Les cyberattaquants utilisent l’IA pour s’améliorer, déclare un dirigeant de Microsoft.

Les acteurs de la criminalité au niveau des États-nations et de la criminalité financière utilisent l’IA pour effectuer des reconnaissances afin de trouver des vulnérabilités et d’apprendre à coder.

Nous pouvons gagner une commission sur les liens sur cette page.
Microsoft se connecte sur un bureau en verre
Photo: Gonzalo Fuentes/File Photo (Reuters)

Tandis que l’IA peut améliorer la productivité sur le lieu de travail, cela peut également constituer une menace pour les entreprises qui repoussent les cyberattaquants.

Publicité

Tout comme les équipes commerciales, les cyberattaquants utilisent de grands modèles linguistiques (LLM) pour devenir plus productifs, Vasu Jakkal, vice-président de la sécurité de l’entreprise. la conformité, l’identité et la gestion chez Microsoft ont déclaré à Quartz. Cette « productivité » inclut la reconnaissance des personnes et des entreprises pour trouver des vulnérabilités, ainsi que comme apprendre à coder.

“Cela se résume fondamentalement à trouver des informations et à lancer directement ces attaques pour renforcer leurs propres positions d’influence et obtenir un avantage économique”, a déclaré Jakkal. a parlé des États-nations et des acteurs de la criminalité financière ciblant les entreprises lors de cyberattaques. Elle a ajouté que les cyberattaquants peuvent également utiliser les LLM pour améliorer le mot de passe. efforts de piratage, création de deepfakes et diffusion de fausses informations.

Publicité

En février, Microsoft et OpenAI ont déclaré qu’ils trouvé et fermé des comptes OpenAI appartenant à « cinq acteurs malveillants affiliés à des États » utilisant des outils d’IA, dont ChatGPT, pour mener des cyberattaques. Les comptes étaient associés à des comptes chinois. -Charcoal Typhoon (CHROMIUM) et Salmon Typhoon (SODIUM), Crimson Sandstorm (CURIUM) affilié à l’Iran, Emerald Sleet (THALLIUM) affilié à la Corée du Nord , etForest Blizzard (STRONTIUM), affilié à la Russie, selon OpenAI et Intelligence des menaces de Microsoft.

Publicité

Comme l’a dit Jakkal, les auteurs de la menace ont utilisé les services d’OpenAI pour rechercher des informations open source, les traduire, trouver des erreurs de codage, etc. tâches de codage que les entreprises ont trouvées. un rapport Microsoft, Emerald Sleet a utilisé des LLM pour effectuer des recherches sur des groupes de pension et des experts sur la Corée du Nord, et pour créer du contenu pour des campagnes de spear phishing. Pendant ce temps Microsoft trouvé que Charcoal Typhoon a utilisé des LLM pour rechercher des technologies, des plates-formes et des vulnérabilités spécifiques dans la collecte d’informations. Jakkal a déclaré que les recherches de Microsoft avec OpenAI Je n’ai trouvé aucune nouvelle technique.

Publicité

En plus des risques de cyberattaques liés à l’IA, Jakkal a déclaré que le « champ de bataille de la sécurité » réside dans l’identité. Selon Jakkal, 4 000 mots de passe ont été pulvérisés. Des attaques se produisent chaque seconde, alors que les cyberattaquants tentent de pénétrer dans les organisations et d’utiliser des informations liées à l’identité pour accéder à davantage d’informations. Les entreprises sont également confrontées des risques de cyberattaques liés à la sécurité des données, car des informations peuvent être divulguées si elles ne portent pas le bon étiquetage de sensibilité ou à cause d’un interne -risque, lorsqu’une personne au intérieur de l’organisation divulgue involontairement ou intentionnellement des informations.

« Ce qui nous rend humains, c’est notre vulnérabilité, notre curiosité », a déclaré Jakkal. « Tout ce qui nous rend humains nous rend vulnérables à ces hameçonnages. attaques, donc nous continuons à voir ces attaques, qui sont assez importantes.

Publicité

Après que les systèmes de messagerie d’entreprise de Microsoft aient été attaqué par des hackers russes en janvier, l’entreprise a déclaré la semaine dernière qu’elle avait vu des preuves les pirates utilisent les informations volées pour accéder ou obtenir l’accès aux « référentiels de code source et aux systèmes internes de l’entreprise ».

Ce contenu a été traduit automatiquement à partir du texte original. De légères différences résultant de la traduction automatique peuvent apparaître. Pour la version originale, cliquez ici.

Publicité