Des recherches récentes ont mis en lumière l'évolution du paysage des cybermenaces, illustrant l'imbrication significative de l'intelligence artificielle (IA) et des attaques par rançongiciel. On estime aujourd'hui que 80% d'incidents de rançongiciel utilisent des technologies d'IA. Celles-ci vont de l'utilisation de modèles d'IA sophistiqués pour générer des logiciels malveillants et créer des campagnes de phishing trompeuses à l'exploitation de technologies de deepfake pour des opérations d'ingénierie sociale. Les attaquants utilisent également l'IA pour des tâches plus techniques, comme le craquage de mots de passe et le contournement des systèmes CAPTCHA. Cette utilisation sophistiquée de l'IA souligne une évolution radicale des méthodologies de cyberattaque, accentuant l'enjeu considérable que représentent les défenses en matière de cybersécurité.
Cependant, la réponse à ces cybermenaces alimentées par l'IA exige une approche multidimensionnelle, qui ne se limite pas à la simple opposition à l'IA par des défenses basées sur l'IA. Les analystes préconisent une stratégie intégrant la supervision humaine aux technologies émergentes. Cela devrait inclure l'utilisation de cadres de gouvernance, des simulations de menaces pilotées par l'IA et le partage dynamique de renseignements en temps réel.
Une stratégie de défense globale contre les menaces liées à l’IA repose sur trois piliers principaux :
Tout d'abord, les organisations doivent mettre en œuvre une hygiène de sécurité automatisée. Cela implique le déploiement de logiciels et de systèmes d'auto-correction, ainsi qu'une gestion continue de la surface d'attaque et l'adoption d'architectures Zero Trust. Ces stratégies permettent d'automatiser les tâches routinières, réduisant ainsi la charge de travail manuelle des équipes informatiques tout en renforçant les défenses contre les attaques ciblant les vulnérabilités des systèmes clés.
Deuxièmement, les systèmes de défense autonomes et trompeurs deviennent essentiels. Ces systèmes utilisent l'analyse et l'apprentissage automatique pour évaluer les données en temps réel, tirer des enseignements des menaces et les contrer en continu. Des techniques telles que les défenses automatisées contre les cibles mobiles et le déploiement de tactiques d'information trompeuse permettent aux organisations de passer d'une simple réaction aux menaces à une prévention proactive.
Le troisième pilier met l'accent sur une surveillance et un reporting renforcés. Des informations en temps réel, basées sur des données, doivent être fournies aux dirigeants grâce à une analyse des risques automatisée, optimisée par l'IA. Cette approche permet d'identifier rapidement les menaces émergentes et d'anticiper leurs impacts potentiels sur l'organisation.
Les experts en cybersécurité devraient envisager comment les formes d'attaque traditionnelles comme le phishing et l'ingénierie sociale pourraient évoluer grâce aux capacités de l'IA. Dans des institutions comme le Laboratoire d'informatique et d'intelligence artificielle du MIT, des chercheurs développent des techniques de défense comme l'intelligence artificielle antagoniste. Cette méthode simule les actions des attaquants afin de renforcer les défenses du réseau en prévision d'attaques potentielles en situation réelle.
Il reste cependant un défi permanent : les défenses de cybersécurité doivent bloquer tous les exploits potentiels, tandis que les attaquants n'ont besoin de réussir qu'une seule fois. Cette dynamique de guerre asymétrique exige que les équipes de sécurité restent résilientes et adaptables. Michael Siegel, figure de proue de la recherche en cybersécurité, suggère que les stratégies existantes et les nouveaux outils sont essentiels pour gérer, prévenir, détecter, réagir et garantir la résilience face à ces menaces en constante évolution.
Dans ce domaine en constante évolution, les professionnels de la cybersécurité doivent constamment s'adapter et innover. L'utilisation de l'IA générative dans les stratégies cyberoffensives et défensives continue de se développer, nécessitant une approche en constante évolution pour sécuriser efficacement les environnements numériques. Les recherches présentées dans l'étude « Repenser la course aux armements en cybersécurité » constituent une base essentielle pour l'élaboration de telles stratégies, en fournissant un aperçu des menaces actuelles et en définissant des méthodologies pour des mesures de cybersécurité complètes.