L’Intelligence Artificielle (IA) transforme actuellement les organisations à une vitesse sans précédent. Des outils d’IA générative comme ChatGPT, technologie qui selon McKinsey va venir bouleverser la productivité des entreprises, peuvent avoir un impact très positif mais sont aussi utilisés de plus en plus par les cybercriminels pour développer de nouvelles attaques. Face ces cybermenaces dopées à l’IA, il est essentiel que les organisations les intègrent à leur stratégie de cybersécurité et s’arment en conséquence.

L’intérêt actuel pour ces technologies tient à leur capacité à assimiler un nombre inouï de variables et à s’ajuster en conséquence pour obtenir les résultats souhaités. Alors que ce nombre s’élevait « seulement » à 3 milliards de paramètres pour ChatGPT-2, ChatGPT-3 peut quant à lui en assimiler 100 fois plus. Une croissance exponentielle qui s’explique par les progrès du cloud et les nouveaux environnements sans périmètre qui caractérisent l’ère numérique actuelle. À mesure que les modèles d’IA continuent d’apprendre, ils s’amélioreront pour créer des deep fakes plus réalistes, des logiciels malveillants plus performants et d’autres menaces appelées à transformer le paysage numérique.

L’engouement actuel pour les IA génératives

De nombreux travaux de recherches ont été menés afin de mieux comprendre les enjeux des nouveaux vecteurs d’attaque basés sur l’IA, pour ajuster les programmes de sécurité des identités et développer de nouvelles méthodes de défense. Il en ressort néanmoins que la grande majorité des attaques suit toujours une progression classique, principalement basée sur la compromission d’identités et sur l’accès à des données très sensibles. Ainsi, trois scénarios d’attaques par l’IA se démarquent :

Le hameçonnage téléphonique ou « vishing » (pour « vocal phishing ») – Si le risque posé par les emails de phishing (ou hameçonnage) est désormais connu et souvent bien identifié, un nouveau type d’attaque appelé « vishing » se développe. Il s’agit de messages audio créer de toutes pièces par les cybercriminels, grâce à des informations accessibles au public, telles que des interviews médiatiques, pour se faire passer pour des dirigeants d’entreprise, des célébrités, voire des chefs d’État. En établissant une relation de confiance avec leur cible, les hackers peuvent obtenir l’accès à des identifiants et à d’autres éléments sensibles. Ces « deep fakes » basés sur l’IA sont déjà monnaie courante et peuvent être très difficiles à détecter. Les experts prévoient que les contenus générés par l’IA ne pourront bientôt plus être distingués des contenus authentiques et deviendront très courant, ce qui a lieu d’inquiéter les professionnels de la cybersécurité.

L’authentification biométrique – La reconnaissance faciale est une option d’authentification biométrique très répandue pour accéder aux appareils et aux infrastructures. Cette fonctionnalité peut également être trompée par des hackers utilisant l’IA générative pour compromettre des identités et pénétrer dans un environnement protégé. Des chercheurs de l’université de Tel Aviv ont notamment créé un « passe-partout facial » permettant de contourner la plupart des systèmes de verrouillage basés sur la reconnaissance des visages. Un type d’IA appelé GAN (Generative Adversarial Networks) leur a ainsi permis de tester et d’optimiser de manière itérative une image vectorielle, afin qu’elle corresponde à des images faciales stockées dans un vaste référentiel ouvert. Leurs recherches ont abouti à un ensemble de neuf images correspondant à plus de 60 % des visages de la base de données, ce qui signifie qu’un cybercriminel aurait 60 % de chances de réussir à contourner l’authentification par reconnaissance faciale pour compromettre une identité.

Les logiciels malveillants polymorphes – L’IA se révéle incroyablement efficace aux premiers stades de la chaîne d’attaque pour écrire des bouts de codes malveillants. Toutefois, il n’est pas encore certain que les tactiques, techniques et procédures proposées par l’IA soient utiles une fois qu’un cybercriminel s’est introduit dans un système et s’efforce de grandir en privilèges, d’accéder à des identifiants et de se déplacer latéralement. Ces trois phases reposent toutes sur la compromission d’identités, marquant l’importance de mettre en place des contrôles de sécurité robustes et intelligents dans ce domaine afin de protéger les systèmes et les données critiques. Nos recherches ont d’ailleurs révélé l’existence d’une nouvelle technique alimentée par l’IA qui pourrait être classée dans la catégorie « Defense evasion » du cadre MITRE ATT&CK® : les logiciels malveillants polymorphes. Ces derniers modifient leur implémentation tout en conservant leur fonctionnalité initiale. Jusqu’à récemment, les malwares étaient définis comme « polymorphes » s’ils changeaient la façon dont ils chiffraient leurs différents modules, ce qui rendait leur détection particulièrement difficile.

Enseignements de ces scénarios d’attaque

Tout d’abord, l’IA a déjà eu et continuera d’avoir un impact sur les pratiques malveillantes en ligne à différents niveaux, de l’identification des vulnérabilités au développement de code.
L’IA offre également aux cybercriminels de nouvelles possibilités pour cibler les identités et même contourner les mécanismes d’authentification, et il ne lui faudra pas longtemps pour devenir encore plus performante.
Ensuite, la compromission de l’identité reste le moyen le plus efficace et le plus économique pour les hackers de se déplacer dans les environnements et d’accéder aux systèmes et aux données sensibles.
Enfin, les stratégies de cybersécurité ont un rôle encore plus important à jouer : les couches de sécurité doivent évoluer, non seulement pour mettre en quarantaine les activités malveillantes, mais aussi pour appliquer des pratiques préventives ; telles que le principe de moindre privilège ou l’accès sous conditions aux ressources locales (comme les dossiers de cookies) et aux ressources du réseau (comme les applications web).

Cependant, il est important de rappeler que l’IA est aussi un outil incroyablement puissant pour la protection des systèmes. Elle sera en effet essentielle pour contrer les nouvelles menaces, améliorer l’agilité des entreprises et aider ces dernières à garder une longueur d’avance sur les attaquants. L’IA moderne promet également une nouvelle ère riche en promesses, où les déploiements de cybersécurité seront plus simples, hautement automatisés et davantage efficaces. En exploitant l’IA pour optimiser les barrières de sécurité dans leurs points les plus vulnérables, autour des identités humaines et machines, les entreprises sont à même de lutter efficacement contre les menaces actuelles et à venir.
____________________________

Par Lavi Lazarovitz, Head of Security Research chez CyberArk

 

À lire également :

ChatGPT & cybercriminalité : créer des malwares grâce à l’IA conversationnelle

Cybersécurité : échouer parfois pour réussir mieux et ensemble

Lutter contre le vol de justificatifs d’identité grâce au Zero Trust

Sysdig lance également une IA générative pour la cybersécurité

Tenable lance sa propre IA Générative dédiée à la cybersécurité : ExposureAI

Les entreprises doivent regarder leur surface d’attaque de façon plus holistique

Microsoft met l’IA GPT-4 au cœur de la Cybersécurité

Google joue aussi la carte IA générative pour la cybersécurité

Crowdstrike lance IA dédiée à la cybersécurité, Charlotte AI

Netskope lance SkopeAI, une suite d’IA pour la cybersécurité

Dynatrace et Snyk sécurisent ensemble toute la chaîne DevSecOps