Fermer

décembre 21, 2018

Les cyberattaques automatisées constituent la prochaine grande menace. Avez-vous déjà entendu parler de «bombardement en révision»


Des attaques automatisées non humaines, par elles-mêmes, seront en mesure de trouver et de violer même des sociétés bien protégées. Nerveux? Tu devrais être.


8 min de lecture

Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs.


Si vous pensez que les hacks sont mauvais maintenant, attendez quelques années de plus, car "les machines" arrivent.

A propos: 3 façons de protéger le site Web de votre entreprise contre les cyber menaces

Au cours des prochaines années, l’intelligence artificielle, l’apprentissage automatique et les processus logiciels avancés permettront aux cyberattaques d’atteindre une nouvelle échelle sans précédent, causant des dommages indicibles aux entreprises, aux systèmes critiques et aux particuliers. Aussi spectaculaire que le piratage informatique de mars 2018 d’Atlanta par un ransomware l’ait été, ce n’était rien comparé à ce qui se prépare une fois que le ransomware et les autres logiciels malveillants peuvent «penser» par eux-mêmes.

Ce n'est pas non plus un risque théorique. Cela se passe déjà. Des incidents récents impliquant le programme DD Perks de Dunkin Donuts, CheapAir et même le test de la firme de sécurité CyberReason de l'entreprise de sécurité CyberReason ont montré quelques-unes des raisons pour lesquelles des attaques automatisées se font jour "à l'état sauvage" et affectent les entreprises. (Une expérience honeypot, selon Wikipedia est un mécanisme de sécurité conçu pour détecter, détourner ou, d’une certaine manière, contrecarrer les tentatives d’utilisation non autorisée de systèmes d’information.)

En novembre, trois grandes sociétés d’antivirus a également sonné des alarmes similaires. Malwarebytes Symantec et McAfee ont tous prédit que les cyber-attaques basées sur l'IA émergeraient en 2019 et deviendraient de plus en plus une menace importante au cours des prochaines années.

Cela signifie que nous sommes à l'aube d'une nouvelle ère de la cybersécurité, où les pirates informatiques pourront déclencher de nouvelles attaques redoutables à l'aide d'outils et de processus logiciels autodirigés. Ces attaques automatisées permettront à elles seules de trouver et de violer des entreprises même protégées, dans des délais beaucoup plus courts que ceux des pirates informatiques. Les attaques automatisées se reproduiront, se multiplieront et se multiplieront de manière à élever considérablement le potentiel de dommages d'une seule violation.

Vous vous sentez nerveux? Tu devrais être. Voici comment les attaques automatisées évoluent:

Deviner le mot de passe

Crackez un mot de passe et vous possédez le compte. Depuis des années, les pirates informatiques développent de meilleurs outils pour faire exactement cela.

Une nouvelle innovation est une cyberattaque automatisée appelée « credential stuffing », qui utilise des mots de passe précédemment volés pour accéder à des comptes en ligne. Cette attaque est extrêmement efficace – et dangereuse – car de nombreuses personnes réutilisent leurs mots de passe sur plusieurs comptes. Cela crée un point aveugle important pour les entreprises, car même si leur sécurité est à la hauteur de la situation, il suffit d'un employé bâclé, et toute l'entreprise peut s'effondrer.

Attendez-vous à ce que ces attaques augmentent considérablement l'année prochaine, d'autant plus qu'il y en a maintenant. une surabondance de bases de données de mots de passe volés à vendre sur le Dark Web. Les pirates informatiques ont récemment utilisé le «bourrage des identifiants» pour cibler le programme de récompenses DD Perks de Dunkin Donuts. D'autres entreprises en seront victimes en 2019.

Related: La menace grandissante des cyberattaques dans la région Asie-Pacifique

Toutefois, le bourrage de justificatifs d'identité n'est que la partie visible de l'iceberg.

Des chercheurs ont découvert que des programmes d'apprentissage automatique peuvent être utilisés pour prédire les mots de passe qu'une personne créera à l'avenir en se basant sur ce qu'elle a utilisé dans le passé. . Réfléchissez y un peu. Cela signifie que si une personne perd quelques mots de passe en raison de violations de données au fil des ans (et nous savons tous que cela peut facilement se produire), elle pourrait – en théorie du moins – être à jamais vulnérable aux attaques de mots de passe en: systèmes d'IA malveillants analysant le Web. Cela pourrait conduire à des violations continuelles des mots de passe, ce qui sera très difficile à arrêter.

Bots de hackers

De nouvelles recherches montrent que les pirates informatiques commencent à utiliser des «bots» entièrement automatisés, capables de mener seules de vastes cyberattaques.

On ne sait rien des robots: Les pirates utilisent des versions rudimentaires d'entre eux depuis des années pour envoyer du spam et analyser le Web. Cependant, une récente expérience honeypot montre à quel point cette technologie a évolué: lorsque des chercheurs en sécurité ont créé une firme financière en ligne, ils ont été choqués de voir ce qu'un seul bot pouvait faire . En seulement 15 secondes, le bot a réussi à pirater la fausse entreprise, à prendre le contrôle intégral de son réseau, à rechercher les postes de travail des employés et à voler toutes les données possibles. Encore une fois: Tout cela n'a pris que 15 secondes.

À cette vitesse, il serait extrêmement difficile pour une équipe informatique de réagir. Et ces attaques deviendront de plus en plus courantes dans les prochaines années.

Des chatbots malveillants

Les chatbots commerciaux sont largement utilisés et ils devraient permettre aux entreprises d'économiser jusqu'à 11 milliards de dollars d'ici 2023, selon un Estimation du genévrier.

Nous avons déjà vu combien il est facile de corrompre un chatbot bénin par une "manipulation d'entrée" sur le Web, comme dans le cas de Tay de Microsoft . [19659007] Mais les cybercriminels peuvent aller beaucoup plus loin, en piratant le bot ou en l'infectant avec du malware afin de le transformer en un voleur d'informations. Le chatbot Inbenta de Ticketmaster a été victime de ce type d’attaque. Les pirates pourraient également cibler le réseau back-end prenant en charge le chatbot, à l'instar de la violation [24] 7.ai qui affectait Delta et Sears.

Il est également possible aux hackers de créer et de lancer leurs propres chatbots, conçus dans le seul but de d'inciter les gens à partager des informations sensibles ou à cliquer sur des liens malveillants. Cela se produit déjà dans certains sites Web et applications de rencontres mais il est probable que cela se répande dans d’autres entreprises au cours des prochaines années. De tels chatbots malveillants pourraient être utilisés pour imiter les chatbots légitimes utilisés par de vraies entreprises afin de cibler ces clients.

Extorsion de bot

Quelques mauvaises publications sur le Web peuvent nuire à la réputation d'une entreprise, et les cybercriminels se rendent compte que c'est une énorme opportunité de marché pour eux. Avec les robots, une telle «extorsion de marque» est extrêmement facile – et peu coûteuse – à réaliser.

La ​​récente attaque sur CheapAir un site Web de comparaison de prix de vols, en est l'exemple parfait: des cybercriminels ont menacé de lancer une attaque de référencement sur la société si elle ne les payait pas. Lorsque CheapAir a refusé, les criminels ont exécuté leur menace, libérant ainsi un flot de critiques négatives via des robots.

Révision des bombardements ” par les robots va prendre de l'ampleur l'année prochaine et dans le futur, puisque cette capacité existe déjà et que l'attaque est facile à mener. Les pirates extorquent les entreprises depuis de nombreuses années avec le déni de service et le ransomware si bien que l'extorsion de marque est une suite logique.

Le malware Shapeshifter

L'intelligence artificielle est au centre de l'attention. À la veille de transformer les programmes malveillants et les boîtes à outils d'attaque en quelque chose de beaucoup plus dangereux que ce que nous avons vu jusqu'à présent, et de nombreuses entreprises seront prises au dépourvu.

Les pirates informatiques modifient déjà les logiciels malveillants pour les rendre plus furtifs et plus difficiles. pour s’extraire d’un réseau, mais au cours des prochaines années, nous assisterons à une nouvelle évolution dans laquelle les «centres nerveux» de l’IA contrôlent et dirigent les logiciels malveillants, les transformant en armes meurtrières aux capacités immenses.

Ce n’est pas le début de Skynet, mais cela aura de graves répercussions sur les entreprises. Grâce à ses capacités avancées, ses ressources en intelligence, sa mutabilité, sa vitesse accrue, etc., les logiciels malveillants basés sur l'IA seront plus en mesure de traquer des cibles spécifiques au sein d'une entreprise, de se cacher des outils de détection comme les antivirus et de se propager rapidement et de manière incontrôlée sur un réseau. Il va également se muter à volonté afin de déclencher plusieurs attaques en même temps. Ces attaques pourraient paralyser les réseaux d’entreprise qui ne sont pas préparés – en particulier les plus petites entreprises.

Pour avoir une meilleure idée du potentiel effrayant des logiciels malveillants basés sur l’IA, il suffit de regarder [DeepLockerde IBM]. Ce logiciel malveillant de validation de concept utilise des entrées de reconnaissance faciale et vocale pour traquer une cible humaine spécifique. Presque comme un missile guidé.

Ce que les petites entreprises peuvent faire

En définitive, pour les entreprises, en particulier les plus petites, l'IA augmentera considérablement les coûts potentiels d'une cyberattaque.

Les entreprises d'aujourd'hui sont toujours aux prises avec des attaques de base telles que le phishing, mais dans les années à venir, elles seront largement dépassées par les attaques automatisées intelligentes, organisées et à grande vitesse qui ne font aucun prisonnier.

Related: Is Your Business Préparé pour une cyberattaque? (Infographie)

Pour cette raison, il est impératif que les entreprises, en particulier les plus petites, commencent à prendre des mesures pour limiter leur risque d'exposition aux attaques d'IA:

  • La première étape consiste à migrer des actifs critiques vers plus les plates-formes cloud sécurisées, comme AWS, Microsoft Azure et Google Cloud, car elles sont mieux à même de gérer la menace.
  • Deuxièmement, envisagez de vous inscrire à un fournisseur de services de sécurité gérés (MSSP) pour protéger le reste.
  • Ensuite, veillez à mettre en place une stratégie de mot de passe fort, une authentification à deux facteurs, un contrôle d’accès employé et une segmentation du réseau afin de limiter les dommages éventuels. Envisagez également de souscrire une police d'assurance cyber.
  • Enfin, mettez en place un plan en cas de catastrophe. Sachez qui contacter en cas d'urgence et quelles mesures prendre pour limiter les dommages d'une violation, tels que la déconnexion d'ordinateurs et la sauvegarde de sauvegardes.




Source link