Les IA font évoluer les attaques

 

Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !

 

Une accélération des attaques

Depuis fin 2022, le nombre de phishing a été multiplié par 12 et le nombre de phishing lié au vol de compte a quant à lui été multiplié par 10. Il faut savoir que 68% des e-mails de phishing sont basés sur du texte et l’efficacité de ces derniers se voit nettement renforcée par l’usage de l’IA générative.

 

L’IA générative en quelques mots

L’Intelligence Artificielle générative (GenAI) est une catégorie d’IA qui se concentre sur la création de données et de contenu de façon indépendante. Elle est capable de reproduire la capacité cognitive humaine de manière globale.

 

On peut différencier 2 grands types de GenAI :

L’IA générative généraliste
Ces modèles sont entrainés sur un corpus de données publiques très vaste et ont vocation à répondre à des demandes ou des questions. Tous les prompts et les retours des utilisateurs viennent nourrir l’algorithme qui motorisent l’IA.

• L’IA générative privée
Ces modèles sont destinés à n’interroger que les données d’une organisation. Ils sont généralement pré-entraînés pour répondre à un cas d’usage précis. Les échanges n’entraînent que l’instance privée.

 

Qu’est-ce que cela implique ?

Les attaques sont plus facilement personnalisables et adaptées à leurs cibles. Par exemple, l’intégration du logo de la société visée peut être réalisée automatiquement. Les pages web de phishing sont de plus en plus ressemblantes aux pages officielles et semblent plus vraies que nature.

 

Ces attaques sont-elles plus difficiles à reconnaître ?

Pas nécessairement. Les attaques générées à l’aide de l’IA sont certes plus ciblées, comportent moins de fautes d’orthographe ou de grammaire. Toutefois on y retrouve toujours les mêmes vecteurs d’exploitation :

• Des URL pointant vers des domaines inconnus
• Des fichiers souhaitant se faire passer pour ce qu’ils ne sont pas (un fichier PDF avec une extension .EXE par exemple)
• Des adresses d’expéditeurs plus que suspectes

 

Gardez vos bonnes habitudes !

1- Toujours vérifier l’expéditeur
Même si l’e-mail semble provenir d’un expéditeur connu, contrôlez l’adresse e-mail et son nom de domaine.

2- Toujours vérifier les pièces jointes et les liens
Ce mail ou ces éléments sont-ils attendus de la part de cet expéditeur ? Si un doute se présente, contrôlez en contactant l’expéditeur par téléphone.

3- Toujours signaler un mail malveillant identifié
Dans Outlook, pensez à bloquer les e-mails malveillants : courrier indésirable > bloquer l’expéditeur

Vous avez malencontreusement ouvert un lien ou un fichier malveillant ? Coupez immédiatement la connexion internet de votre poste. Contactez ensuite le plus vite possible votre manager et le RSSI avec le maximum des informations dont vous disposez.

 

Mieux vaut prévenir que guérir

On ne peut pas tout contrôler, mais on peut se prémunir ! Des outils adaptés et une bonne connaissance des risques informatiques peuvent éviter bien des déboires. Nous pouvons vous accompagner pour la mise en place d’un outillage efficace et la formation de vos équipes en matière de cybersécurité.

 

L’impact de l’IA sur la cybersécurité vous intéresse ?

L’IA générative, bien que très puissante, n’en est qu’à ses débuts. Pourtant elle engendre déjà de nombreux bouleversements dans le monde de l’IT. Ce sujet sera à l’honneur au forum International de la Cybersécurité, qui se déroulera à Lille, du 26 au 28 mars 2024.
Nous serons présents ! Venez nous rencontrer sur notre stand E1-7, situé dans l’espace CFI.

 

 

Articles associés

Les IA font évoluer les attaques

7 février 2024
  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

13 décembre 2023
  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]
Partager cet article
Derniers articles

Les IA font évoluer les attaques

  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]

La nouvelle réglementation DORA : qu’implique-t-elle ?

DORA : Digital Operational Resilience Act Dans un contexte de plus en plus marqué par la transformation numérique, l’interconnexion grandissante des réseaux et la multiplication des cyberattaques, les services financiers doivent redoubler de vigilance. La nouvelle réglementation DORA s’inscrit dans ce constat et a pour finalité de garantir la stabilité financière et la protection des consommateurs […]

Wissam : être une femme dans l’IT

Wissam est consultante Gouvernance Risque et Conformité (GRC) chez iDNA et évolue dans un univers principalement masculin. Nous avons souhaité en savoir plus sur son parcours et sa place en tant que femme dans l’IT. Elle a accepté volontiers de répondre à nos questions :   Bonjour Wissam, tout d’abord quel est ton parcours de formation ? Initialement, […]