Comment garantir la résilience des données à l'ère de l'IA ?

AUGUST 1ST, 2023

L'intelligence artificielle (IA) générative bouleverse toute la planète et fait les gros titres. Toutes les entreprises profitent de son potentiel. Le cabinet d'analyse IDC prévoit que les investissements dans des systèmes fonctionnant avec l'IA vont augmenter dans le monde entier pour passer de 154 milliards de dollars en 2023 à plus de 300 milliards de dollars en 2026. Nous estimons que ce chiffre est probablement inférieur à la réalité. 

Mais toute médaille a son revers... C'est le cas de l'IA et ce revers fait, lui aussi, les gros titres. La société de cybersécurité SlashNext a récemment confirmé que les pirates, eux aussi, adoptent l'IA très rapidement. C'était à l'occasion de la découverte de WormGPT, que ZDNet définit comme le « cousin malveillant de ChatGPT » : il s'agit d'un outil proposé à la vente sur un forum destiné aux pirates et présenté comme étant « conçu spécifiquement pour les activités malveillantes »

Plus préoccupant encore, SlashNext a réalisé des tests qui s'intéressent à l'usurpation d'adresses e-mail professionnelles et ont révélé des résultats « inquiétants ». WormGPT crée des e-mails « non seulement remarquablement persuasifs, mais également astucieux d'un point de vue stratégique » afin de mettre la pression sur un responsable de compte et de le forcer à payer une facture frauduleuse. Cela signifie qu'un seul e-mail malveillant peut obtenir l'accès à vos données : les pirates chiffrent alors ces données et vous envoient un avis de ransomware. Et comme vos sauvegardes sont presque toujours la cible des attaques, elles sont également en danger. Dans la lignée de WormGPT, un autre outil malveillant basé sur l'IA, appelé FraudGPT, est apparu sur les marketplaces du Dark Web et est utilisé par les cybercriminels.

Les nouvelles vulnérabilités mises en évidence par l'IA exigent que vos données soient résilientes, même en cas d'attaques toujours plus élaborées. Voici quelques étapes à suivre :

Utiliser des technologies avancées de cybersécurité

La meilleure solution pour lutter contre l'IA consiste à utiliser l'IA. C'est pour cette raison qu'Arcserve Unified Data Protection (UDP) protège vos données grâce à Sophos Intercept X Advanced for Server, la plateforme de sécurité qui protège vos environnements dans le cloud, sur site ou hybrides à l'aide de l'IA à apprentissage en profondeur et bloque les attaques de manière proactive. Cette solution comprend une technologie de contrôle et de prévention contre les attaques par ransomware et les codes malveillants exploitant les failles de sécurité qui arrête les menaces avant même qu'elles sèment le chaos dans vos systèmes. 

L'IA est utilisée dans le domaine de la cybersécurité, car elle analyse et détecte rapidement les activités inhabituelles qui pourraient indiquer des menaces internes. L'IA sert également à analyser le trafic réseau et les relations entre des menaces (fichiers malveillants ou adresses IP suspectes, par exemple), et à identifier les intrusions possibles. De vos terminaux jusqu'au cloud en passant par votre centre de données, investissez dans des solutions de cybersécurité qui exploitent l'IA et s'adaptent à l'évolution des technologies.

Mettre en œuvre une cybersécurité à tolérance zéro

L'approche à tolérance zéro de la cybersécurité part du principe qu'aucune entité ne doit être considérée par défaut comme étant fiable. L'accès accordé à un utilisateur doit concerner uniquement ce qui lui est nécessaire. Rien de plus. 

Cette posture à tolérance zéro utilise des technologies de gestion des identités et des accès, notamment l'authentification multifacteur et les contrôles d'accès basés sur les rôles. L'authentification multifacteur utilise deux méthodes (ou plus) de vérification : vous avez la garantie que les utilisateurs qui essaient d'accéder à vos ressources sont bien les personnes qu'ils déclarent être. Quant aux contrôles d'accès basés sur les rôles, ils limitent l'accès d'une personne exclusivement aux ressources dont elle a besoin pour faire son travail.

La biométrie renforce la protection contre toute utilisation malveillante de l'IA. Dans un article récent de Cybermagazine.com, le PDG de la société Incode spécialisée dans l'identité numérique déclarait que « la détection alimentée par l'IA entre en jeu : le contrôle de l'identifiant et la vérification qu'une personne vivante se trouve devant l'écran sont réalisés par l'IA, ce qui garantit l'intégrité de la correspondance biométrique. Cette technologie utilise la reconnaissance faciale pour déterminer si l'échantillon biométrique prélevé correspond à un sujet vivant présent à l'endroit du prélèvement, en d'autres termes, pour déterminer si une personne bien vivante se trouve devant l'écran. » Actuellement, il n'est pas certain que la biométrie puisse résoudre le problème à long terme. Toutefois, c'est une étape supplémentaire que vous pouvez intégrer pour protéger vos données.

Ces mesures n'empêchent pas nécessairement l'IA de pénétrer dans les réseaux, mais elles sont autant d'obstacles qui se mettent en travers du chemin des pirates. Pour en savoir plus sur le modèle de maturité à tolérance zéro de l'Agence de cybersécurité et de sécurité des infrastructures (agence américaine CISA - Cybersecurity and Infrastructure Security Agency), cliquez ici.

Donner à votre équipe des informations sur la cybersécurité

Le rapport Verizon 2023 concernant des recherches menées sur la violation de données indique que 74 % des violations comportent une intervention humaine, qu'il s'agisse d'une erreur, de l'utilisation abusive d'un privilège, de l'usurpation d'identifiants ou de l'accès à des données confidentielles par ingénierie sociale. 

C'est là que le test (décrit plus haut) mené par SlashNext sur les usurpations d'adresses e-mail professionnelles prend tout son sens. Vous devez former tous les membres du personnel afin qu'ils soient en mesure de détecter les e-mails et sites Web suspects ou malveillants, et sachent comment ne pas faciliter la tâche des pirates qui cherchent à déjouer vos défenses. En effectuant des tests régulièrement, vous maintenez tout le monde en alerte, en particulier si vous communiquez à toute l'équipe les résultats d'une attaque test qui aurait abouti. Chacun pourra alors en tirer un enseignement. Et surtout, veillez à ce que tout le monde sache à qui s'adresser en cas de suspicion de menace. 

S'adresser à un spécialiste de la résilience des données

Les partenaires technologiques d'Arcserve ont l'expertise et l'expérience nécessaires pour vous aider à déterminer la meilleure méthode pour atteindre la résilience des données dans votre organisation. Vous trouverez ici un partenaire technologique Arcserve. 

You May Also Like