L'IA générative et l'exploitation de la blockchain parmi les 5 principaux défis de cybersécurité de Trend Micro en 2024
En bref
Trend Micro a identifié les cinq principaux défis de cybersécurité auxquels les cyberdéfenses des organisations seront confrontées en 2024 et qui nécessiteront une attention particulière.
La société américaine de cybersécurité Trend Micro a identifié cinq tendances clés en matière de menaces de sécurité pour 2024, notamment les vers cloud natifs, l'empoisonnement des données des systèmes ML/IA, les attaques de la chaîne d'approvisionnement, IA générative-renforcement des escroqueries d’ingénierie sociale et de l’exploitation de la blockchain.
Selon l’entreprise de cybersécurité, les progrès rapides de l’IA générative ont ouvert la porte à de nouvelles cybermenaces. Les ransomwares poursuivent leur trajectoire ascendante, avec les cybercriminels ciblant de plus en plus l’exfiltration de données. Dans le même temps, les chaînes d’approvisionnement sont confrontées à des risques accrus liés aux acteurs malveillants.
Par exemple, le fournisseur britannique de solutions de cybersécurité Sophos a dévoilé deux rapports mettant en lumière l'intégration de L'IA dans la cybercriminalité. Dans le premier rapport, intitulé « Le côté obscur de l'IA : les campagnes frauduleuses à grande échelle rendues possibles par l'IA générative », Sophos révèle comment les fraudeurs pourraient exploiter des technologies telles que ChatGPT perpétrer une fraude généralisée à l’avenir, tout en nécessitant une expertise technique minimale.
Il ne fait aucun doute que la possibilité pour des acteurs malveillants d’exploiter IA générative pour les escroqueries à grande échelle atteint un niveau record. Trend Micro a identifié cinq défis de cybersécurité auxquels les cyberdéfenses des organisations seront confrontées en 2024 et qui nécessiteront une attention particulière.
Vers cloud natifs ciblant les environnements cloud
Les vers cloud natifs ciblant les environnements cloud exploitent l'automatisation, un outil essentiel pour les cybercriminels, pour se propager rapidement et faire des ravages au sein des systèmes cloud. Compte tenu des vulnérabilités inhérentes et des erreurs de configuration souvent présentes dans nuage environnements, ces attaques devraient augmenter en fréquence et en gravité. La nature interconnectée de l’infrastructure cloud constitue un terrain fertile pour la propagation de ces vers, ce qui rend leur confinement une tâche difficile pour les professionnels de la cybersécurité.
Empoisonnement des données des systèmes d’apprentissage automatique et d’IA
L’empoisonnement des données représente une menace puissante, car les cybercriminels exploitent les vulnérabilités des données de formation pour compromettre l’intégrité des modèles d’IA. Cette manipulation ouvre la voie à l’exfiltration, à l’extorsion et au sabotage, amplifiant considérablement l’impact potentiel de cyber-attaques. En infiltrant et en corrompant les données de formation, les acteurs malveillants peuvent perturber les fonctionnalités des systèmes de ML et d’IA, posant ainsi de graves risques aux organisations qui dépendent de ces technologies pour leurs processus décisionnels critiques.
Attaques de la chaîne d'approvisionnement sur les systèmes CI/CD
Les attaques de la chaîne d'approvisionnement ciblant les systèmes d'intégration et de livraison continue (CI/CD) sont devenues une stratégie attrayante pour les cybercriminels en raison de leur accès étendu à un large éventail de victimes potentielles. En compromettant les chaînes d'approvisionnement de développement logiciel, les attaquants peuvent injecter du code malveillant qui porte atteinte à l'ensemble de l'infrastructure informatique, affectant ainsi de nombreuses parties interconnectées.
Escroqueries d’ingénierie sociale optimisées par l’IA générative
Les escroqueries d’ingénierie sociale optimisées par l’IA générative introduisent une nouvelle dimension aux stratagèmes de phishing traditionnels en tirant parti des technologies avancées. Algorithmes d'IA pour créer de faux messages convaincants. Conçus avec une authenticité remarquable, ces messages augmentent la probabilité de réussite d'attaques d'ingénierie sociale, telles que la compromission de la messagerie professionnelle (BEC). À mesure que la technologie de l’IA générative progresse, le potentiel de production de deepfakes audio/vidéo sophistiqués amplifie encore le paysage des menaces, posant des défis aux professionnels de la cybersécurité pour identifier et atténuer ces attaques.
Exploitation de la blockchain
L’exploitation de la blockchain, bien qu’elle ne soit pas encore généralisée, constitue une préoccupation croissante à mesure que les blockchains privées gagnent du terrain dans la gestion des transactions financières internes. Les attaquants peuvent exploiter les vulnérabilités de ces systèmes pour obtenir un accès non autorisé et exécuter des programmes d'extorsion. Alors que les organisations adoptent de plus en plus les blockchains privées pour leurs prétendus avantages en matière de sécurité, elles doivent rester vigilantes face aux vulnérabilités potentielles et mettre en œuvre des mesures de sécurité robustes pour protéger les données financières sensibles contre toute exploitation par des acteurs malveillants.
Avec la sophistication croissante de cybermenaces, les organisations doivent se concentrer sur la protection à tous les stades du cycle de vie de l’attaque et mettre en œuvre une sécurité multidimensionnelle fondée sur une bonne intelligence des menaces.
Clause de non-responsabilité
En ligne avec la Lignes directrices du projet de confiance, veuillez noter que les informations fournies sur cette page ne sont pas destinées à être et ne doivent pas être interprétées comme des conseils juridiques, fiscaux, d'investissement, financiers ou toute autre forme de conseil. Il est important d’investir uniquement ce que vous pouvez vous permettre de perdre et de demander des conseils financiers indépendants en cas de doute. Pour plus d'informations, nous vous suggérons de vous référer aux conditions générales ainsi qu'aux pages d'aide et de support mises à disposition par l'émetteur ou l'annonceur. MetaversePost s'engage à fournir des rapports précis et impartiaux, mais les conditions du marché sont susceptibles de changer sans préavis.
A propos de l'auteur
Kumar est un journaliste technologique expérimenté spécialisé dans les intersections dynamiques de l'IA/ML, de la technologie marketing et des domaines émergents tels que la cryptographie, la blockchain et NFTs. Avec plus de 3 ans d'expérience dans l'industrie, Kumar a fait ses preuves dans l'élaboration de récits convaincants, la conduite d'entretiens perspicaces et la fourniture d'informations complètes. L'expertise de Kumar réside dans la production de contenu à fort impact, notamment des articles, des rapports et des publications de recherche pour des plateformes industrielles de premier plan. Doté d’un ensemble de compétences uniques combinant connaissances techniques et narration, Kumar excelle dans la communication de concepts technologiques complexes à des publics divers de manière claire et engageante.
Plus d'articlesKumar est un journaliste technologique expérimenté spécialisé dans les intersections dynamiques de l'IA/ML, de la technologie marketing et des domaines émergents tels que la cryptographie, la blockchain et NFTs. Avec plus de 3 ans d'expérience dans l'industrie, Kumar a fait ses preuves dans l'élaboration de récits convaincants, la conduite d'entretiens perspicaces et la fourniture d'informations complètes. L'expertise de Kumar réside dans la production de contenu à fort impact, notamment des articles, des rapports et des publications de recherche pour des plateformes industrielles de premier plan. Doté d’un ensemble de compétences uniques combinant connaissances techniques et narration, Kumar excelle dans la communication de concepts technologiques complexes à des publics divers de manière claire et engageante.