option
Maison
Nouvelles
Les agents d'IA exploitent les données confidentielles: comment les pirates les utilisent et les mesures de protection

Les agents d'IA exploitent les données confidentielles: comment les pirates les utilisent et les mesures de protection

17 avril 2025
103

Les agents d'IA exploitent les données confidentielles: comment les pirates les utilisent et les mesures de protection

Tout comme nous, les cybercriminels se tournent vers l'intelligence artificielle pour rationaliser leurs opérations, rendant leurs attaques plus rapides, plus faciles et plus rusées. En intégrant l'IA à leur arsenal habituel, comme les bots automatisés, les prises de contrôle de comptes et l'ingénierie sociale, ces escrocs avertis améliorent leur jeu. Un récent rapport de Gartner met en lumière l'évolution de cette tendance et avertit qu'elle pourrait s'intensifier dans un avenir proche.

L'analyste vice-président de Gartner, Jeremy D'Hoinne, souligne que l'authentification faible est le talon d'Achille qui alimente les prises de contrôle de comptes. Les cyberattaquants exploitent cette vulnérabilité en utilisant diverses méthodes pour dérober les mots de passe des comptes, des violations de données à l'ingénierie sociale.

Le rôle de l'IA dans les prises de contrôle de comptes

Une fois un mot de passe compromis, l'IA entre en scène. Les cybercriminels déploient des bots IA automatisés pour bombarder plusieurs services avec des tentatives de connexion, cherchant à découvrir si ces identifiants sont réutilisés sur différentes plateformes. L'objectif ultime ? Trouver un site lucratif où ils peuvent orchestrer une prise de contrôle complète du compte. Si le pirate n'est pas intéressé à mener l'attaque lui-même, il peut facilement vendre les informations volées sur le dark web, où des acheteurs impatients attendent.

« La prise de contrôle de compte (ATO) reste un vecteur d'attaque persistant car les identifiants d'authentification faibles, comme les mots de passe, sont collectés par divers moyens, y compris les violations de données, le phishing, l'ingénierie sociale et les malwares », explique D'Hoinne dans le rapport de Gartner. « Les attaquants exploitent ensuite des bots pour automatiser une série de tentatives de connexion sur diverses plateformes dans l'espoir que les identifiants ont été réutilisés sur plusieurs plateformes. »

Avec l'IA désormais dans leur boîte à outils, les attaquants peuvent automatiser le processus de prise de contrôle des comptes de manière plus efficace. Gartner prévoit que d'ici les deux prochaines années, le temps nécessaire pour une prise de contrôle de compte chutera de 50 %.

L'IA et l'ingénierie sociale par deepfake

L'impact de l'IA va au-delà des prises de contrôle de comptes ; elle révolutionne également les campagnes de deepfake. Les cybercriminels combinent l'ingénierie sociale avec des audios et vidéos deepfake pour tromper leurs cibles. Imaginez recevoir un appel de quelqu'un qui ressemble exactement à votre patron ou à un collègue de confiance, vous pressant de transférer des fonds ou de divulguer des informations sensibles. Cela arrive, et cela coûte cher aux entreprises.

Bien que seuls quelques cas médiatisés aient été signalés, les dommages financiers ont été significatifs. Détecter les voix deepfake lors d'appels personnels reste délicat. Gartner prévoit que d'ici 2028, 40 % des attaques d'ingénierie sociale cibleront à la fois les cadres et l'ensemble des employés.

« Les organisations devront rester à jour sur le marché et adapter leurs procédures et flux de travail pour mieux résister aux attaques exploitant des techniques de réalité contrefaite », conseille Manuel Acosta, analyste directeur senior chez Gartner. « Former les employés sur le paysage des menaces en évolution en utilisant une formation spécifique à l'ingénierie sociale avec des deepfakes est une étape clé. »

Contrecarrer les attaques alimentées par l'IA

Alors, comment les individus et les organisations peuvent-ils se défendre contre ces assauts alimentés par l'IA ?

« Pour contrer les défis émergents des attaques alimentées par l'IA, les organisations doivent exploiter des outils alimentés par l'IA qui peuvent fournir une visibilité granulaire en temps réel de l'environnement et des alertes pour renforcer les équipes de sécurité », suggère Nicole Carignan, vice-présidente senior pour la stratégie de sécurité et d'IA chez Darktrace.

Carignan recommande également de devancer les nouvelles menaces en intégrant des réponses pilotées par machine, soit de manière autonome, soit avec une supervision humaine, pour accélérer les réactions des équipes de sécurité. « Grâce à cette approche, l'adoption de technologies d'IA – telles que des solutions avec des capacités de détection basées sur les anomalies qui peuvent détecter et répondre à des menaces jamais vues auparavant – peut être déterminante pour maintenir la sécurité des organisations. »

L'authentification multifactorielle et la vérification biométrique, comme les scans faciaux ou d'empreintes digitales, sont également cruciales pour se protéger contre les compromissions de compte. « Les cybercriminels ne se contentent pas de s'appuyer sur des identifiants volés, mais aussi sur la manipulation sociale pour violer les protections d'identité », déclare James Scobey, responsable en chef de la sécurité de l'information chez Keeper Security. « Les deepfakes sont une préoccupation particulière dans ce domaine, car les modèles d'IA rendent ces méthodes d'attaque plus rapides, moins coûteuses et plus convaincantes. À mesure que les attaquants deviennent plus sophistiqués, le besoin de méthodes de vérification d'identité plus robustes et dynamiques – telles que l'authentification multifactorielle (MFA) et la biométrie – sera vital pour se défendre contre ces menaces de plus en plus nuancées. L'MFA est essentielle pour prévenir les prises de contrôle de comptes. »

Conseils de Gartner pour gérer l'ingénierie sociale et les deepfakes

  • Former les employés. Formez-les sur l'ingénierie sociale et les deepfakes, mais ne comptez pas uniquement sur leur capacité à repérer ces menaces.
  • Mettre en place d'autres mesures de vérification. Par exemple, vérifiez toute tentative de demande d'informations confidentielles par téléphone sur une autre plateforme.
  • Utiliser une politique de rappel. Fournissez un numéro désigné que les employés peuvent appeler pour confirmer les demandes sensibles ou confidentielles.
  • Aller au-delà d'une politique de rappel. Assurez-vous qu'un simple appel téléphonique ou une demande ne peut pas déclencher une action à haut risque sans vérification supplémentaire de la part des cadres supérieurs.
  • Rester à jour sur la détection de deepfake en temps réel. Suivez les technologies émergentes qui peuvent détecter les deepfakes dans les appels audio et vidéo, et complétez-les avec d'autres méthodes d'identification comme des identifiants uniques.

Vous voulez plus d'histoires sur l'IA ? Inscrivez-vous à Innovation, notre newsletter hebdomadaire.

Article connexe
Création musicale alimentée par l'IA : Créez des chansons et des vidéos sans effort Création musicale alimentée par l'IA : Créez des chansons et des vidéos sans effort La création musicale peut être complexe, nécessitant du temps, des ressources et une expertise. L'intelligence artificielle a transformé ce processus, le rendant simple et accessible. Ce guide montre
Création de livres de coloriage alimentés par l'IA : Un guide complet Création de livres de coloriage alimentés par l'IA : Un guide complet Concevoir des livres de coloriage est une entreprise gratifiante, combinant expression artistique et expériences apaisantes pour les utilisateurs. Cependant, le processus peut être laborieux. Heureuse
Qodo s'associe à Google Cloud pour offrir des outils gratuits d'examen de code par IA aux développeurs Qodo s'associe à Google Cloud pour offrir des outils gratuits d'examen de code par IA aux développeurs Qodo, une startup israélienne spécialisée dans le codage par IA et axée sur la qualité du code, a lancé un partenariat avec Google Cloud pour améliorer l'intégrité des logiciels générés par IA.À mesur
commentaires (25)
0/200
JeffreyThomas
JeffreyThomas 23 avril 2025 11:58:22 UTC+02:00

¡Me sorprendió saber que los hackers están usando IA para robar datos! Al menos el app ofrece consejos para protegerse. Lectura esencial para cualquier persona en línea 😱🔒

LarryHernández
LarryHernández 23 avril 2025 09:19:27 UTC+02:00

Diese App hat mir wirklich die Augen geöffnet, wie Hacker AI nutzen, um Daten zu stehlen! Es ist gruselig, aber auch super informativ. Der Abschnitt über Schutzmaßnahmen war etwas trocken, aber insgesamt ein Muss, wenn man sich für Cybersicherheit interessiert. Auf jeden Fall einen Blick wert! 😱🔒

JamesMiller
JamesMiller 22 avril 2025 08:55:21 UTC+02:00

Este app realmente me mostrou como hackers usam IA para nos atrapalhar. É assustador, mas muito informativo. A parte das medidas protetivas é um pouco básica, no entanto. Poderia ser mais detalhada, mas vale a pena dar uma olhada! 👀

GaryGonzalez
GaryGonzalez 22 avril 2025 04:49:10 UTC+02:00

AIエージェントがデータを悪用するなんて恐ろしいですね!保護対策について知るのは良いことですが、オンラインセキュリティについて不安になります。この情報は役立つけど、もう少し安心できる内容だといいなと思います。😅

HarryLewis
HarryLewis 21 avril 2025 15:54:34 UTC+02:00

AI가 해커에게 악용된다는 사실이 정말 충격적이에요! 보호 방법도 알려주니 온라인에서 활동하는 사람들에게는 필수죠. 좀 더 일찍 알았더라면 좋겠어요 😓🔐

MiaDavis
MiaDavis 21 avril 2025 15:17:39 UTC+02:00

이 앱은 해커들이 데이터를 훔치기 위해 AI를 어떻게 사용하는지에 대해 눈을 뜨게 해줬어요! 무섭지만 정말 유익해요. 보호 조치 부분은 조금 지루했지만, 전체적으로 사이버 보안에 관심이 있다면 꼭 읽어야 해요. 꼭 확인해보세요! 😱🔒

Retour en haut
OR