L’intelligence artificielle révolutionne les méthodes d’attaque et de défense en cybersécurité, permettant aux acteurs malveillants de lancer des attaques massives et complexes à une vitesse inégalée. Pour contrer ces menaces, les entreprises doivent intégrer des pratiques de cyberhygiène élémentaires et utiliser l’IA pour améliorer la détection des menaces et la résilience des données.
L’essor de l’intelligence artificielle (IA) a refaçonné le paysage de la cybersécurité en exposant les entreprises à des attaques de plus en plus sophistiquées. La capacité de l’IA à reconnaître des schémas répétitifs au sein de multiples sources de données et à générer des contenus frauduleux extrêmement crédibles, également appelés « deep fakes », a rendu les tactiques d’ingénierie sociale encore plus complexes et plus difficiles à détecter. Les outils automatisés alimentés par l’IA permettent aux acteurs malveillants de lancer plus facilement des attaques à grande échelle à une vitesse jusqu’ici inégalée.
Il est urgent pour les entreprises d’adopter des stratégies visant à se protéger contre ces menaces en perpétuelle évolution. Se préparer à une reprise d’activité en cas d’attaque n’est plus une option, mais bel et bien un réflexe indispensable.
Maintenir une cyberhygiène élémentaire
Si la complexité de l’IA peut effrayer certains, l’approche qui consiste à se défendre contre les menaces liées à l’IA est similaire aux stratégies de protection contre n’importe quel type de cybermenace. Des bonnes pratiques de cyberhygiène, notamment l’authentification multifactorielle (MFA), la formation des équipes à la reconnaissance du phishing et la gestion des correctifs, demeurent des éléments essentiels pour se protéger contre les menaces liées à l’IA. Même si minimiser l’ensemble des risques cyber représente un véritable défi, voire un obstacle insurmontable pour les entreprises, il est important de ne pas adopter une approche du « tout ou rien ». Les bonnes pratiques cyber les plus élémentaires peuvent largement contribuer à atténuer le risque et l’impact d’une attaque.
Tirer avantage des stratégies de lutte à l’aide de l’IA
Alors que les entreprises mettent de plus en plus l’IA à profit, elles doivent l’utiliser aussi pour améliorer la détection et la visibilité des menaces.
À titre d’exemple, les algorithmes qui s’appuient sur l’IA pour analyser le trafic au sein d’un réseau et détecter les comportements inhabituels permettent de repérer des activités malveillantes et de prendre des mesures préventives rapidement. L’IA permet également d’améliorer la gestion des correctifs en repérant les vulnérabilités qui présentent un degré de risque élevé et en priorisant la remédiation. De plus, les analyses dotées d’IA permettent d’obtenir des informations précieuses sur les menaces émergentes et d’inciter les entreprises à renforcer certains pans de leur posture sécuritaire en faisant preuve de proactivité.
À mesure que les technologies d’IA progressent et deviennent plus accessible, il faut s’attendre à un glissement vers de larges modèles de langages (LLM) privés. Les LLM privés permettent de contrôler les inputs et les outputs d’IA, de garantir que les informations sensibles sont conservées au sein du réseau d’entreprise, que les outputs intègrent le jargon technique approprié et que les modèles se conforment aux réglementations locales. Les algorithmes permettent également de repérer plus précisément les anomalies en fonction du paysage des données unique de l’entreprise lorsque le LLM est conçu sur mesure.
La résilience des données à l’ère de l’IA
Face à des menaces qui évoluent rapidement, les entreprises doivent également se doter d’une stratégie de sauvegarde et de reprise d’activité qui garantit la résilience des données. La résilience permet aux organisations de maintenir un contrôle absolu lorsqu’elles sont confrontées à des données manipulées ou endommagées par l’IA, leur fournissant un filet de sécurité et une protection contre les ralentissements ou les arrêts prolongés de leur activité des suites d’une attaque.
Il est néanmoins inquiétant de constater que les acteurs malveillants s’attaquent presque toujours aux référentiels de sauvegarde. Cela implique que les sauvegardes doivent non seulement être effectuées, mais également résister aux attaques. C’est pourquoi il est vivement conseillé de mettre en application la règle du 3-2-1-1-0, qui recommande de conserver au moins trois copies de ses données sur deux supports différents, avec au moins une copie hors site et une copie hors ligne, isolée ou immuable. Les sauvegardes doivent également faire l’objet de vérifications sans erreur, ce qui signifie qu’elles doivent être accessibles et qu’il est possible de les restaurer de manière fiable.
Les entreprises devraient aussi considérer d’autres stratégies pour limiter la prolifération des activités malveillantes et minimiser l’impact des attaques. Le mouvement latéral – qui désigne le fait d’accéder à d’autres pans du réseau après une intrusion initiale – est une technique d’attaque répandue qui peut être accélérée à l’aide de l’IA. Des politiques de segmentation des données divisant les réseaux en segments isolés permettent de limiter ce type de mouvements, en réduisant ainsi la surface d’exposition et l’impact des attaques.
L’IA va continuer à refaçonner le paysage de la cybersécurité. Il n’est désormais plus question de se demander si une cyberattaque risque d’arriver, ni même quand elle aura lieu, mais à quelle fréquence. Les entreprises doivent donc non seulement renforcer leurs stratégies de prévention, mais également s’assurer qu’elles sont en mesure de se remettre rapidement d’une attaque. Heureusement, le recours aux bonnes pratiques cyber, à une bonne stratégie de sauvegarde et de reprise d’activité et à des outils dotés de l’IA permet d’améliorer considérablement le degré de cyber-résilience de ces entreprises pour les protéger contre les menaces liées à l’IA.
____________________________
Par Dave Russell, Senior Vice President of Enterprise Strategy and acting CTO, Veeam