« On s’attend à ce que les hackers utilisent l’IA dans des attaques plus sophistiquées », la cybersécurité entre dans une nouvelle ère

« On s’attend à ce que les hackers utilisent l’IA dans des attaques plus sophistiquées », la cybersécurité entre dans une nouvelle ère
« On s’attend à ce que les hackers utilisent l’IA dans des attaques plus sophistiquées », la cybersécurité entre dans une nouvelle ère
-

L’intelligence artificielle a atteint toutes les couches de la société. La machine vient aider l’être humain… ou lui enlever son emploi. Il reste encore beaucoup à faire, mais il ne fait aucun doute que nous ne pouvons pas tourner le dos à cette innovation.

La cybersécurité est un autre de ces domaines où nous avons besoin de l’IA, mais le doute surgit lorsque nous pensons non seulement à nous protéger, mais aussi lorsque les criminels l’utilisent pour attaquer des entreprises ou des individus. Des méthodes de plus en plus sophistiquées grâce au deepfake, au phishing ou aux nouvelles techniques grâce au machine learning.

Il existe des centaines de robots et des centaines de groupes attaquants qui analysent Internet en permanence.Javier CastroStratégies

Javier Castro est directeur associé de la cybersécurité au sein du cabinet de conseil Stratesys et la personne idéale pour poser toutes ces questions.

La première question est obligatoire, il faut savoir si l’IA va nous faciliter la vie ou si tout va se compliquer. « L’intelligence artificielle est une technologie accessible à tous… aux utilisateurs, aux entreprises… mais aussi aux attaquants. La tendance est que les hackers commencent ou continuent d’utiliser ces techniques d’intelligence artificielle générative pour générer des attaques plus sophistiquées.

Ces dernières années, les cybercriminels ont multiplié les délits et même la classe politique, toujours secrète, n’a pas été épargnée. Castro explique qu’« on s’attend à une tendance à la hausse du volume des cyberattaques. Cela évolue très rapidement et le problème est que de nouvelles générations de techniques d’attaque devraient également évoluer grâce au potentiel de l’intelligence artificielle générative pour apprendre automatiquement et analyser de grandes quantités d’informations.

Apprentissage automatique

L’intelligence artificielle est utilisée depuis un certain temps par les entreprises de cybersécurité. De nombreux fabricants de logiciels ou de solutions de cybersécurité ont intégré depuis longtemps ce que l’on appelle le apprentissage automatiquec’est-à-dire la capacité de la machine à apprendre des modèles afin de faire des prédictions qui aident à prendre des décisions.

Javier Castro assure que “l’IA peut détecter le comportement habituel d’un système ou d’un utilisateur et avertir en cas d’écarts ou de comportements pouvant être qualifiés de malveillants sur la base d’une formation pour bloquer l’émission d’une alerte pour avertir les équipes de sécurité”.

L’IA peut détecter le comportement habituel d’un système ou d’un utilisateur et avertir en cas d’écartsJavier CastroStratégies

D’autres doutes se posent quant aux chances qu’a mon entreprise, quelle que soit sa taille, de subir une attaque. «Les cybercriminels mènent des cyberattaques de manière opportuniste. Dans la grande majorité des cas, ils ne visent pas un objectif précis. N’attaquez pas uniquement une grande banque et ne vous concentrez pas sur une grande entreprise jusqu’à ce que vous parveniez à compromettre ses systèmes ou à en obtenir des informations confidentielles. “Il existe des centaines de robots et des centaines de groupes attaquants qui analysent continuellement Internet en attendant de détecter un nouvel actif présentant des vulnérabilités connues qu’ils peuvent exploiter et compléter ces systèmes.”

Castro détaille à quoi ressemblent habituellement ces attaques : « Elles sont menées de manière opportuniste. Dès que je détecte une faille de sécurité, je me faufile dans ce système, je le compromet et le laisse complètement inopérant. À partir de là, j’essaie de demander une rançon à l’entreprise. Si j’ai une grande entreprise, la récompense financière pourrait peut-être être plus grande” et ajoute que “cela peut également affecter les petites et moyennes entreprises qui ont des systèmes exposés sur Internet”.

Ils m’ont demandé deux paiements de 3 000 euros en crypto-monnaies pour divulguer les informations de mon entrepriseBrendaFemme d’affaires

Ceci est confirmé par Brenda, directrice d’un cabinet de conseil aux entreprises, qui a trouvé un matin ses serveurs bloqués et un email demandant une rançon. «Nous sommes 12 salariés, c’est vrai que nous détenons des informations sensibles provenant de nombreuses PME, mais les hackers ne voulaient que de l’argent. Personne n’a osé ouvrir l’e-mail, finalement nous l’avons fait et avons suivi leurs instructions jusqu’à ce que nous découvrions qu’ils voulaient deux paiements en cryptomonnaie de 3 000 euros”, détaille-t-il.

La cyber-sécurité

«Pour moi, dépenser en cybersécurité est un investissement pour les entreprises, c’est-à-dire que j’investis dans la protection de mes systèmes, notamment ceux qui sont les plus exposés à Internet, j’investis dans la protection des informations que je traite principalement de mes clients et des données personnelles qui peut être soumis à des réglementations plus strictes », explique Javier.

Brenda est d’accord : “nous dépensons 3 400 euros par an pour un support informatique complet, grâce à cela nous évitons de payer la rançon et récupérons les informations en seulement 24 heures”.

Nous dépensons 3 400 euros par an en support informatique complet, grâce à cela nous évitons de payer la rançonBrendaFemme d’affaires

La cybersécurité personnelle est également un défi. Castro explique qu’« une grande partie des cyberattaques visent à usurper l’identité d’une personne ou d’une entreprise afin de commettre des fraudes comme demander un prêt, ouvrir un compte ou voler une carte de crédit. Ce que nous devons faire, c’est être conscient que nous devons protéger les informations que nous avons sur le téléphone. Être également conscient des attaques d’ingénierie sociale qui peuvent atteindre notre courrier électronique ou nos téléphones par SMS et qui peuvent signifier que, si nous cliquons sur un lien ou téléchargeons un malware, nous transmettons les informations d’identification d’un de nos comptes bancaires, postaux. .

Les Zero Days, dès leur détection, peuvent être attaqués et exploités par des attaquantsJavier CastroStratégies

La célèbre affaire Pegasus, qui a tenu le gouvernement espagnol sous contrôle pendant plusieurs semaines, a commencé dans une sorte de trou que Javier explique : « tout l’élément technologique, tous les logiciels et le matériel, présentent des vulnérabilités. Ils peuvent être connus, mais ils peuvent être d’un autre type, comme Zero Day, qui, au moment où ils sont détectés, peuvent être attaqués et exploités par des attaquants et il y a un certain temps avant que l’entreprise qui fabrique ce logiciel en soit consciente. vulnérabilité et développe un patch pour y remédier.

La cybersécurité est un autre département des entreprises : « Ce type de profils est de plus en plus nécessaire dans toutes les entreprises. Toute entreprise a besoin de disposer de personnes dédiées à la cybersécurité, qu’elles soient internalisées au sein de son personnel ou qu’il s’agisse de consultants », conclut Javier Castro.

-

PREV Le seul skateboard électrique pliable à emporter dans son sac à dos
NEXT Vista intègre une autre plate-forme de forage électrifiable à Vaca Muerta