Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Shadow AI devrait être à l’origine d’une nouvelle vague de menaces internes, prévient Imperva

juin 2023 par Imperva

Imperva, Inc, prévient que le double facteur des mauvais contrôles des données et l’avènement de nouveaux outils d’IA générative basés sur de grands modèles de langage (LLM) conduiront à un pic de violations de données internes au cours de l’année à venir.

Les chatbots alimentés par des LLM étant devenus plus puissants, de nombreuses organisations ont mis en place des interdictions totales ou sur les données qui peuvent être partagées avec eux. Cependant, comme une écrasante majorité (82 %) n’a pas mis en place de stratégie de gestion des risques internes, elles restent aveugles aux cas d’employés utilisant l’IA générative pour les aider dans des tâches telles que l’écriture de code ou le remplissage de demandes de propositions (RFP), malgré le fait que cela implique souvent que les employés donnent à des applications non autorisées l’accès à des stocks de données sensibles.

"Interdire aux employés d’utiliser l’IA générative est futile", déclare Terry Ray, SVP, Data Security GTM et Field CTO, Imperva. "Nous l’avons vu avec de nombreuses autres technologies - les gens sont inévitablement capables de trouver un moyen de contourner de telles restrictions et les interdictions ne font que créer un jeu de piste sans fin pour les équipes de sécurité, sans que l’entreprise ne soit réellement plus sûre."

Les menaces internes sont responsables de plus de la moitié des violations de données (58 %) et sont souvent parmi les plus préjudiciables. Une étude précédente d’Imperva sur les plus grandes violations de données au cours des cinq dernières années a révélé qu’un quart (24 %) était dû à une erreur humaine (définie comme l’utilisation accidentelle ou malveillante d’informations d’identification à des fins de fraude, de vol, de demande de rançon ou de perte de données). Cependant, les entreprises accordent toujours moins d’importance aux menaces internes, un tiers d’entre elles (33 %) déclarant qu’elles ne les considèrent pas comme une menace importante.

"Il n’est pas nécessaire d’avoir des intentions malveillantes pour provoquer une violation de données", poursuit M. Ray. "La plupart du temps, ils essaient simplement d’être plus efficaces dans leur travail. Mais si les entreprises ne voient pas les LLM accéder à leur code backend ou à leurs stocks de données sensibles, ce n’est qu’une question de temps avant que cela ne leur explose à la figure."

Plutôt que de compter sur les employés pour qu’ils n’utilisent pas d’outils non autorisés, les entreprises doivent se concentrer sur la sécurisation de leurs données et s’assurer qu’elles peuvent répondre à des questions clés telles que : qui y accède, quoi, comment et d’où. À cette fin, il existe un certain nombre de mesures que chaque organisation, quelle que soit sa taille, devrait prendre :

● Visibilité : Il est crucial pour les organisations de découvrir et d’avoir une visibilité sur chaque référentiel de données dans leur environnement afin que les informations importantes stockées dans des bases de données fantômes ne soient pas oubliées ou utilisées de manière abusive.
● Classification : Une fois que les organisations ont créé un inventaire de chaque stockage de données dans leur environnement, l’étape suivante consiste à classer chaque actif de données en fonction de son type, de sa sensibilité et de sa valeur pour l’organisation. Une classification efficace des données aide une organisation à comprendre la valeur de ses données, à savoir si les données sont à risque et quels contrôles doivent être mis en œuvre pour atténuer les risques.
● Surveillance et analyse : Les entreprises doivent également mettre en œuvre des capacités de surveillance et d’analyse des données qui permettent de détecter les menaces telles que les comportements anormaux, l’exfiltration de données, l’escalade des privilèges ou la création de comptes suspects.


Voir les articles précédents

    

Voir les articles suivants