AccueilAIL'intelligenza artificiale (AI) est un problème pour la cybersécurité

L’intelligenza artificiale (AI) est un problème pour la cybersécurité

Avec la cybersécurité, on entend la protection contre les attaques numériques, et dans ce domaine aussi, l’intelligence artificielle (IA) est désormais le sujet le plus chaud. 

Le rapport annuel de Trend Micro pour 2024 révèle cela. 

Cybersécurité : le problème de l’intelligence artificielle (IA)

Les risques, comme d’habitude, sont nombreux et de différentes natures, mais l’un des points sur lesquels le rapport se concentre est l’intelligence artificielle générative (GenAI). 

En particulier du point de vue de la cybersécurité, l’IA générative augmentera le niveau et l’efficacité des leurres d’ingénierie sociale produits par les escrocs pour essayer d’attirer des victimes potentielles. 

Le rapport de Trend Micro prévoit que d’ici 2024, la clonage vocal sera au centre des escroqueries ciblées, en plus d’être déjà un puissant outil pour le vol d’identité et l’ingénierie sociale. 

A cela s’ajoutent d’autres techniques qui exploitent l’intelligence artificielle comme le spear phishing, l’harponnage de baleine et les enlèvements virtuels, qui ne sont cependant que la pointe de l’iceberg du rôle que l’IA générative peut jouer dans les schémas criminels informatiques.

Bien que le WormGPT basé sur le modèle LLM (Large Language Model) ait été fermé en 2023, on prévoit qu’une plus grande quantité de ses dérivés peuplera le dark web. De plus, les escrocs trouveront toujours de nouvelles façons d’exploiter l’intelligence artificielle pour leurs activités criminelles informatiques.

De plus, la législation régissant l’utilisation de l’intelligence artificielle générative n’a pas encore été approuvée, il est donc essentiel que les défenseurs mettent en place des politiques de confiance zéro et adoptent une mentalité vigilante pour leurs entreprises afin d’éviter de tomber dans les pièges des fraudes basées sur l’IA.

Les problèmes liés à la blockchain

En plus de l’IA, d’autres problèmes pourraient également provenir des blockchains privées. 

Le rapport soutient que la blockchain deviendra un nouveau terrain de chasse pour les escrocs, en particulier les blockchains privées auxquelles de plus en plus d’entreprises se tournent pour réduire les coûts. 

En effet, les blockchains privées ont généralement moins de tests de résistance à affronter et ne parviennent pas à atteindre le même niveau de résilience que les blockchains publiques décentralisées et sans autorisation. 

Ces dernières font en effet face à des attaques constantes et au fil du temps, elles réussissent à surmonter de nombreux tests de résistance pour finalement devenir sécurisées. Les cybercriminels, quant à eux, préféreront probablement les moins sécurisées et privées. 

Dans le domaine de la crypto et de la Web3, Trend Micro identifie également des menaces liées aux organisations autonomes décentralisées (DAO) gouvernées par des contrats intelligents auto-exécutables hébergés sur des blockchains publiques.

Certains problèmes en ce sens ont déjà été observés, par exemple chez ceux qui utilisent les smart contracts comme arme pour ajouter des niveaux de complexité aux crimes liés aux cryptomonnaies à l’encontre des plateformes de finance décentralisée (DeFi).

Les autres problèmes

Le rapport ajoute à ces menaces celles liées à l’apprentissage automatique (IA/ML) et au cloud. 

L’apprentissage automatique (machine learning) est en réalité toujours lié à l’IA, même s’il ne s’agit pas nécessairement de l’intelligence artificielle générative mentionnée ci-dessus. 

Le cloud est en revanche le stockage à distance de données sur des plateformes en ligne de tiers. 

Le rapport affirme que, étant donné que l’adoption du cloud devient de plus en plus critique pour les entreprises, elles doivent regarder bien au-delà des logiciels malveillants et des vulnérabilités habituelles de leurs systèmes informatiques. 

Ils soutiennent que d’ici 2024, les environnements cloud seront le terrain de jeu des vers créés sur mesure pour exploiter les technologies cloud, avec des configurations incorrectes qui serviront de point d’entrée facile pour les attaquants.

De plus, l’éventuelle contamination des données stockées dans le cloud rendra également vulnérables les modèles d’apprentissage automatique (ML), et un modèle ML compromis peut ouvrir la porte à la divulgation de données confidentielles, à l’écriture d’instructions malveillantes ou à la fourniture de contenus déformés pouvant entraîner l’insatisfaction des utilisateurs ou des conséquences légales potentielles.

L’intelligence artificielle (IA) et les escroqueries : la cybersécurité en danger

Dans le domaine de la crypto, le problème principal ne sera probablement pas les attaques informatiques pures, qui ont toujours existé et existeront toujours, mais qui attaquent surtout les systèmes les plus vulnérables.

Le principal problème pourrait être les fraudes, et les fraudeurs pourraient considérablement améliorer leurs techniques d’ingénierie sociale grâce à GenAI. 

En réalité, dès 2023, plusieurs vidéos truquées créées avec l’intelligence artificielle ont circulé, et elles étaient difficilement reconnaissables en tant que telles, montrant des VIP inconscients promouvoir de véritables arnaques. 

Reproduire l’image et la voix d’une personnalité célèbre avec l’IA pour lui faire dire ce que l’on veut n’est désormais plus si difficile, et la célébrité ne peut intervenir pour bloquer la diffusion de ces vidéos que lorsqu’elles ont déjà été publiées et diffusées en ligne. 

Le point clé, encore largement sous-estimé par beaucoup, n’est pas de reconnaître si un contenu numérique est authentique ou non, mais de vérifier quelle a été la source principale qui l’a publié et distribué en premier en ligne. 

Si la source primaire n’est pas trouvée, ou si elle s’avère être une source non fiable, ce contenu devrait être ignoré tout simplement, sans même prendre la peine de l’examiner pour déterminer s’il est faux ou non. Seulement si la source primaire est trouvée et est fiable, il vaut la peine de l’examiner, et si la source est crédible, cela peut suffire pour imaginer qu’elle puisse être véridique. 

Cependant, c’est un processus que la plupart des gens ordinaires ne font presque jamais, et malheureusement, de nos jours, une grande partie des professionnels de l’information ne le font pas non plus, bien que cela devrait être leur travail principal (identifier et vérifier les sources).

RELATED ARTICLES

MOST POPULARS

GoldBrick