Rapport de nouvelles Technologie
02 février 2024

L'IA générative et l'exploitation de la blockchain parmi les 5 principaux défis de cybersécurité de Trend Micro en 2024

En bref

Trend Micro a identifié les cinq principaux défis de cybersécurité auxquels les cyberdéfenses des organisations seront confrontées en 2024 et qui nécessiteront une attention particulière.

L'IA générative et l'exploitation de la blockchain parmi les 5 principaux défis de cybersécurité de Trend Micro en 2024

La société américaine de cybersécurité Trend Micro a identifié cinq tendances clés en matière de menaces de sécurité pour 2024, notamment les vers cloud natifs, l'empoisonnement des données des systèmes ML/IA, les attaques de la chaîne d'approvisionnement, IA générative-renforcement des escroqueries d’ingénierie sociale et de l’exploitation de la blockchain.

Selon l’entreprise de cybersécurité, les progrès rapides de l’IA générative ont ouvert la porte à de nouvelles cybermenaces. Les ransomwares poursuivent leur trajectoire ascendante, avec les cybercriminels ciblant de plus en plus l’exfiltration de données. Dans le même temps, les chaînes d’approvisionnement sont confrontées à des risques accrus liés aux acteurs malveillants.

Par exemple, le fournisseur britannique de solutions de cybersécurité Sophos a dévoilé deux rapports mettant en lumière l'intégration de L'IA dans la cybercriminalité. Dans le premier rapport, intitulé « Le côté obscur de l'IA : les campagnes frauduleuses à grande échelle rendues possibles par l'IA générative », Sophos révèle comment les fraudeurs pourraient exploiter des technologies telles que ChatGPT perpétrer une fraude généralisée à l’avenir, tout en nécessitant une expertise technique minimale.

Il ne fait aucun doute que la possibilité pour des acteurs malveillants d’exploiter IA générative pour les escroqueries à grande échelle atteint un niveau record. Trend Micro a identifié cinq défis de cybersécurité auxquels les cyberdéfenses des organisations seront confrontées en 2024 et qui nécessiteront une attention particulière.

Vers cloud natifs ciblant les environnements cloud

Les vers cloud natifs ciblant les environnements cloud exploitent l'automatisation, un outil essentiel pour les cybercriminels, pour se propager rapidement et faire des ravages au sein des systèmes cloud. Compte tenu des vulnérabilités inhérentes et des erreurs de configuration souvent présentes dans nuage environnements, ces attaques devraient augmenter en fréquence et en gravité. La nature interconnectée de l’infrastructure cloud constitue un terrain fertile pour la propagation de ces vers, ce qui rend leur confinement une tâche difficile pour les professionnels de la cybersécurité.

Empoisonnement des données des systèmes d’apprentissage automatique et d’IA

L’empoisonnement des données représente une menace puissante, car les cybercriminels exploitent les vulnérabilités des données de formation pour compromettre l’intégrité des modèles d’IA. Cette manipulation ouvre la voie à l’exfiltration, à l’extorsion et au sabotage, amplifiant considérablement l’impact potentiel de cyber-attaques. En infiltrant et en corrompant les données de formation, les acteurs malveillants peuvent perturber les fonctionnalités des systèmes de ML et d’IA, posant ainsi de graves risques aux organisations qui dépendent de ces technologies pour leurs processus décisionnels critiques.

Attaques de la chaîne d'approvisionnement sur les systèmes CI/CD

Les attaques de la chaîne d'approvisionnement ciblant les systèmes d'intégration et de livraison continue (CI/CD) sont devenues une stratégie attrayante pour les cybercriminels en raison de leur accès étendu à un large éventail de victimes potentielles. En compromettant les chaînes d'approvisionnement de développement logiciel, les attaquants peuvent injecter du code malveillant qui porte atteinte à l'ensemble de l'infrastructure informatique, affectant ainsi de nombreuses parties interconnectées.

Escroqueries d’ingénierie sociale optimisées par l’IA générative

Les escroqueries d’ingénierie sociale optimisées par l’IA générative introduisent une nouvelle dimension aux stratagèmes de phishing traditionnels en tirant parti des technologies avancées. Algorithmes d'IA pour créer de faux messages convaincants. Conçus avec une authenticité remarquable, ces messages augmentent la probabilité de réussite d'attaques d'ingénierie sociale, telles que la compromission de la messagerie professionnelle (BEC). À mesure que la technologie de l’IA générative progresse, le potentiel de production de deepfakes audio/vidéo sophistiqués amplifie encore le paysage des menaces, posant des défis aux professionnels de la cybersécurité pour identifier et atténuer ces attaques.

Exploitation de la blockchain

L’exploitation de la blockchain, bien qu’elle ne soit pas encore généralisée, constitue une préoccupation croissante à mesure que les blockchains privées gagnent du terrain dans la gestion des transactions financières internes. Les attaquants peuvent exploiter les vulnérabilités de ces systèmes pour obtenir un accès non autorisé et exécuter des programmes d'extorsion. Alors que les organisations adoptent de plus en plus les blockchains privées pour leurs prétendus avantages en matière de sécurité, elles doivent rester vigilantes face aux vulnérabilités potentielles et mettre en œuvre des mesures de sécurité robustes pour protéger les données financières sensibles contre toute exploitation par des acteurs malveillants.

Avec la sophistication croissante de cybermenaces, les organisations doivent se concentrer sur la protection à tous les stades du cycle de vie de l’attaque et mettre en œuvre une sécurité multidimensionnelle fondée sur une bonne intelligence des menaces.

Clause de non-responsabilité 

En ligne avec la Lignes directrices du projet de confiance, veuillez noter que les informations fournies sur cette page ne sont pas destinées à être et ne doivent pas être interprétées comme des conseils juridiques, fiscaux, d'investissement, financiers ou toute autre forme de conseil. Il est important d’investir uniquement ce que vous pouvez vous permettre de perdre et de demander des conseils financiers indépendants en cas de doute. Pour plus d'informations, nous vous suggérons de vous référer aux conditions générales ainsi qu'aux pages d'aide et de support mises à disposition par l'émetteur ou l'annonceur. MetaversePost s'engage à fournir des rapports précis et impartiaux, mais les conditions du marché sont susceptibles de changer sans préavis.

A propos de l'auteur

Kumar est un journaliste technologique expérimenté spécialisé dans les intersections dynamiques de l'IA/ML, de la technologie marketing et des domaines émergents tels que la cryptographie, la blockchain et NFTs. Avec plus de 3 ans d'expérience dans l'industrie, Kumar a fait ses preuves dans l'élaboration de récits convaincants, la conduite d'entretiens perspicaces et la fourniture d'informations complètes. L'expertise de Kumar réside dans la production de contenu à fort impact, notamment des articles, des rapports et des publications de recherche pour des plateformes industrielles de premier plan. Doté d’un ensemble de compétences uniques combinant connaissances techniques et narration, Kumar excelle dans la communication de concepts technologiques complexes à des publics divers de manière claire et engageante.

Plus d'articles
Kumar Gandhar
Kumar Gandhar

Kumar est un journaliste technologique expérimenté spécialisé dans les intersections dynamiques de l'IA/ML, de la technologie marketing et des domaines émergents tels que la cryptographie, la blockchain et NFTs. Avec plus de 3 ans d'expérience dans l'industrie, Kumar a fait ses preuves dans l'élaboration de récits convaincants, la conduite d'entretiens perspicaces et la fourniture d'informations complètes. L'expertise de Kumar réside dans la production de contenu à fort impact, notamment des articles, des rapports et des publications de recherche pour des plateformes industrielles de premier plan. Doté d’un ensemble de compétences uniques combinant connaissances techniques et narration, Kumar excelle dans la communication de concepts technologiques complexes à des publics divers de manière claire et engageante.

L’appétit institutionnel augmente pour les ETF Bitcoin dans un contexte de volatilité

Les divulgations via les dépôts 13F révèlent que des investisseurs institutionnels notables se sont lancés dans les ETF Bitcoin, soulignant une acceptation croissante de...

En savoir plus

Le jour de la détermination de la peine arrive : le sort de CZ est en jeu alors que le tribunal américain examine le plaidoyer du DOJ

Changpeng Zhao est sur le point d'être condamné aujourd'hui par un tribunal américain à Seattle.

En savoir plus
Rejoignez notre communauté technologique innovante
En savoir plus
En savoir plus
Nexo lance « The Hunt » pour récompenser les utilisateurs avec 12 millions de dollars en jetons NEXO pour leur engagement dans son écosystème
Marchés Rapport de nouvelles Technologie
Nexo lance « The Hunt » pour récompenser les utilisateurs avec 12 millions de dollars en jetons NEXO pour leur engagement dans son écosystème
8 mai 2024
Revolut X Exchange de Revolut séduit les traders de crypto avec des frais de création nuls et des analyses avancées
Marchés Logiciels Histoires et critiques Technologie
Revolut X Exchange de Revolut séduit les traders de crypto avec des frais de création nuls et des analyses avancées
8 mai 2024
La plateforme de trading de crypto BitMEX lance le trading d'options sans frais ni incitations en espèces
La Brochure Marchés Rapport de nouvelles
La plateforme de trading de crypto BitMEX lance le trading d'options sans frais ni incitations en espèces
8 mai 2024
Lisk passe officiellement à Ethereum Layer 2 et dévoile Core v4.0.6
Rapport de nouvelles Technologie
Lisk passe officiellement à Ethereum Layer 2 et dévoile Core v4.0.6
8 mai 2024
CRYPTOMERIA LABS PTE. LTD.