Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant

mars 2024 par Marc Jacob

A l’attention de l’édition 2024 du Forum InCyber, BeyondTrust présentera sa nouvelle plateforme Identity Security Insight. Cette nouvelle solution permettra aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, Morey Haber, Chief Security Officer de BeyondTrust conseille à ses collègues RSSI de garder les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant.

Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?

Morey Haber : Nous présenterons notre nouvelle plateforme Identity Security Insight. Cette nouvelle solution permettra aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, les contrôles de sécurité médiocres et les activités suspectes à partir d’une interface unique.

Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?

Morey Haber : L’offre de BeyondTrust est la plus complète et évolutive pour protéger les identités privilégiées, les comptes, les mots de passe et les secrets, ainsi que les sessions, par la mise en œuvre de couches complètes de sécurité, de contrôle et de surveillance. La solution complète de BeyondTrust permet d’embrasser toute une de gestion des identités et de privilèges et de réduire les menaces dans la chaîne d’attaque.
  Secure Remote Access : centralisez la gestion et la sécurisation des accès distants des services support et des fournisseurs
  Privileged Password Management : découvrez, gérez, auditez et surveillez les comptes privilégiés
  Endpoint Privilege Management : gérez les privilèges sur les endpoints Windows, Mac, Linux et Unix.

Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issus ?

Morey Haber : À la fin de la décennie, les professionnels de la cybersécurité peuvent s’attendre à voir émerger des menaces liées à l’IA et à les voir se développer en trois étapes rapides :

Part I – Les cybercriminels s’emparent de l’IA
De plus en plus, les cybercriminels humains vont se doter de capacités IA qui vont décupler leur force, leur portée d’action et leurs moyens techniques.
Nous avons déjà constaté combien l’IA peut être utilisée pour générer des ransomwares et des malwares, sans que nous y voyions une cybermenace impossible à bloquer pour le moment. L’IA générative (des technologies comme ChatGPT) prépare ce qui va suivre : l’IA faible (Weak AI) ou étroite (Narrow AI), qui se concentre sur de petites tâches spécifiques. La Weak AI va prospérer en 2024 et conférer un avantage de taille aux cybercriminels pour découvrir des vulnérabilités et tromper les mécanismes de détection par exemple.
L’IA forte (Strong AI) devrait évoluer rapidement également pour donner accès à une plus grande intelligence, davantage calquée sur l’intelligence humaine. On l’appelle également intelligence générale artificielle ou AGI (Artificial General Intelligence) ou encore super intelligence artificielle ou ASI (Artificial Super Intelligence). On pourrait envisager que des cybercriminels informatiques soient bientôt capables de perpétrer des cyberattaques de façon totalement autonome.
L’IA forte permettra à un seul cybercriminel d’agir comme une armée. Non seulement les capacités techniques seront nettement supérieures à celles des pirates humains mais les gains de rapidité et d’échelle leur conféreront une longueur d’avance sur les concurrents humains pour capitaliser sur le marché noir.

Part II – De nouveaux vecteurs de menace basés sur l’IA
L’IA va continuer d’améliorer les vecteurs d’attaque connus, comme le phishing, le vishing et le smishing. De nouveaux vecteurs d’attaque verront le jour en fonction de la qualité des résultats produits par l’IA générative.
Il est certain que l’IA générative va changer le monde dans des proportions comparables à l’avènement du .com au début des années 2000. Pour certains, c’est tout aussi révolutionnaire que l’arrivée d’Internet.
Les cybercriminels cherchent toujours à détourner les nouvelles technologies à leur profit. On en voit les prémices sous la forme d’articles à base de fake news dans de grands journaux, de faux casiers judiciaires et de faux courriers et annonces à l’en-tête d’organisations officielles. Bientôt, ce seront des vidéos, des audios, des publicités et même de faux récapitulatifs de faits ou des annonces de produits fictifs, et nous serons contraints de devoir distinguer le vrai du faux.

Part III – Nouvelles vulnérabilités créées par la programmation par l’IA
Contrairement à ce qu’on pourrait penser, l’adoption accrue des assistants IA risque d’introduire davantage d’erreurs au cours du développement de logiciels, par la création de vulnérabilités de sécurité dans le code source.
Des chercheurs de Stanford ont publié les conclusions d’une étude qui montre que les développeurs qui utilisent des assistants IA pour écrire du code sont davantage enclins que les autres à y introduire des vulnérabilités de sécurité.
Au gré de l’adoption par les développeurs d’outils qui leur simplifient la vie et les font gagner en productivité, il est probable que le code source sera envoyé à des services cloud à la sécurité possiblement faillible avec à la clé des risques au sein du code source. L’usage intensif de ces outils introduira à terme et sans le vouloir des vulnérabilités créées par l’IA et des défauts de configurations dans les logiciels.
Les modèles d’IA générative entraînés sur des échantillons de code en ligne qui comportent des erreurs vont faire que ce sont des erreurs machine plutôt que des erreurs humaines qui seront la cause des vulnérabilités logicielles.

Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?

Morey Haber : BeyondTrust a déjà commencé à intégrer les technologies de l’IA dans ses solutions. Notre premier produit commercialisé avec ces fonctionnalités est Identity Security Insights. Cette solution utilise l’IA pour identifier si les comptes sont utilisés par des humains ou des machines et si le comportement des identités associées est approprié en fonction des rôles, des privilèges, des droits et des autorisations des comptes.

Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?

Morey Haber : Alors que les organisations peuvent adopter l’IA pour se protéger contre les cybermenaces, je pense, en tant que professionnel de la cybersécurité, que les chaînes d’approvisionnement bénéficieront le plus de la technologie de l’IA pour s’assurer que les flux de travail B2B internationaux sont sécurisés et exploités de manière appropriée. Prenons l’exemple d’une attaque lente à long terme qui pourrait avoir un impact sur n’importe quelle chaîne d’approvisionnement.

Les états-nations vont devoir veiller aux risques d’introduction de points faibles dans les chaînes d’approvisionnement de l’IA ouvrant la voie à des exploitations futures.
Les assistants de programmation IA peuvent notamment ajouter de subtiles vulnérabilités dans les données d’entraînement et même dans la documentation, soit par ciblage direct des assistants IA, soit par diffusion en ligne de désinformation dont l’assistant IA se nourrira. Au final, ce sont les outils visant à accroître l’efficacité de codage qui vont injecter automatiquement des vulnérabilités dans le code.
L’adoption croissante des technologies IA va progressivement amener les entreprises à confier des données confidentielles et sensibles aux services IA. Ces précieuses données vont faire de l’infrastructure IA une cible fort lucrative. Et ce type de risque va être difficile à gérer, surtout que les entreprises n’auront pas toujours le contrôle sur les outils IA que leurs salariés utilisent pour se faciliter le travail, comme pour automatiser la vérification orthographique et grammaticale d’une documentation interne ultra-sensible.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Morey Haber : Pour mes collègues RSSI, je n’ai qu’une seule recommandation. Gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant. Pendant que le monde adopte cette technologie, soyez prudent et laissez l’entreprise utiliser l’IA et observer les résultats sur la base des opérations normales. Laissez l’entreprise prouver que cela fonctionne vraiment. Les résultats peuvent aller dans les deux sens. Dans le pire des cas, des informations sensibles ou exclusives pourraient être exposées, ce qui pourrait mettre fin à la partie pour de nombreuses entreprises si des recommandations critiques sont considérées comme valides sur la base du traitement de l’IA.

Pour en savoir plus sur les solutions :

PRA
RS
EPM windows/mac
EPM Unix/Linux
Identity Security Insights

- Contact : Matthieu Jouzel, Solutions Engineer de BeyondTrust.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants