Suivez nous sur

Les menaces liées à l'IA sont une diversion. Votre véritable problème est plus proche de chez vous.

Cybersécurité

Les menaces liées à l'IA sont une diversion. Votre véritable problème est plus proche de chez vous.

mm

Soyons honnĂŞtes : les cyberattaques alimentĂ©es par l’IA sont une perspective terrifiante. Mais elles ne constituent pas la plus grande menace pour votre entreprise.

La plus grande menace est la distraction Ils créent.

Depuis plus de 15 ans, j'observe la mĂŞme histoire. La direction est effrayĂ©e par la dernière « super-menace IA Â», tandis que l'Ă©quipe de sĂ©curitĂ© peine encore Ă  rĂ©pondre Ă  des questions fondamentales comme : « OĂą sont nos donnĂ©es clients les plus sensibles ? Â» ou « Ă€ qui incombe la gestion des correctifs pour ce système critique ? Â» Nous courons après les nouveaux outils, tandis que les ingĂ©nieurs sont entraĂ®nĂ©s dans des exercices de conformitĂ© de dernière minute, et les vulnĂ©rabilitĂ©s critiques sont relĂ©guĂ©es au second plan.

C'est le classique « serrure fantaisie sur une porte moustiquaire » Problème. Les organisations se précipitent pour déployer des défenses basées sur l'IA, mais les attaquants utilisent l'IA avec moins de règles et plus d'agilité pour contourner les failles fondamentales des processus, de la propriété et de la culture. Pour les entreprises de taille moyenne en particulier, ignorer les fondamentaux est une invitation à devenir le prochain exemple de mise en garde.

Pourquoi les défenses statiques échouent dans un monde dynamique

Au dĂ©but de ma carrière, la sĂ©curitĂ© se rĂ©sumait Ă  une liste de contrĂ´le : antivirus, correctifs et pare-feu performants. Ce monde est rĂ©volu. Aujourd'hui, les logiciels malveillants polymorphes se réécrivent pour Ă©chapper aux signatures, et les botnets lancent des attaques plus rapidement que la capacitĂ© de rĂ©action humaine.

Le trafic chiffré est devenu le refuge favori des cybercriminels. Le rapport ThreatLabz 2024 de Zscaler révèle que près de 90 % des logiciels malveillants sont désormais diffusés via des canaux cryptésCela signifie que neuf menaces sur dix sont invisibles pour les outils existants qui ne peuvent pas inspecter ce trafic.

Le véritable goulot d’étranglement n’est cependant pas seulement la technologie ; frictions organisationnellesJ'ai vu d'excellentes équipes de sécurité passer des semaines à essayer d'obtenir l'adhésion nécessaire pour combler une faille connue. Le temps de planifier les réunions, un attaquant automatisé peut entrer et sortir. Rester statique n'est plus une option. Les programmes de sécurité doivent être contextuels et se concentrer sur les aspects évolutifs de l'entreprise.

L'industrialisation de la cybercriminalité

Cela ne devrait surprendre personne. Les attaquants sont des entrepreneurs qui dirigent une entreprise. Ils adoptent simplement de nouvelles technologies pour améliorer leur retour sur investissement, tout comme nous. L'IA les aide à industrialiser leurs opérations.

  • Phishing en tant que service, suralimentĂ© : L'hameçonnage reste le principal moyen d'intrusion. Le FBI et IBM le dĂ©signent comme le principal vecteur d'accès initial depuis des annĂ©es. Aujourd'hui, grâce Ă  des outils d'IA gĂ©nĂ©rative comme « FraudGPT Â», les criminels peuvent crĂ©er des campagnes d'hameçonnage parfaitement personnalisĂ©es et grammaticalement correctes, Ă  une Ă©chelle jamais vue.
  • La voix est un mensonge : Le phishing vocal (« vishing ») explose. CrowdStrike a constatĂ© une % D'augmentation 442 Des attaquants utilisent des voix clonĂ©es par l'IA pour se faire passer pour des dirigeants et inciter les employĂ©s Ă  transfĂ©rer des fonds. Une entreprise Ă©nergĂ©tique britannique a perdu plus de $243,000 de cette façon Ă  partir d'un seul appel.
  • L'essor de l'adversaire automatisĂ© : Les chasseurs de menaces de CrowdStrike voient dĂ©sormais des campagnes automatisĂ©es de bout en bout, depuis les CV gĂ©nĂ©rĂ©s par l'IA avec des entretiens vidĂ©o deepfake jusqu'aux intrusions sans malware qui vivent entièrement dans le cloud.

Les dĂ©fenseurs sont confrontĂ©s Ă  des menaces qui s'adaptent et persistent avec une surveillance humaine minimale. Les attaquants automatisent depuis des annĂ©es ; l'IA a simplement accĂ©lĂ©rĂ© leur flux de travail.

Pour rester dans la course, il est grand temps d'abandonner les approches obsolètes de la conformité et de la cybersécurité, basées sur des listes de contrôle. Chercher la solution miracle avec le dernier outil du marché n'est pas non plus la solution. Cela dit, c'est une occasion unique de revenir aux fondamentaux.

ArrĂŞtez de vous demander « Sommes-nous conformes ? Â» Commencez Ă  vous demander « Sommes-nous rĂ©silients ? Â»

Même si l'IA transforme le paysage, la plupart des failles de sécurité surviennent encore à cause de fondamentaux négligés. Certes, la voix du PDG a été clonée, mais le véritable échec résidait probablement dans un processus d'approbation financière défaillant. L'IA n'était que la dernière étape d'une série de fondamentaux négligés.

L'IA n'a pas besoin de trouver un exploit du jour zéro Lorsqu'il peut trouver un serveur vieux de cinq ans non corrigé ou un développeur disposant des droits d'administrateur sur tout, l'achat d'un nouvel outil de sécurité basé sur l'IA ne résoudra pas une culture défaillante. L’IA doit renforcer les processus forts, et non s’y substituer.

C'est lĂ  que les dirigeants se trompent souvent. J'ai Ă©tĂ© dans des conseils d'administration oĂą la question Ă©tait : « Sommes-nous conformes ? Â» La vraie question est : « Notre programme de sĂ©curitĂ© renforce-t-il notre entreprise ? »

La conformité devient un exercice de case à cocher. Les équipes produit s'activent à toute vitesse, les ingénieurs se voient confier des tâches de sécurité sans ressources, et les dirigeants supposent qu'un audit positif garantit la sécurité de l'entreprise. Or, ce n'est pas le cas. La solution ne réside pas dans davantage d'outils, mais dans un renforcement de la structure hiérarchique. La sécurité doit être directement liée à la croissance de l'entreprise et à l'intégrité des produits.

Un manuel pragmatique pour l'ère de l'IA

Les entreprises du Fortune 500 peuvent investir de l'argent dans ce problème. Les entreprises de taille moyenne doivent ĂŞtre plus intelligentes. Alors, que faire concrètement ? do?

  1. Réparez d’abord vos fondations. Avant d’acheter un autre outil, assurez-vous de disposer d’un inventaire solide de vos données, de contrôles d’accès à toute épreuve et d’un processus de correctifs qui fonctionne réellement.
  2. Mettre l’IA à l’ordre du jour. Organisez des exercices pratiques basés sur des attaques pilotées par l'IA. Intégrez-les régulièrement aux rapports du conseil d'administration afin qu'ils soient traités comme un risque métier et non comme un problème informatique.
  3. Concentrez-vous sur le comportement, pas seulement sur les signaux statiques. Privilégiez les outils qui détectent les activités étranges (comme un compte utilisateur accédant soudainement à une base de données qu’il ne touche jamais) plutôt que les outils qui recherchent simplement les logiciels malveillants connus.

L'IA n'est pas l'ennemi, c'est la complaisance qui l'est

L'IA n'est pas une arme Ă  double tranchant ; c'est une loupe. Elle rend les bons processus plus efficaces et les mauvais, catastrophiques.

Les attaquants auront toujours de nouveaux outils. La vĂ©ritable question est de savoir si votre stratĂ©gie de sĂ©curitĂ© repose sur une base solide de rĂ©silience ou s'il s'agit simplement de rechercher la prochaine innovation. L'ère de la sĂ©curitĂ© « configurable et oubliĂ©e Â» est rĂ©volue. Les organisations qui dĂ©veloppent une culture de sĂ©curitĂ© et maĂ®trisent les fondamentaux seront gagnantes, mĂŞme Ă  l'ère des menaces autonomes.

Nicholas Muy est le RSSI de Automatisation ScrutIl dirige des initiatives de cybersécurité en matière de conformité et de gestion des risques liés à l'IA. Fort de plus de 15 ans d'expérience en modélisation des menaces par l'IA et en stratégie de sécurité d'entreprise, il a protégé des environnements du Fortune 500 et contribué à la politique nationale de cybersécurité du Département de la Sécurité intérieure des États-Unis.