Actualités
Actualités Tech

Préparez-vous aux cyberattaques basées sur l’IA | Évaluation de la technologie MIT


MIT Technology Review Insights, en association avec la société de cybersécurité de l’IA Darktrace, a interrogé plus de 300 cadres, directeurs et gestionnaires de niveau C du monde entier pour comprendre comment ils traitent les cybermenaces qu’ils combattent – et utilisent l’IA pour les aider à les combattre.

Actuellement, 60% des personnes interrogées rapportent que les réponses humaines aux cyberattaques ne parviennent pas à suivre le rythme des attaques automatisées, et alors que les organisations se préparent à un défi plus important, des technologies plus complexes sont cruciales. En fait, la majorité des répondants – 96% – ont déclaré qu’ils avaient commencé à se prémunir contre les attaques assistées par l’IA, certaines activant les défenses de l’IA.

Les cyberattaques de l’IA compliquent la tâche et la technologie est très rapide et intelligente. Considérez les deepfakes, un type de moteur d’IA armé, qui sont de fausses images ou des vidéos représentant des scènes ou des personnes qui n’ont jamais existé ou même existé.

En janvier 2020, le FBI a averti que la technologie deepfake avait atteint le point où il était possible de créer des personnages artificiels capables de passer des tests biométriques. À l’époque, un responsable du FBI avait déclaré qu’avec la croissance des réseaux neuronaux d’IA, la sécurité nationale pourrait être sapée par de fausses vidéos haute résolution créées pour imiter le caractère public de sorte qu’elles semblent dire les mots que le créateur de la vidéo a mis. bouches manipulées.

Ce n’est qu’un exemple de la technologie utilisée à des fins néfastes. L’IA, à un moment donné, peut lancer automatiquement des cyberattaques, masquer ses activités et se fondre dans l’activité régulière. La technologie est accessible à tous, y compris les menaces.

Les risques d’attaque de l’IA et les développements dans le contexte des cybermenaces redéfinissent la sécurité de l’entreprise, car les humains ont du mal à suivre les attaques avancées. Les répondants au sondage, en particulier, ont indiqué que les attaques par e-mail et les attaques de phishing les rendaient les plus en colère, près des trois quarts signalant que les menaces de messagerie étaient les plus inquiétantes. Cela se décompose à 40% des répondants qui déclarent avoir trouvé des e-mails et des attaques de phishing « très dérangeants », tandis que 34% les qualifient de « assez pertinents ». Sans surprise, puisque 94% des logiciels malveillants détectés étaient toujours envoyés par e-mail. Les méthodes traditionnelles de prévention des menaces envoyées par e-mail sont basées sur des métriques historiques – à savoir des attaques déjà observées – ainsi que sur la capacité du destinataire à détecter les signaux, les deux pouvant être ignorées par des intrusions de phishing sophistiquées.

Lorsque l’IA d’attaque est mise dans le mélange, le «faux e-mail» sera presque indiscernable des informations de contact authentiques provenant de contacts de confiance.

Comment un attaquant exploite les gros titres

Le coronavirus pandémique offre une opportunité lucrative pour les cybercriminels. Les attaquants par e-mail, en particulier, suivent un schéma établi: tirer parti des gros titres du jour – ainsi que de la peur, de l’incertitude, de la cupidité et de la curiosité qu’ils incitent – pour leurrer. Les personnes qui se livrent à des attaques sont appelées «logiciels de peur». Avec des employés travaillant à distance, sans protocoles de sécurité au bureau, les entreprises ont vu les tentatives de fraude réussies monter en flèche. Max Heinemeyer, directeur de la chasse aux menaces de Darktrace, a noté que lorsque la pandémie a frappé, son équipe a remarqué le développement immédiat des e-mails de phishing. « Nous voyons beaucoup de courriels disant des choses comme: » Cliquez ici pour voir quelles personnes dans votre région sont infectées « , a-t-il déclaré. Lorsque les bureaux et les universités ont rouvert l’année dernière, de nouvelles escroqueries sont apparues dans le bip, avec des e-mails proposant des «programmes et tests de nettoyage de covid», a déclaré Heinemeyer.

Il y a aussi une augmentation des ransomwares, en même temps une augmentation des environnements de travail distants et hybrides. «Les méchants savent que maintenant tout le monde dépend du travail à distance. Si vous êtes attaqué maintenant et que vous ne pouvez plus fournir un accès à distance à votre personnel, alors le jeu sera terminé », a-t-il déclaré. «Alors qu’il y a peut-être un an, les gens pouvaient encore aller travailler, être en mesure de travailler davantage hors ligne, mais maintenant ça fait encore plus mal. Et nous voyons que les criminels ont commencé à exploiter cela.

Qu’est-ce qu’un sujet général? Le changement, le changement rapide et – dans le cas du passage global au travail à domicile – sont complexes. Et cela illustre le problème de la cybersécurité traditionnelle, qui est basée sur des approches traditionnelles basées sur les signatures: les défenses statiques ne s’adaptent pas bien au changement. Ces approches extrapolent les attaques d’hier pour déterminer à quoi ressemblera demain. «Comment pouvez-vous anticiper la vague de fraude de demain? Dit Heinemeyer.

Télécharger Rapport complet.

Ce contenu est produit par Insights, le bras de contenu personnalisé du MIT Technology Review. Il n’a pas été rédigé par les comités de rédaction du MIT Technology Review.



Source link

Laissez un commentaire