
À moins que vous n'ayez vécu sous un rocher au cours de la dernière année, vous savez que les applications d'intelligence artificielle générative, telles que ChatGPT, ont pénétré de nombreux aspects de nos vies en ligne. Qu'il s'agisse de générer du contenu marketing, de créer des images pour des publicités et des blogs, ou même d'écrire du code malveillant, nous interagissons tous quotidiennement d'une manière ou d'une autre avec les résultats de l'IA générative.
Alors, quand je pensais écrire sur les prédictions pour 2024, je me suis dit : pourquoi ne pas donner à la génération AI une chance de faire des prédictions pour l’année à venir ? Alors c’est exactement ce que j’ai fait. Je fournirai les résultats bruts de ChatGPT, puis attribuerai une note à chacune de ses prédictions. Voyons comment ça s'est passé.
Première prédiction : évolution des ransomwares et ciblage des infrastructures critiques
Les attaques de ransomware vont probablement évoluer en sophistication et en intensité. Les acteurs menaçants peuvent de plus en plus cibler des secteurs d’infrastructures critiques tels que l’énergie, la santé, les transports ou la finance, dans le but de perturber les services essentiels et d’exiger des rançons élevées. Ils peuvent utiliser des tactiques avancées telles que la double extorsion, où les données volées sont menacées d'être publiées ou vendues, en plus du cryptage des fichiers de la victime.
Note de Steve : B+
Même si je ne peux pas dire qu’il s’agit de la prédiction la plus unique pour 2024, je lui donne un B+ en termes d’applicabilité. Il est difficile de débattre du fait que les ransomwares ne continueront pas à être un problème majeur pour les organisations en 2024. Pas plus tard que le mois dernier, MGM Grand a été touchée par une attaque massive de ransomware qui a perturbé les opérations commerciales normales, entraînant une perte de 100 millions de dollars.
Les attaquants continueront sans aucun doute à déployer ce type d’attaques dans tous les secteurs au cours de l’année à venir. La clé pour les organisations est de continuer à renforcer leurs défenses. La triste réalité est que, dans de nombreux cas, une attaque de ransomware pourrait être évitée grâce à une meilleure formation des employés en matière de cybersécurité, en corrigeant les vulnérabilités connues lorsqu'elles surviennent et en assurant une segmentation appropriée du réseau.
Deuxième prédiction : les cyberattaques basées sur l’IA
L’intelligence artificielle (IA) et l’apprentissage automatique (ML) pourraient être utilisés par des acteurs malveillants pour améliorer les capacités et l’efficacité des cyberattaques. Les attaques basées sur l'IA peuvent inclure des tentatives de phishing plus convaincantes, la création automatisée de logiciels malveillants, le contournement des mesures de sécurité et des attaques d'ingénierie sociale personnalisées, ce qui rend plus difficile la détection et la prévention des mécanismes de défense traditionnels.
Des outils comme NordVPN et ExpressVPN peut ajouter une couche de sécurité supplémentaire en cryptant l'activité en ligne, ce qui rend plus difficile pour les attaquants d'exploiter les vulnérabilités.
Note de Steve : A++
Cette prédiction m’a immédiatement rappelé la fameuse scène de 2001 : L'Odyssée de l'espace, où HAL, l'IA embarquée, dit à Dave qu'il est au courant du plan visant à le désactiver et qu'il ne le laissera pas faire. Le fait que ChatGPT, une application GenAI, prévoie que GenAI rendra les attaques plus difficiles à stopper par les moyens traditionnels est certainement ironique, voire révélateur de la puissance de l'IA dans le monde d'aujourd'hui.
Je suis sûr que la plupart des organisations tentent d’élaborer une stratégie pour lutter contre les attaques basées sur l’IA à l’avenir, mais il n’existe pas d’approche directrice claire. Sans aucun doute, les fournisseurs introduiront de nouveaux produits et fonctionnalités en 2024 pour tenter d’identifier et de contrecarrer les attaques basées sur l’IA qui utilisent l’IA pour identifier les attaques d’IA, ce qui rappelle une autre scène de film célèbre du classique culte War Games.
Dans la scène finale du film, le WOPR prend le contrôle des codes des missiles nucléaires et tente de déclencher la Troisième Guerre mondiale. Notre héros se tourne l'ordinateur contre lui-même dans une partie de Tic-Tac-Toe, le conduisant finalement à la décision ultime selon laquelle le seul coup gagnant est de ne pas jouer au jeu ou de déclencher une guerre thermonucléaire mondiale (heureuse pour nous).
Blague à part, il est fort probable que le paysage des menaces à court terme soit très différent de ce qu’il est aujourd’hui une fois que les attaquants auront intégré toute la puissance de l’IA. Les équipes de sécurité tournées vers l’avenir doivent être vigilantes dans la recherche de nouvelles technologies pour renforcer leurs contrôles de sécurité existants ; sinon, le champ de bataille sur lequel ils ont travaillé dur pourrait rapidement devenir unilatéral – et ne pas aller dans la direction qu’ils souhaitent.
Troisième prédiction : Exploitation des appareils IoT et des infrastructures intelligentes
Avec l’adoption croissante des appareils IoT et le développement des villes et des maisons intelligentes, les cybercriminels pourraient exploiter les vulnérabilités de ces systèmes interconnectés. Les attaques peuvent aller des réseaux de zombies basés sur l'IoT pour les attaques DDoS à l'accès non autorisé à des données sensibles via des appareils intelligents compromis, soulignant la nécessité de mesures de sécurité robustes et de stratégies de défense spécifiques à l'IoT.
Note de Steve : A
Les barrières entre l’infrastructure informatique traditionnelle et le monde de l’IoT en pleine expansion disparaissent rapidement, et les attaquants le savent. Récemment, il y a eu une attaque peu médiatisée au cours de laquelle l'attaquant a pénétré l'environnement d'une organisation à travers – attendez – un thermomètre d'aquarium connecté à Internet. Une fois qu’ils possédaient le thermomètre, ils pouvaient accéder au réseau interne et déployer leur attaque.
Maintenant, qui suis-je pour dire que seuls certains appareils que nous utilisons doivent être connectés à Internet ? J'apprécie que ma nouvelle laveuse et ma nouvelle sécheuse envoient des notifications à mon téléphone lorsque leurs cycles sont terminés. Cependant, les commodités dont nous bénéficions et qui rendent les tâches quotidiennes un peu moins ennuyeuses ont un prix.
Pour les équipes de sécurité, le meilleur moyen de protéger l'ensemble de l'environnement est de garantir que les appareils IoT utilisés par les employés et les sous-traitants sont correctement séparés de l'intranet, minimisant ainsi le risque qu'un attaquant créatif transforme votre machine à expresso connectée à Internet en son serveur initial. vecteur d'attaque.
Quatrième prédiction : attaques de la chaîne d’approvisionnement et risque de tiers
Attaques de la chaîne d'approvisionnement pourrait devenir plus répandu à mesure que les attaquants ciblent les éditeurs et les fournisseurs de logiciels pour compromettre leurs produits, affectant ainsi un plus large éventail d'organisations. Les risques tiers pourraient être exploités pour obtenir un accès non autorisé aux réseaux, injecter du code malveillant ou voler des données sensibles. Les organisations devront se concentrer sur la sécurisation de leurs chaînes d’approvisionnement et contrôler de près les mesures de sécurité des fournisseurs tiers.
Note de Steve : A+
Le redoutable risque tiers peut empêcher même le professionnel de la sécurité le plus confiant de dormir la nuit. À mesure que votre organisation se développe et que vous faites de plus en plus appel à des sous-traitants, le risque que l’un d’entre eux soit involontairement patient sans aucune attaque devient bien réel. Nous nous souvenons tous du piratage de Target en 2013, au cours duquel un sous-traitant tiers victime d'une attaque de phishing a entraîné une violation de plusieurs millions de dollars avec des pertes dépassant les 200 millions de dollars.
Bien que cette attaque ait été un signal d'alarme pour de nombreuses organisations, les incitant à être plus vigilantes concernant la segmentation de leur réseau, l'accès des tiers, etc., seules certaines ont pris les mesures appropriées pour s'assurer d'être protégées contre une attaque similaire.
Des solutions de sécurité comme notre Open XDR Plateforme complète, qui met automatiquement en corrélation les alertes liées à la sécurité et les données provenant d'un certain nombre de produits de sécurité, est un excellent moyen de garantir que des comportements anormaux se sont très certainement produits lors de la violation de Target et ne passent pas inaperçus. Puisque cette prédiction se concentre sur les chaînes d’approvisionnement, discutons-en brièvement.
Nous savons que lorsque les chaînes d’approvisionnement sont perturbées, nous le ressentons tous. Vous vous souvenez de l’époque où de nombreuses étagères de nos magasins préférés étaient soudainement vides à cause du COVID ? Imaginez maintenant des perturbations de la chaîne d'approvisionnement dues à une cyberattaque réussie affectant plusieurs fournisseurs de produits dont nous dépendons, sans solution facile. Parlez de pandémonium.
La bonne nouvelle est que le risque d’une perturbation généralisée de la chaîne d’approvisionnement due à une cyberattaque peut être atténué grâce à une bonne hygiène du réseau et au respect des meilleures pratiques d’architecture. Bien qu’il soit irréaliste d’éliminer le potentiel d’une attaque, assurer une segmentation appropriée du réseau, adopter de nouvelles capacités d’automatisation en matière d’analyse de sécurité et (oui, encore une fois) une formation appropriée en matière de cybersécurité pour tout le monde, y compris les sous-traitants, peut être d’une grande utilité.
ChatGPT termine ses prédictions par cette déclaration : « Il est essentiel de se tenir au courant des derniers développements dans le domaine de la cybersécurité et de s'adapter aux menaces émergentes à mesure qu'elles évoluent. Les organisations doivent investir dans des stratégies proactives de cybersécurité, dans la formation des employés et dans des plans robustes de réponse aux incidents pour atténuer les risques potentiels.
Je ne pourrais pas être plus d'accord. Bien dit.
Dans l’ensemble, je dois admettre que ChatGPT a abouti à des prédictions assez correctes et applicables pour 2024. Le fait est que personne ne sait ce que la nouvelle année a à offrir, mis à part le fait que les attaquants continueront à Après une attaque, les défenseurs continueront à se défendre et les vendeurs et prestataires de services seront là pour vous aider.
Merci encore à ChatGPT d'avoir collaboré avec moi sur cet article. Bravo, mon ami IA.


