Selon la sagesse traditionnelle, une attaque au volant est définie comme le téléchargement automatique de fichiers malveillants à partir d'un site Web compromis sans interaction de l'utilisateur. Cependant, dans la majorité des cas examinés au cours de la période de référence, l'action de l'utilisateur a été impliquée, facilitant ainsi l'accès initial dans plus de 30 % des incidents.
L'utilisation de l'intelligence artificielle pour accélérer ces attaques fait l'objet d'une attention croissante sur les principaux forums sur la cybercriminalité, et l'intérêt pour la militarisation de cette technologie augmente.
Les chercheurs ont découvert des alternatives criminelles aux chatbots traditionnels tels que FraudGPT et WormGPT dans les sections spécialisées sur l'IA et l'apprentissage automatique de ces sites Web, et ont fait allusion à l'utilisation de ces options pour développer des logiciels malveillants simples et des requêtes par déni de service distribué (DDoS). .
Les systèmes d'IA peuvent désormais reproduire des voix à l'aide d'échantillons, tandis que les deepfakes d'appels vidéo aident les acteurs malveillants. En outre, les chercheurs ont remarqué que de plus en plus d’acteurs malveillants automatisent différentes étapes de leurs attaques ou l’ensemble de la chaîne d’attaque, en ciblant spécifiquement les exploits Citrix Bleed.
Cependant, même si les attaquants exploitent l’automatisation basée sur l’IA, celle-ci apporte également un bond en avant dans les capacités de défense des entreprises.
Le vol financier s'impose comme la principale cible des criminels en 2023, étant à l'origine de 88 % des incidents clients. L'activité des ransomwares a augmenté de 74 %, les sociétés de ransomware ayant désigné un nombre record de 4 819 entités victimes sur les sites Web de violation de données, LockBit représentant à lui seul plus de 1 000 entités.
ReliaQuest se concentre sur les menaces importantes provenant d'acteurs présumés parrainés par l'État utilisant la technologie dite « parasite sur le terrain (LotL) ». Dans de tels incidents, les acteurs malveillants cherchent à dissimuler leurs activités grâce à des techniques d’évasion de la défense, telles que le nettoyage et l’effacement de PowerShell. Jusqu'à ce qu'une intrusion soit observée en avril 2023, une entreprise malveillante soutenue par l'État chinois se concentrait principalement sur l'utilisation des commandes LotL pour s'intégrer dans l'environnement d'une entreprise. Les activités secrètes LotL de l'entreprise ont permis l'accès pendant plus d'un mois.
« Alors que les menaces continuent d'évoluer, les défenseurs doivent rester agiles, en utilisant l'IA et l'automatisation pour suivre les dernières techniques d'attaque. Pour se protéger de manière proactive contre ces risques, les entreprises doivent maximiser l'impact sur les réseaux et au-delà. visibilité des points finaux, en tirant parti de l'IA et de l'automatisation pour mieux comprendre et utiliser leurs propres données, et fournir à leurs équipes les dernières informations sur les menaces. Grâce à cette approche, nous espérons qu'au cours de la prochaine année, nous verrons les clients tirer pleinement parti de notre IA et de notre automatisation. capacités. Capacité à contenir les menaces en 5 minutes ou moins », a déclaré Michael McPherson, vice-président principal des opérations technologiques de ReliaQuest.
La cybersécurité en 2024 sera considérablement impactée par la création de modèles GenAI et d'IA malveillants et par l'automatisation généralisée des cyberattaques, qui améliorent les capacités des acteurs malveillants. Des playbooks automatisés et dynamiques offriront aux attaquants, même les moins qualifiés, des moyens sophistiqués d'accélérer leurs opérations, réduisant ainsi le délai entre la violation et l'impact.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!