Les cyberattaques alimentées par l’intelligence artificielle ont radicalement redéfini le paysage de la menace. Avec l’essor de l’IA générative, les cybercriminels sont désormais capables de concevoir des attaques sur-mesure en un temps record. Pour inverser la tendance, les stratégies de gestion des cyber-risques doivent évoluer et exploiter pleinement les capacités de l’IA.
Une contribution de Claudionor Coelho, spécialiste de l’IA chez Zscaler
De nombreuses entreprises ont déjà fait les frais de l’évolution des attaques alimentées par l’IA, notamment lors d’attaques ayant recours à des deep fakes. L’année dernière par exemple, des pirates informatiques ont réussi à imiter la voix de notre PDG Jay Chaudry pour manipuler un employé. Dans leur message préenregistré, les cybercriminels affirmaient que le réseau de l’entreprise n’était pas assez fiable et suggéraient de poursuivre la discussion par SMS. Ils ont ensuite demandé à l’employé de l’entreprise de les aider à transférer des fonds vers une banque étrangère. Bien que dans ce cas précis, la vigilance de l’employé ait permis de signaler immédiatement la tentative de phishing, ces pièges restent parfois difficiles à déjouer.
Comment alors les cybercriminels instrumentalisent-ils l’intelligence artificielle pour cibler les entreprises ? Et surtout, quels sont les moyens dont disposent les équipes informatiques pour lutter contre cette nouvelle forme de cyberguerre ?
Quand l’IA donne naissance à des attaques ultra-personnalisées
Aujourd’hui, le simple prompt d’un cyber-acteur suffit à déclencher une IA générative malveillante pour qu’elle scanne le web et recherche les appareils vulnérables d’une entreprise qui sont exposés publiquement. Ces acteurs mal intentionnés peuvent ainsi voler les identifiants ou scruter les réseaux sociaux pour identifier des profils d’employés compromis. Leur objectif ultime est d’infiltrer les environnements de développement et de production IA/ML pour usurper des données sensibles.
Une autre option consiste à solliciter une IA GPT sans scrupules pour identifier des collaborateurs sur LinkedIn, puis de se servir du profil d’une figure crédible (un cadre du service financier par exemple, qui n’a pas accès direct à l’environnement de développement et de production de l’IA/ML) pour créer un e-mail de phishing. Cet e-mail peut ensuite cibler les équipes d’IA/ML et les inciter à télécharger un document infecté sur leur ordinateur. Si l’attaque réussit, l’IA installera un malware sur la machine compromise et se déplacera latéralement dans le système. Elle cherchera alors à infecter l’ensemble de l’environnement de développement et de machine learning via une escalade des privilèges, suivie d’une propagation latérale pour maximiser l’impact de l’infection.
Autrefois, ce type d’opérations malveillantes qui exigeaient des recherches approfondies ou des campagnes de phishing méticuleusement orchestrées, nécessitait un travail manuel colossal. Désormais, grâce à l’IA générative, quelques phrases bien formulées suffisent pour qu’un cyber-acteur puisse lancer une attaque.
Freiner l’essor de l’IA
Pour se protéger efficacement contre ces nouvelles attaques sophistiquées s’appuyant sur l’IA générative, les entreprises ont tout intérêt à réduire au maximum leur surface d’attaque externe. Au-delà de désactiver les VPN entrants pour les connexions à distance, qui constitue en soi une première mesure relativement simple, elles doivent absolument repenser leur architecture de sécurité et adopter une approche Zero Trust pour véritablement renforcer la protection de leur surface d’attaque.
Lors d’une attaque utilisant l’intelligence artificielle, le risque majeur est la vitesse à laquelle celle-ci peut infiltrer le système de l’entreprise pour voler des données ou corrompre différents éléments de l’entreprise. Ce déplacement latéral transforme un incident isolé en une menace généralisée, capable de se propager à l’ensemble de l’entreprise. En revanche, une entreprise qui adopte une stratégie de défense fondée sur le Zero Trust et limite strictement l’accès aux applications pourra exercer un contrôle granulaire sur ces dernières et ainsi réduire de manière significative le risque de mouvements latéraux au sein de son environnement IT.
Grâce à la segmentation utilisateur-application, les applications stratégiques réservées à des groupes d’utilisateurs prioritaires restent isolées du reste du réseau. Ainsi, l’infrastructure est protégée contre une contamination généralisée, qu’elle provienne de dispositifs à distance ou locaux. En ultime rempart contre les mouvements latéraux, les équipes informatiques peuvent installer des honeypots dans le système. Ces leurres attirent et piègent une IA intrusive et permettent de bien mieux la détecter.
De nombreuses entreprises perçoivent l’IA comme un levier pour optimiser leurs activités, c’est pourquoi certaines équipes pourraient être incitées à développer leurs propres applications. Toutefois, ces applications dédiées au développement de l’IA sont une véritable mine d’or pour les cyber-acteurs malveillants. La quantité massive d’informations sensibles qu’elles contiennent en fait des cibles de choix pour qui voudrait compromettre des données stratégiques. Les entreprises doivent donc à tout prix sécuriser ce type d’applications et s’assurer que les données propriétaires ne soient utilisées que dans un environnement contrôlé. Cette protection est fondamentale pour les entreprises, surtout lorsqu’elles envisagent d’exploiter l’IA pour gagner en compétitivité.
Mettre l’IA au service de la protection
Ne pas reconnaître que l’IA générative représente aussi bien une menace potentielle qu’un puissant moteur de transformation numérique ne fera qu’amplifier les risques de l’entreprise sur le long terme. Plutôt que de bloquer les applications d’IA, il est donc préférable d’adapter les procédures de sécurité pour permettre aux employés de profiter des avantages de l’IA générative, tout en veillant à protéger efficacement la propriété intellectuelle et les données sensibles. C’est notamment dans ce contexte que l’IA peut jouer le rôle d’agent double pour lutter contre la cybercriminalité.
En d’autres termes, l’IA générative a des effets véritablement bidirectionnels sur le Zero Trust. Elle permet aux équipes informatiques de surveiller les activités de l’environnement avec un niveau de détail nettement supérieur à ce qui existe actuellement. L’IA peut recommander à l’administrateur informatique ou de sécurité de mettre en place des politiques pour restreindre l’accès des utilisateurs à certaines applications en fonction de ce qu’elle constate. Ces politiques spécifiques sont adaptées aux habitudes d’utilisation des particuliers ou des groupes, et permettent ainsi de renforcer la sécurité globale. L’IA pourrait également évaluer l’impact commercial qu’entraînerait la mise en place d’une politique de sécurité, notamment si elle risque de réduire la productivité des collaborateurs.
On peut s’attendre à ce que l’usage de l’IA générative s’intensifie à l’avenir pour accompagner les entreprises dans leur transition vers une architecture Zero Trust et à ce que les plateformes Zero Trust jouent un rôle essentiel pour sécuriser l’adoption de l’IA.
Les mêmes règles du jeu pour tous
Le monde traverse une véritable révolution de l’intelligence artificielle, où les données ont désormais une valeur inestimable. Pour les entreprises, la priorité sera de protéger leurs informations sensibles en les mettant à l’abri des modèles de langage (LLM). Confrontées à des cybercriminels exploitant l’IA pour orchestrer des attaques sophistiquées, les équipes informatiques doivent miser sur une segmentation Zero Trust également optimisée par l’IA. En adoptant ces approches, elles renforceront alors leurs défenses et rétabliront l’équilibre face aux menaces.
À lire également : De la Silicon Valley à Washington : Elon Musk consolide son pouvoir
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits