Selon une étude de l'Université du Maryland, Moody's Investors Service a indiqué le mois dernier que l'augmentation annuelle moyenne des cyberattaques entre 2017 et 2023 était de 26 %.
Comme les organisations ne sont généralement pas tenues de signaler les cyberattaques, ce chiffre est probablement sous-estimé. Selon Moody's, l'intelligence artificielle générative favorisera probablement les attaquants à court et moyen terme, compte tenu de l'augmentation des préoccupations en matière de cybersécurité.
L'IA a amplifié la menace de cybersécurité
Ces deux dernières années, l'intelligence artificielle générative, ou « IA générative », est devenue un objectif stratégique majeur dans presque tous les secteurs, après avoir été initialement présentée sous forme de démonstrations impressionnantes. La plupart des PDG affirment être sous pression pour investir dans l'intelligence artificielle.
Les équipes produit travaillent d'arrache-pied pour intégrer l'IA de nouvelle génération à leurs produits et services. Afin de maîtriser les risques liés à l'IA, les États-Unis et l'Union européenne mettent en place de nouveaux cadres juridiques.
Les cybercriminels et les pirates informatiques ne resteront pas les bras croisés face à ce chaos. L'intelligence artificielle (IA) fait l'objet d'enquêtes à diverses fins, notamment l'amélioration de la grammaire des messages d'hameçonnage et l'usurpation d'identité vidéo et audio à des fins de sollicitation financière frauduleuse ou coercitive.
Ils cherchent également à neutraliser les modèles d'IA dans lesquels les entreprises investissent activement. L'efficacité de la stratégie de cybersécurité d'une organisation détermine en grande partie si les attaquants ou les défenseurs prennent l'ascendant.
En réalité, les outils d'IA générative pour les centres d'opérations de sécurité n'en sont qu'à leurs débuts et ne feront que s'améliorer au cours de l'année à venir. Les responsables de la cybersécurité qui souhaitent mettre en œuvre ces solutions devraient profiter de cette occasion pour étudier comment évaluer les technologies de sécurité basées sur l'IA générative et comment choisir avec soin les fournisseurs de solutions de cybersécurité.
Combattre le poison par le poison
Dans un avenir proche, les attaquants déploieront des IA de plus en plus sophistiquées pour rendre leurs attaques plus étendues, plus difficiles à intercepter et plus flexibles. Les équipes de sécurité devront s'adapter et tirer pleinement parti des technologies modernes. Elles pourront également optimiser leurs opérations en exploitant l'IA et l'apprentissage automatique, comme l'a souligné Sridhar Muppidi, directeur technique des logiciels de sécurité chez IBM, dans un document technique.
Les systèmes d'information de sécurité basés sur l'IA peuvent également aider les analystes à évaluer la gravité des risquesdent. Ces systèmes contribuent aussi à réduire le temps consacré à la détection de faux positifs, permettant ainsi à la direction de se concentrer davantage sur les dangers immédiats et graves.
La détection des menaces est chronophage. de sécurité recherchent des indicateurs de compromission en jonglant entre différents outils et fichiers journaux. L'IA peut permettre un gain de temps considérable, car même les analystes débutants pourraient accomplir cette tâche grâce aux outils d'IA générale.
Afin d'accélérer la réaction aux menaces émergentes, ces outils devraient générermaticdes recherches pour détecter les risques, ces recherches devant être basées sur des descriptions en langage naturel des comportements et des tendances des attaques.
Les attaques vont également se multiplier à mesure que les entreprises utiliseront l'IA de nouvelle génération dans leur chaîne d'approvisionnement, leur marketing, le développement de leurs produits, leur service client et d'autres domaines de leur activité. Exploiter ces capacités d'IA de même génération est une stratégie judicieuse pour protéger vos modèles d'IA, vos données et leur utilisation.
Vous pourrez tirer pleinement parti de votre temps et de vos compétences une fois que vous vous serez familiarisé avec les fonctionnalités de ces produits, ainsi qu'avec les limites des outils et des fournisseurs qui pourraient ne pas répondre à vos exigences. De plus, vous aurez davantage confiance en la sécurité de votre infrastructure, de vos données et de vos collaborateurs.

