Maison Nouvelles Comment l'IA transformera la cybersécurité en 2025 - et la cybercriminalité super-surcharge

Comment l'IA transformera la cybersécurité en 2025 - et la cybercriminalité super-surcharge

25 avril 2025
FrankSanchez
0

Comment l'IA transformera la cybersécurité en 2025 - et la cybercriminalité super-surcharge

Le paysage de la cybersécurité en 2024 a été secoué par de graves attaques de ransomwares, l'ingénierie sociale dirigée par l'IA et les cyber opérations parrainées par l'État qui ont accumulé des milliards de dommages-intérêts. Alors que nous entrons en 2025, le mélange des progrès de l'IA, des tensions géopolitiques et des surfaces d'attaque de plus en plus complexes préparent la voie à un environnement de cybersécurité encore plus difficile.

Les experts en sécurité se préparent à ce qui pourrait être l'année la plus difficile à ce jour dans la cyber-défense, car les attaquants exploitent des outils et des tactiques plus avancés. Sur la base de l'intelligence actuelle des menaces et des tendances d'attaque émergentes, voici cinq prévisions clés de cybersécurité qui sont susceptibles de définir 2025:

Le ransomware évolue vers la destruction et la manipulation des données

Le ransomware ne concerne plus les données pour Ransom; Il se transforme en un outil pour une perturbation généralisée. Ces attaques sont devenues un aliment de base dans le monde de la cyber-menace, les organisations dépensant des millions pour retrouver l'accès à leurs données cryptées. Mais le jeu change. En 2025, les gangs de ransomware devraient aller au-delà du simple chiffrement et du vol, visant à compromettre l'intégrité des données critiques elle-même.

Imaginez des scénarios où les attaquants corrompent les dossiers médicaux dans les hôpitaux ou manipulent des données financières dans les banques. Les conséquences pourraient aller bien au-delà des pertes financières, menaçant des vies et érodant la confiance dans les institutions. Dick O'Brien de Symantec Threat Hunter Team by Broadcom Notes: "Les charges utiles des ransomwares elles-mêmes n'ont pas beaucoup changé. Nous avons vu des ajustements et des améliorations mineurs. Cependant, de véritables innovations se sont produites dans la chaîne d'attaque des ransomwares. Votre attaque de ransomware moyenne et réussie est un processus complexe et multi-stage impliquant un large éventail d'outils et de travaux pratiques importants par des attaquants."

O'Brien souligne que le changement est motivé par l'évolution des outils et des tactiques. "La principale tendance a été de s'éloigner des logiciels malveillants. La plupart des outils que les attaquants utilisent aujourd'hui sont des logiciels légitimes. Dans de nombreuses attaques, le seul logiciel malveillant que nous voyons est le ransomware lui-même, introduit et exécuté à la dernière minute."

Des études récentes de la Cybersecurity and Infrastructure Security Agency (CISA) mettent en évidence la sophistication croissante des opérateurs de ransomwares, qui utilisent désormais l'IA et l'automatisation pour exécuter des attaques plus rapides et plus ciblées.

Ce que les organisations peuvent faire

  • Mettre en œuvre des stratégies avancées de sauvegarde et de reprise après sinistre.
  • Prioriser les vérifications de l'intégrité des données pour attraper toute altération.
  • Investissez dans des outils de détection et de réponse (EDR) (EDR) pour identifier et isoler rapidement les menaces.

Les attaques alimentées par l'IA dépasseront les défenses humaines

L'IA transforme les industries et la cybercriminalité ne fait pas exception. En 2025, les attaquants utiliseront l'IA pour lancer des campagnes de phishing hautement ciblées, développer des logiciels malveillants avancés et identifier les vulnérabilités du système à des vitesses effrayantes. Ces attaques axées sur l'IA testeront même les équipes de cybersécurité les plus sophistiquées, car le volume et la complexité des menaces dépasseront les défenses manuelles.

Un excellent exemple est l'utilisation de l'IA générative pour produire un audio et une vidéo DeepFake, qui peuvent tromper les systèmes de vérification d'identité ou répartir la désinformation. L'année dernière, plusieurs cas de grande envergure où Deepfake Tech s'est avéré de façon inquiétante, faisant allusion à son potentiel d'utilisation abusive dans les cyberattaques.

Alex Cox de l'équipe de sécurité de l'information de Lastpass commente: «La communauté de l'adversaire de cybercriminaux est opportuniste et entrepreneuriale, adoptant rapidement de nouvelles technologies. L'utilisation de Fenefakes, de l'intelligence artificielle et des modèles de langues importants (LLM) est la prochaine étape de cette évolution. Les attaquants visent à établir la confiance avec les victimes de l'organisation ciblée.

Le danger des attaques propulsées par l'IA réside dans leur évolutivité. Un attaquant peut programmer une IA pour casser des mots de passe faibles sur des milliers de comptes en quelques minutes ou scanner un réseau d'entreprise entier pour les vulnérabilités beaucoup plus rapidement qu'un humain.

Ce que les organisations peuvent faire

  • Déployez les outils défensifs dirigés par l'IA pour la surveillance du réseau en temps réel.
  • Former les employés à repérer des tentatives de phishing sophistiquées et artisanales.
  • Collaborez avec des partenaires de l'industrie pour partager l'intelligence sur les menaces émergentes axées sur l'IA.

Le jeu de cybersécurité de Cat and Mouse entre dans une nouvelle phase accélérée où l'IA est le principal outil pour les attaquants et les défenseurs.

L'infrastructure critique sera une cible principale

En 2024, les attaques contre des infrastructures critiques ont fait la une des journaux, des réseaux énergétiques européens aux systèmes d'eau américains. Cette tendance devrait s'intensifier en 2025, les États-nations et les cybercriminels axés sur la perturbation des systèmes qui s'appuient sur la plupart. Ces attaques visent à provoquer un chaos maximal avec un minimum d'efforts et sont de plus en plus utilisés comme armes dans les conflits géopolitiques.

La vulnérabilité des infrastructures critiques est aggravée par des systèmes vieillissants et des protocoles de sécurité fragmentés. Par exemple, de nombreux réseaux d'énergie dépendent toujours de technologies héritées non conçues pour repousser les cyberattaques modernes. L'interconnectivité croissante des technologies opérationnelles (OT) et des technologies de l'information (TI) ouvre également de nouvelles vulnérabilités.

Ian Bramson, vice-président de la cybersécurité industrielle mondiale chez Black & Veatch, prévient, "de nombreuses sociétés d'eau et services publics n'ont pas les bases de leurs programmes de cyber industriels. Ils n'ont pas établi une visibilité dans leurs réseaux OT ou le contrôle nécessaire pour empêcher, détecter ou répondre aux attaques."

Bramson souligne la nécessité de traiter le cyber industriel comme un problème de sécurité. "Les attaques virtuelles contre ces systèmes peuvent avoir des impacts physiques importants dans le monde réel. Faire du cyber axeur de sécurité oblige l'action et hiérarchise les ressources. Tous les services publics prennent la sécurité au sérieux, et l'extension de Cyber ​​lui donne la priorité.

Ce que les organisations peuvent faire

  • Faire un partenariat avec des agences gouvernementales comme la CISA pour identifier et atténuer les vulnérabilités.
  • Le segment des réseaux et informatiques révèle-t-il pour limiter l'impact des violations.
  • Investissez dans une surveillance continue et la détection des menaces en temps réel pour les systèmes critiques.

La protection des infrastructures critiques n'est pas seulement une question de cybersécurité - c'est une question de sécurité nationale.

Les attaques de la chaîne d'approvisionnement augmenteront

La nature interconnectée des entreprises mondiales a créé un terrain d'élevage pour les attaques de chaîne d'approvisionnement. Ces violations exploitent les vulnérabilités chez des fournisseurs tiers, permettant aux attaquants d'infiltrer plusieurs organisations via un seul point d'entrée. En 2025, les experts prédisent que ces attaques deviendront plus fréquentes et sophistiquées.

La cyberattaque Solarwinds est un exemple brutal, compromettant des milliers d'organisations en ciblant un fournisseur de logiciels largement utilisé. De même, l'attaque du ransomware de Kaseya a montré comment les petits fournisseurs peuvent servir de passerelles vers des entreprises plus grandes. Les attaques de la chaîne d'approvisionnement sont particulièrement insidieuses car elles exploitent des relations de confiance entre les entreprises et leurs fournisseurs, restent souvent non détectées pendant des mois.

Les gouvernements et les organismes de réglementation agissent. En 2024, de nouvelles directives pour la sécurité de la chaîne d'approvisionnement ont été introduites aux États-Unis et dans l'Union européenne, soulignant la nécessité de transparence et de responsabilité. Cependant, la conformité seule ne suffira pas à contrecarrer les attaquants qui affinent constamment leurs méthodes.

Matti Pearce, vice-présidente de la sécurité de l'information, des risques et de la conformité à la sécurité absolue, explique: "Les CISO auront besoin de techniques de détection et de surveillance innovantes pour découvrir les applications non autorisées de l'IA qui pourraient ne pas être directement observables sur le trafic réseau. tempête de menaces pour les utilisateurs d'entreprise. "

"L'industrie de la sécurité ne sait toujours pas comment bien protéger l'IA", ajoute Pearce. "L'erreur humaine, et non les adversaires malveillants, sera la raison de ce conflit attendu. Avec une adoption accrue d'IA, nous pouvons nous attendre à voir l'empoisonnement de l'IA dans la chaîne d'approvisionnement déjà vulnérable. Un défaut d'IA critique pourrait être le point d'entrée d'une nouvelle et nouvelle attaque qui ne fait pas partie et provoque une perturbation économique importante."

Ce que les organisations peuvent faire

  • Effectuer des audits de sécurité approfondis de tous les fournisseurs tiers.
  • Mettez en œuvre des principes de confiance zéro pour limiter l'impact des partenaires compromis.
  • Utilisez des renseignements sur les menaces pour identifier et répondre aux vulnérabilités de la chaîne d'approvisionnement de manière proactive.

La sécurité de votre chaîne d'approvisionnement n'est aussi forte que son maillon le plus faible.

L'écart de compétences en milieu de travail en cybersécurité s'élargira

L'industrie de la cybersécurité est aux prises avec une pénurie de talents importantes. Un rapport d'ISC² indique que plus de 3,4 millions d'emplois de cybersécurité n'ont pas été remplis à l'échelle mondiale en 2024, un nombre qui devrait augmenter en 2025. Cet écart de la main-d'œuvre pose un défi majeur alors que la demande de professionnels qualifiés continue d'augmenter.

Il ne s'agit pas seulement des chiffres; Il s'agit de compétences spécialisées. De nombreuses organisations ont du mal à trouver des employés compétents dans les renseignements sur les menaces, les défenses axées sur l'IA et la sécurité du cloud. Les équipes surchargées sont confrontées à des risques accrus d'épuisement professionnel, entraînant des taux de roulement plus élevés et une aggravation du problème.

Dick O'Brien observe: "Un changement dans l'équilibre des pouvoirs est en cours dans le monde criminel, nécessitant des solutions humaines. Historiquement, les opérateurs de grandes familles de ransomware étaient au sommet de la chaîne alimentaire de cybercriminalité. Les conséquences involontaires du modèle ont été de placer plus de pouvoir entre les mains des affiliés, qui peuvent rapidement migrer vers des opérations rivales si l'on est fermé.

Pour lutter contre cette crise, les organisations explorent des solutions créatives. Les programmes de mise à jour et les initiatives de formation interne aident les employés existants à passer à des rôles de cybersécurité. De plus, l'automatisation et l'IA prennent en charge les tâches répétitives, permettant aux analystes humains de se concentrer sur la prise de décision stratégique.

Ce que les organisations peuvent faire

  • Investissez dans des programmes de formation et de mentorat pour développer des talents internes.
  • Faire un partenariat avec les universités et le codage des camps d'entraînement pour construire un pipeline de travailleurs qualifiés.
  • Embrassez les initiatives de diversité pour attirer des candidats de groupes sous-représentés.

Faire combler l'écart des talents de cybersécurité n'est pas seulement un défi de l'industrie - c'est un impératif sociétal.

Ce que ces prédictions signifient pour 2025

Les défis de la cybersécurité se profilent en 2025 sont formidables, mais ils ne sont pas impossibles à surmonter. Les organisations peuvent fortifier leurs défenses contre les cyber-menaces innovantes avec une approche multicouche qui combine des solutions technologiques avec l'expertise humaine.

Les outils défensifs alimentés par l'IA offrent une surveillance du réseau en temps réel, tandis que la stricte segmentation entre les systèmes OT et informatique protège les infrastructures critiques. Les principes de sécurité zéro contre confiance et les audits approfondis des fournisseurs aident à atténuer les vulnérabilités de la chaîne d'approvisionnement. En investissant dans des programmes de formation en cybersécurité pour faire face à la pénurie de talents, les organisations peuvent exploiter l'ingéniosité humaine pour lutter contre les vulnérabilités de manière proactive.

Article connexe
Découvrez la lingerie de luxe: un guide complet des styles et des tendances Découvrez la lingerie de luxe: un guide complet des styles et des tendances L'attrait de la lingerie exquis lingerieexquite ne consiste pas seulement à couvrir le corps; C'est une célébration de l'expression de soi et de l'autonomisation. Il s'agit de se sentir vraiment spécial, enveloppé dans des vêtements fabriqués avec des soins exceptionnels, en utilisant les meilleurs matériaux pour évoquer un sentiment de luxe et d'attrait. Contrairement à
Civitai renforce les réglementations DeepFake au milieu de la pression de MasterCard et Visa Civitai renforce les réglementations DeepFake au milieu de la pression de MasterCard et Visa Civitai, l'un des référentiels de modèles d'IA les plus importants sur Internet, a récemment apporté des modifications importantes à ses politiques sur le contenu NSFW, en particulier concernant les loras de célébrités. Ces modifications ont été stimulées par la pression des facilitateurs de paiement MasterCard et Visa. Celebrity Loras, qui êtes-vous
Méthode simplifiée pour installer l'application de Perplexity Ai sur Linux révélé Méthode simplifiée pour installer l'application de Perplexity Ai sur Linux révélé Qu'est-ce que la perplexité? La perplexité est un moteur de réponse IA qui est adapté à l'apprentissage et à la recherche plutôt qu'à la création de contenu. Considérez-le comme ayant un vaste ensemble d'encyclopédies à portée de main, prêt à répondre à toute question que vous lui posez. Selon le site Web de Perplexity, il est conçu pour être VE
Commentaires (0)
0/200
OR