Trend Micro Incorporated a détecté l’influence significative de l’IA Generativa (GenAI) dans l’évolution du panorama des attaques cybernétiques. Conseil sur l’importance d’un gain considérable de tactiques d’ingénierie sociale avancées et d’outils basés sur GenAI, stimulés par le robot d’identité.

Si l’on s’attend à ce que la plus grande disponibilité et l’amélioration de la qualité de l’IA Generativa, en conjonction avec l’utilisation des Reds Generativas Adversativas (GAN), génèrent des changements significatifs sur le marché du phishing pour l’année 2024. Cette évolution facilitera la création rentable de des contenus audio et vidéo de haute fidélité, qui pourraient se substituer à un renforcement des fraudes au compromis du courrier électronique d’entreprise (BEC), aux sécurités virtuelles et à d’autres formes d’affaires, selon les prévisions de Trend Micro.

Selon Eric Skinner, vice-président de la stratégie commerciale de Trend : « Les grands modèles linguistiques (LLM) avancés, qui dominent n’importe quel idiome, supposent une amenaza significative. Les entreprises doivent principalement se former à des méthodes conventionnelles de phishing et donner la priorité à l’adoption de contrôles de sécurité modernes. Ces défenses avancées ne dépassent pas seules les capacités humaines de détection, mais elles garantissent également la résilience face à ces tactiques».

IA et les futures attaques d’ingénierie sociale

Avant l’année 2024, les modèles d’Intelligence Artificielle étaient également ceux de Sean Blanco d’attaques. Un résultat encore plus compliqué pour les acteurs des opportunités influençant les ensembles de données de GenAI et LLM, les modèles spécialisés en apprentissage automatique basés sur le noyau se révèlent comme les objectifs les plus attrayants.

Les ensembles de données spécifiques à ceux qui sont entrés peuvent être l’objet d’attaques d’envenimation de données, avec les objectifs de la filtration des informations confidentielles qui perturbent les filtres de fraude et y compris les systèmes de véhicules connectés. Ces tendances pourraient générer une augmentation de l’attention normative et motiver l’industrie de la cybersécurité à prendre des mesures proactives avant ces défis émergents.

«Le prochain an, le secteur cybernétique deviendra supérieur au gouvernement en ce qui concerne le développement politique ou les normes de cybersécurité spécifiques à l’IA», affirme Greg Young, vice-président de la cybersécurité de Trend. «L’industrie se déplace rapidement vers l’autorégulation volontaire».

Trend Micro instaure une réglementation régie par l’industrie et les stratégies de défense innovantes

Par ailleurs, les informations sur les prévisions de tendances 2024 sont les suivantes :

  • La sécurité des entreprises nucléaires est fondamentale pour que les organisations s’attaquent aux problèmes de sécurité, particulièrement en ce qui concerne la vulnérabilité des applications natives du noyau face aux attaques automatisées. L’adoption de mesures proactives, qui incluent des défenses solides et des auditoires exhaustifs de sécurité, est essentielle pour atténuer ces risques.
  • Se observer un incrémento dans les attaques de gusanos natifs du noyau, Les choses se concentrent sur l’amélioration des vulnérabilités et des configurations incorrectes, en utilisant une grande automatisation pour affecter divers conteneurs, comptes et services avec un minimum d’effort.
  • Les attaques contre les blockchains privées expérimentent un accroissement dû aux vulnérabilités lors de la mise en œuvre de diverses blockchains privées. Les acteurs de toutes les mesures pourraient apporter ces difficultés pour modifier, annuler ou supprimer les registres et ensuite exiger une résiliation. Une autre possibilité est de vouloir citer la blockchain dans sa totalité si elle permet de contrôler un nombre suffisant de nœuds.
  • Se prévé un augmentation dans les attaques à la chaîne de suministro, Il n’est pas dirigé uniquement vers les composants logiciels de code ouvert, mais également vers les outils cruciaux de gestion de l’identité de l’inventaire, comme la carte SIM de télécommunication, essentiels pour les systèmes de flottaison et l’inventaire. De plus, j’espère que les cyberdélinquants exploreront les chaînes de maîtrise des logiciels des fournisseurs à travers les systèmes CI/CD, centrés en particulier sur des composants tiers.

A lire également