Imaginez que vous êtes au travail et que vous recevez un e-mail de votre superviseur direct avec une demande urgente. Vous savez que votre superviseur est à l’étranger, et dans l’e-mail, sa localisation actuelle ainsi que le fuseau horaire alternatif sont mentionnés.
Pendant que vous lisez l’e-mail, vous recevez un appel, vous répondez, et vous entendez votre superviseur dire qu’il vient de vous envoyer un e-mail, mais qu’il voulait appeler d’abord pour s’assurer que vous avez bien reçu sa demande. À ce stade, vous reconnaissez la voix et elle vous est familière lorsqu’elle dit : « Pouvez-vous vous en occuper dès que possible ? »
Cette demande pourrait être une demande de transfert financier de fonds, un accès restreint à une partie de votre réseau ou toute autre demande importante qui motiverait un cybercriminel très compétent.
Ces cas réels se produisent depuis 2019, et la qualité des fausses voix s’est considérablement améliorée au cours des quatre dernières années.
Cet exemple est juste l’un des moyens par lesquels les cybercriminels améliorent leurs performances en compromettant les systèmes et les personnes grâce à la nouvelle technologie de l’IA.
Il existe plusieurs façons dont les attaquants utilisent actuellement l’intelligence artificielle (IA) dans les cyberattaques.
Attaques deepfake
La technologie deepfake peut créer des vidéos ou des enregistrements audio falsifiés difficiles à distinguer de la réalité. Les attaquants peuvent utiliser des deepfakes pour se faire passer pour quelqu’un dans une attaque de phishing. Les cybercriminels utilisent ce type d’attaques pour collecter des informations ou tromper les gens afin qu’ils accomplissent des actions nuisibles.
Attaques de phishing alimentées par l’IA
Les cybercriminels utilisent l’IA pour créer des attaques de phishing plus sophistiquées et difficiles à détecter. Par exemple, ils peuvent utiliser l’IA pour générer de faux e-mails ou sites Web convaincants qui semblent légitimes. L’IA peut cloner n’importe quel site Web en quelques secondes et le personnaliser, en se basant sur l’original, pour donner l’impression d’un accès réel à une ressource interne.
Attaques de déni de service (DoS)
L’IA a également le potentiel de permettre le lancement d’attaques de déni de service distribuées (DDoS) plus sophistiquées et puissantes, dans lesquelles plusieurs systèmes sont utilisés pour inonder une cible de trafic.
Ransomware alimenté par l’IA
Les cybercriminels peuvent utiliser l’IA, non seulement dans des attaques de ransomware distinctes, mais aussi les combiner simultanément. Les pirates peuvent identifier des individus ou des organisations entières à cibler. L’IA peut suivre des adresses e-mail et créer des e-mails dynamiques hautement personnalisés conçus pour contourner les contre-mesures. Après une attaque de ransomware alimentée par l’IA, les cybercriminels accèdent au système. L’IA leur permet de diagnostiquer rapidement les failles pour intensifier l’attaque.
Menaces persistantes avancées
L’IA peut être utilisée pour mener des menaces persistantes avancées (APTs), dans lesquelles un attaquant établit une présence à long terme sur un réseau pour voler des informations confidentielles.
Géant du traitement de données
Les cybercriminels peuvent utiliser des algorithmes d’apprentissage automatique pour analyser de grandes quantités de données afin d’identifier des schémas et des tendances qui ne sont pas immédiatement évidents pour les humains.
Conclusion
Pour se défendre contre ces menaces de plus en plus sophistiquées et créatives, nous vous rappelons les bonnes pratiques en matière de cybersécurité que nous appelons SOUP-D :
S comme « Sauvegarde »
Sauvegardez les informations importantes pour pouvoir les récupérer ultérieurement.
O comme « Origine »
Demandez toujours quelle est l’origine d’un certain contact, en particulier dans les médias numériques. N’agissez de préférence pas immédiatement et confirmez par d’autres sources originales.
U comme « Mise à jour »
Il est également important d’installer les mises à jour de vos appareils, ainsi que celles de votre antivirus, afin de réduire les risques de vulnérabilités.
P comme « Mot de passe »
Il est crucial de définir vos mots de passe. Ceux-ci sont la principale clé d’accès aux technologies, et ils permettent l’authentification multi-facteurs (MFA).
D comme « Ne pas faire confiance »
Soyez toujours méfiant des approches, en particulier celles impliquant des données ou des opérations sensibles, et cherchez toujours à confirmer, de préférence en utilisant un canal autre que celui du contact initial.