apprentissage automatique est essentiel pour garder une longueur d’avance sur les attaquants, même s’il est également important de se rappeler que certains processus nécessiteront toujours une implication humaine. L’intelligence artificielle ou l’apprentissage automatique doivent être utilisés comme des outils, jamais comme des substituts. Une fois en place, de tels systèmes peuvent contribuer à économiser beaucoup de travail et d’efforts et, en fin de compte, à conserver les ressources.

Dans l’ensemble, il est toujours important de mettre en place des défenses complètes et de rester résilient dans la lutte contre les cybercriminels. Les organisations doivent se préparer aux attaques et les prévenir le plus tôt possible. Cela implique de corriger rapidement les vulnérabilités logicielles à l’aide de l’authentification multifacteur (MFA) et de disposer d’un inventaire logiciel et matériel.

Attaque, pas seulement défense

Enfin, les organisations devraient tester leur plan de réponse aux incidents. Ils doivent effectuer des exercices périodiques pour vérifier s’ils peuvent restaurer tous les serveurs critiques en cas d’attaque et s’assurer qu’ils sont équipés pour supprimer les e-mails malveillants de toutes les boîtes de réception.

Être un expert en cybersécurité nécessite de la préparation, de la vigilance et la capacité de jouer en attaque, pas seulement en défense. Même avec la sophistication croissante de certaines attaques, acquérir des connaissances sur la façon de repérer les tentatives de phishing ou de conserver des informations d’identification uniques et sécurisées vous aidera de manière exponentielle dans la lutte contre les cybermenaces.

En bref, la clé pour parvenir à la cyber-résilience consiste à consolider et à éliminer l’excès de complexité inutile qui afflige les petites et grandes entreprises du monde entier.

Candid Wüest est vice-président de la recherche chez Acronis.

DataDecisionMakers

Bienvenue dans la communauté VentureBeat !

DataDecisionMakers est l’endroit où les experts, y compris les ingénieurs de données, peuvent partager des informations et des innovations en matière de données.

Si vous souhaitez en savoir plus sur des idées de pointe et des informations à jour, sur les meilleures pratiques et sur l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.

Vous pourriez même envisager de rédiger votre propre article !

En savoir plus sur DataDecisionMakers

Nous serions ravis de connaître votre avis

Laisser un commentaire

Tumely
Logo
Compare items
  • Total (0)
Compare
0