Cybersecurity AI : Pionnier de la nouvelle norme de confiance zéro
- Combattez les cybermenaces basées sur l’IA grâce à des mesures proactives.
- Adoptez une cybersécurité proactive contre les attaques d’IA.
Dans notre paysage numérique de plus en plus connecté, la menace des cyberattaques continue d’évoluer à un rythme alarmant. Les nouvelles technologies, tout en apportant des changements révolutionnaires dans la communication, le commerce et le mode de vie, ont également introduit des défis complexes pour les professionnels de la sécurité. Les cybermenaces ne sont pas seulement de plus en plus nombreuses, mais aussi en sophistication, créant un champ de bataille en constante évolution dans le cyberespace.
Les mauvais acteurs, qu’il s’agisse d’individus, de groupes ou d’entités parrainées par l’État, ne sont plus limités par des contraintes de ressources. Ils sont de plus en plus bien financés, ce qui leur permet de tirer parti des technologies de pointe pour compromettre les systèmes. L’intelligence artificielle, l’apprentissage automatique et les logiciels malveillants avancés ne sont que quelques-uns des outils qui font désormais partie de leur arsenal, qu’ils utilisent avec une efficacité alarmante.
Dans ce scénario à enjeux élevés, la question se pose : est-il suffisant pour les organisations d’éviter simplement d’être le « fruit à portée de main » ? Les entreprises peuvent-elles simplement viser à ne pas être la cible la plus facile, ou une attitude plus proactive est-elle nécessaire dans ce paysage de menaces dynamique et périlleux ? Le consensus qui se dégage parmi les professionnels de la cybersécurité penche vers la nécessité d’une attitude plus proactive. Il ne suffit plus d’avoir des défenses de base en place. Les organisations doivent garder une longueur d’avance sur leurs adversaires, ce qui les oblige à repenser et à renforcer constamment leurs cyberdéfense.
Fil technique Asie a eu l’occasion de s’entretenir avec Deepen Desai, Global CISO et Head of Security Research & Operations, Zscaler chez Zenith Live à Las Vegas à ce sujet, et il a déclaré que nous sommes maintenant dans une ère où la confiance zéro est universellement reconnue.
Repenser la sécurité : zéro confiance et au-delà
Les tactiques évolutives des entités malveillantes s’étendent à la militarisation de plates-formes de confiance telles que MOVEit, un logiciel de transfert de fichiers bien connu, à leurs fins néfastes. Ces plates-formes, destinées à améliorer la productivité et à faciliter un flux de travail transparent, sont manipulées pour orchestrer de graves cyberattaques, mettant en danger la sécurité des données et des systèmes sensibles. Cela souligne la sombre réalité que les outils conçus pour la transformation numérique peuvent également devenir des instruments pour des failles de sécurité importantes.

Opération Zero Trust exécutée par l’équipe informatique. (Source – Shutterstock)
Au milieu de ce paysage de menaces croissantes, les organisations doivent rester vigilantes et proactives dans l’identification des zones de risque potentiel et d’atténuation – les soi-disant « fruits à portée de main ». Ces domaines, s’ils sont traités correctement, peuvent améliorer considérablement la posture de sécurité d’une organisation avec un effort relativement minimal.
L’un de ces domaines critiques est la mise en œuvre de la confiance zéro, un concept de sécurité centré sur la conviction que les organisations ne devraient pas automatiquement faire confiance à quoi que ce soit à l’intérieur ou à l’extérieur de leur périmètre, a déclaré Desai. Au lieu de cela, ils doivent vérifier tout ce qui tente de se connecter à leurs systèmes avant d’accorder l’accès. Cette approche n’est plus facultative mais est devenue une nécessité dans le paysage actuel de la cybersécurité, avec pratiquement toutes les organisations désormais engagées dans ce voyage.
Cependant, adopter simplement un modèle de confiance zéro ne suffit pas. Donner la priorité à des aspects spécifiques au sein de ce modèle peut grandement améliorer son efficacité.
Selon Desai, l’une de ces priorités devrait être la « segmentation utilisateur-application ». Ce processus implique la segmentation des autorisations d’accès afin que les utilisateurs ne puissent accéder qu’aux applications dont ils ont besoin, réduisant ainsi la surface d’attaque potentielle. Il s’agit d’un élément crucial d’une stratégie de confiance zéro, qui aide à empêcher les mouvements latéraux au sein d’un réseau en cas de violation. En accordant la priorité à ces aspects du modèle de confiance zéro, les organisations peuvent considérablement renforcer leurs défenses contre les menaces incessantes auxquelles elles sont confrontées.
Le deuxième domaine d’intérêt est la gestion des correctifs. L’époque où une approche de 30-60-90 jours suffisait est révolue depuis longtemps. Aujourd’hui, même les actifs internes qui ne sont pas exposés à Internet sont vulnérables aux exploits, a déclaré Desai. Ainsi, l’application de correctifs devrait être une priorité, en particulier lorsqu’il s’agit de problèmes graves tels que l’exécution de code à distance ou l’accès et l’exécution de code non authentifiés.
Tout comme la vulnérabilité MOVEit, Desai a souligné que ces vulnérabilités nécessitent une attention immédiate. Tout retard peut entraîner des problèmes, en particulier lors de l’utilisation d’un VPN avec une connectivité hôte plutôt qu’une application.
Le troisième point n’implique pas la promotion du produit mais se concentre sur la mise en œuvre stratégique des mesures et des procédures de sécurité. Desai a clairement indiqué qu’il soutenait fermement le concept d’éclairer les utilisateurs précisément lorsqu’ils commettent une erreur, plutôt que d’attendre qu’ils soient la proie d’une cyberattaque, puis de les inscrire à une formation de sensibilisation à la sécurité.
Ne vous méprenez pas; ce dernier devrait encore se produire. Par exemple, quiconque tombe amoureux de votre exercice d’équipe rouge devrait être éduqué, a-t-il expliqué. Cependant, lorsqu’une véritable attaque se produit, vous n’aurez pas toujours la possibilité d’éduquer sans causer de dégâts importants.
En interne, Zscaler utilise une fonctionnalité appelée Web Caution. Si un individu clique sur un lien d’un e-mail de phishing, Zscaler intervient en avertissant l’utilisateur de ne pas soumettre ses informations de connexion d’entreprise ou de télécharger quoi que ce soit à partir de la source douteuse. Cette tactique a conduit à une réduction substantielle du nombre de clics. Cela illustre la manière dont les mesures de sécurité peuvent être exploitées efficacement, que Zscaler ou tout autre mécanisme de contrôle soit utilisé. La stratégie consistant à éduquer les utilisateurs au moment de leur erreur peut conduire à des résultats très bénéfiques.
L’IA entre les mains de mauvais acteurs est mauvaise pour la cybersécurité
Cependant, la tendance inquiétante des mauvais acteurs à exploiter la puissance de l’IA pour lancer des attaques encore plus trompeuses et convaincantes pointe vers un futur défi critique. Ces menaces avancées incluent des messages vocaux personnalisés créés par l’IA pour les escroqueries et les tentatives de phishing améliorées par l’IA, pouvant même s’étendre à l’utilisation abusive des appels d’API OpenAIs. Cela illustre une escalade de la course aux cyber-armements, dans laquelle nos mécanismes de sécurité doivent continuellement s’adapter et innover pour devancer les acteurs de la menace.

Approche OpenAI de la sécurité de l’IA (Source – Shutterstock)
Laisse moi te donner un exemple. Imaginez une situation où quelqu’un prend un engagement de prise de parole en public et, à l’aide de l’apprentissage automatique, crée un message vocal personnalisé. Cette personne appelle un employé en lui disant : « Hé, c’est la personne en question, je suis là, j’ai besoin que tu fasses ça », puis l’appel est coupé. Cependant, cette voix imite parfaitement la voix des individus. Quelqu’un d’autre a élaboré ce message à l’aide de l’apprentissage automatique, en utilisant des allocutions existantes et accessibles au public, a expliqué Desai.
Ceci est suivi d’un message texte qui se lit comme suit: «Je suis dans une zone où le réseau est mauvais. Mon téléphone n’a pas une bonne connectivité. Pouvez-vous faire X, Y et Z pour moi ? » À première vue, un message texte peut ne pas sembler menaçant.
Cependant, Desai a mentionné que de nombreuses personnes sont devenues plus alertes au fil du temps, développant une sorte d’instinct pour détecter les escroqueries potentielles. Lorsqu’ils viennent de recevoir un appel qui semble vérifier l’identité de l’expéditeur, cela crée une couche supplémentaire d’authenticité. Par conséquent, l’utilisation de l’apprentissage automatique pour rendre ces types d’attaques plus convaincants est une tendance susceptible de s’accroître.
Le rôle des entreprises de sécurité : collecte de données, recherche et au-delà
Des sociétés de sécurité de premier plan comme Zscaler jouent un rôle crucial dans ce domaine. Zscaler est au cœur de toutes les communications entre un utilisateur et n’importe quelle destination, ce qui lui fournit une mine de données. Ces données, s’élevant à 500 000 milliards de signaux quotidiens et analysant 300 milliards de transactions, sont utilisées pour former des modèles afin de détecter les anomalies.
Regardez la vidéo ci-dessous sur le fonctionnement de Zscalers Zero Trust :
À l’ère de l’IA générative, l’entreprise avec le plus de données et de visibilité sortira probablement en tête. Sans données, il y a une limite à ce qui peut être réalisé, ce qui souligne l’importance de la recherche et de la collecte de données en matière de cybersécurité.
(function(d, s, id)
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = « //connect.facebook.net/en_US/sdk.js#xfbml=1&version=v2.10&appId=128390164441797 »;
fjs.parentNode.insertBefore(js, fjs);
(document, ‘script’, ‘facebook-jssdk’));!function(f,b,e,v,n,t,s)
if(f.fbq)return;n=f.fbq=function()n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments);
if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′;
n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s)(window, document,’script’,
‘https://connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘275242706191759’);
fbq(‘track’, ‘PageView’);