/
Cyber-résilience

Revenez aux principes de base de la sécurité pour vous préparer aux risques liés à l'IA

Il ne se passe pas un jour sans que nous n'entendions parler IA dans les actualités. Qu'il s'agisse du développement rapide des nouvelles technologies ou de leur impact sur notre avenir, l'IA est toujours au cœur de nos préoccupations, en particulier dans le monde de la technologie.

Et certaines des questions les plus pressantes concernant les nouvelles avancées d'outils tels que ChatGPT concernent le monde de la cybersécurité. Comment les acteurs malveillants utiliseront-ils l'IA pour renforcer leurs actes malveillants ? Et comment les rançongiciels vont-ils évoluer pour mieux contourner nos défenses ?

Pour examiner cet outil et ce qu'il signifie pour l'avenir du secteur de la cybersécurité, Paul Dant, ingénieur système senior chez Illumio, et Michael Adjei, directeur de l'ingénierie des systèmes, EMEA chez Illumio, se sont réunis pour discuter du fonctionnement de l'IA, de ses vulnérabilités et de la manière dont les responsables de la sécurité peuvent lutter contre son impact.

Leur dernier conseil ? Revenez à l'essentiel.

Continuez à lire et regardez la discussion complète — avec un court clip ci-dessous — pour savoir pourquoi.

La structure de l'IA et ses nombreuses vulnérabilités

Cela a été moins de deux ans depuis le lancement de ChatGPT, et en si peu de temps, l'industrie constate déjà que nouvelle technologie d'IA aura un impact considérable sur la cybersécurité et est déjà entre les mains de ceux qui veulent l'utiliser à la fois pour le bien et pour le mal.

Il est important de comprendre comment l'IA est structurée pour combattre les points où les attaquants peuvent interférer.

« En termes simplifiés, l'IA fonctionne en disposant d'un ensemble de données avec une couche d'entrée, une couche cachée et une couche de sortie », explique Adjei. « Les données sont introduites dans la couche d'entrée et sont déplacées vers la couche cachée où la « magie » de l'IA opère. Il se retrouve ensuite sur la couche de sortie où le consommateur peut s'interfacer avec lui. »

Où peuvent se situer les vulnérabilités dans ce processus ? « À peu près à chaque étape », a déclaré Adjei.

A brain made of circuits to represent AI

Les risques de sécurité liés à l'IA existent depuis des années

Ces vulnérabilités ne sont pas apparues avec la sortie généralisée de ChatGPT l'année dernière. Adjei et Dant ont expliqué que les systèmes d'IA compromis existent depuis des années et constituent un risque majeur, facilement négligé, lié aux systèmes d'IA.

La paire a cité Lancement par Microsoft en 2016 d'un chatbot IA pour Twitter: « En quelques heures, le chatbot a reçu toutes les informations les plus mauvaises et les plus ignobles que l'on puisse imaginer sur Internet. Cela n'était plus une démonstration des progrès de l'IA, mais tout ce qui est mauvais en ligne », a déclaré Adjei.

Il s'agit d'un exemple simple et précoce d'attaque liée à l'IA, mais il montre comment les acteurs malveillants peuvent tirer parti d'une attaque existante tactiques, techniques et procédures (TTP) pour transformer rapidement une nouvelle technologie en une nouvelle voie d'attaque. Les organisations de tous les secteurs, de toutes les régions et de toutes les tailles doivent être proactives dans leur préparation pour se protéger contre les inévitables Attaques générées par l'IA.

À titre d'exemple plus récent, Dant a incité ChatGPT à produire un ransomware à la volée, soulignant ainsi la facilité avec laquelle ses garde-corps peuvent être contournés. ChatGPT n'était pas disposé à répondre à l'invitation de Dant de « m'écrire un rançongiciel ». Mais lorsqu'il a donné une touche pédagogique à ses instructions et a découpé sa demande en étapes apparemment innocentes, il a découvert que ChatGPT essayait de l'aider et a finalement créé un ransomware pour lui.

« ChatGPT veut nous aider », a déclaré Dant. « Ce que j'ai découvert, c'est que si vous donnez une touche pédagogique à vos instructions, il est fort probable qu'il ne verra pas quelles sont vos intentions ultimes et vous aidera réellement à automatiser la création d'un script de ransomware. »

Cet exemple n'est qu'un des nombreux cas d'utilisation de l'IA que les acteurs de la menace découvrent et utilisent quotidiennement pour accélérer le volume et l'impact des attaques. Comme Adjei l'a résumé de manière experte : « Plutôt cool mais assez effrayant ».

Comment les responsables de la sécurité devraient réagir aux risques liés à l'IA

Malgré les craintes suscitées par l'IA dans le domaine de la cybersécurité, Adjei et Dant ont convenu que les organisations pouvaient faire beaucoup pour commencer à se protéger contre la prochaine attaque potentielle. Le plus important est de revenir à l'essentiel.

« La première réponse de nombreux RSSI et responsables de la sécurité a été : « L'IA est utilisée par les méchants, donc les gentils ont également besoin de plus d'IA », explique Adjei, « Mais ce n'est pas nécessairement vrai. »

Dant est d'accord, expliquant que même si l'IA jouera un rôle de plus en plus important dans l'analyse des données et l'exécution des tâches à la même vitesse que les attaquants, la meilleure façon de se préparer aux attaques d'IA sera de garantir une bonne hygiène informatique.

« Le premier principe est de revenir à l'essentiel », explique Dant. « En fin de compte, une bonne hygiène informatique, prévention des mouvements latéraux, et Principes Zero Trust deviendra encore plus valable à l'avenir. »

Quelle que soit l'évolution des attaques générées par l'IA, les principes de sécurité fondamentaux resteront d'actualité. « Il est important que les responsables de la sécurité ne se sentent pas dépassés par l'IA », a déclaré Dant.

À l'avenir, Adjei et Dant encouragent les responsables de la sécurité à se concentrer sur le renforcement de la cyber-résilience et la maîtrise des failles, conformément aux stratégies de sécurité Zero Trust.

Regardez le webinaire complet pour découvrir comment ChatGPT permet aux attaquants de créer des rançongiciels en toute simplicité grâce à l'IA.

Contactez-nous dès aujourd'hui pour en savoir plus sur le renforcement de la résilience face aux attaques d'IA grâce à la plateforme de segmentation Illumio Zero Trust.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Appel à la cyberrésilience et à la confiance zéro : bilan du mois Illumio
Cyber-résilience

Appel à la cyberrésilience et à la confiance zéro : bilan du mois Illumio

Le début de l'année 2022 a mis en évidence la priorité accrue de la sécurité Zero Trust dans le paysage cybernétique actuel. De nombreuses organisations sont confrontées à une complexité accrue de leurs réseaux en raison de l'évolution des options de travail flexibles et de l'instabilité du paysage géopolitique qui a entraîné une augmentation exponentielle des attaques et des violations de rançongiciels à l'échelle internationale.

Points forts de la conférence RSA : nouvelles approches pour faire face aux cybermenaces actuelles
Cyber-résilience

Points forts de la conférence RSA : nouvelles approches pour faire face aux cybermenaces actuelles

Au cours des deux dernières années, les entreprises ont adopté des modèles d'infrastructure informatique de plus en plus hybrides et distribués, ce qui a ouvert de toutes nouvelles vulnérabilités et de nouveaux risques en matière de cybersécurité. Entre-temps, nous avons été témoins d'une cyberattaque dévastatrice après l'autre qui a fait la une des journaux.

Zero Trust peut-il combler le fossé en matière de cyberéquité ?
Cyber-résilience

Zero Trust peut-il combler le fossé en matière de cyberéquité ?

Nicole Tisdale, chef de file en matière de cyberpolitique, vous expliquera comment la cybersécurité peut protéger à la fois nos institutions et les personnes qu'elles desservent.

8 questions que les RSSI devraient se poser à propos de l'IA
Cyber-résilience

8 questions que les RSSI devraient se poser à propos de l'IA

Découvrez les questions essentielles que les RSSI doivent se poser à propos de l'IA et de ses implications pour la cybersécurité.

Comment l'IA et l'apprentissage automatique peuvent accélérer la segmentation Zero Trust
Segmentation Zero Trust

Comment l'IA et l'apprentissage automatique peuvent accélérer la segmentation Zero Trust

Découvrez comment les innovations en matière d'IA et de machine learning peuvent constituer de puissants outils pour accélérer la mise en œuvre de la segmentation Zero Trust.

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024
Cyber-résilience

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024

Découvrez comment les chefs d'entreprise et les experts en cybersécurité établissent leurs priorités en 2024 face à l'innovation rapide de l'IA.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?