paint-brush
Défendre votre organisation contre les pirates utilisant l'IApar@blinkops
188 lectures

Défendre votre organisation contre les pirates utilisant l'IA

par Blink Ops6m2023/08/03
Read on Terminal Reader

Trop long; Pour lire

Les acteurs malveillants utilisent désormais de nouveaux outils alimentés par l'IA pour lancer des attaques plus sophistiquées. Dans cet article, nous décrivons les mesures que vous pouvez prendre pour défendre votre organisation.
featured image - Défendre votre organisation contre les pirates utilisant l'IA
Blink Ops HackerNoon profile picture
0-item
1-item

Avec la montée en flèche de la popularité des outils d'IA générative et des grands modèles de langage, les individus ont désormais la capacité incroyable d'amplifier la quantité et le calibre de leur travail comme jamais auparavant.


Cependant, toutes les grandes avancées ont un côté sombre. Le monde de la cybersécurité n'est pas exempt de cette révolution, car les acteurs malveillants peuvent désormais utiliser des outils basés sur l'IA pour déjouer les organisations et tirer parti des vulnérabilités à grande échelle.


Pour garder une longueur d'avance sur les menaces émergentes alimentées par l'IA, il est essentiel que votre organisation soit correctement préparée. Cet article décrit les étapes essentielles que vous pouvez suivre pour vous protéger contre ces défis.


Renforcer les fondements de la sécurité de votre organisation

Même avant la vulgarisation des outils d'IA, la plupart des organisations n'étaient pas suffisamment préparées aux graves attaques de cybersécurité. Il y a des dizaines de raisons à cela, mais au fond, maintenir une posture de sécurité solide, c'est comme courir sur un tapis roulant.


De nouvelles vulnérabilités sont toujours découvertes et exploitées. Les acteurs malveillants ne restent pas inactifs pendant que les organisations subissent des changements de direction, remplacent les membres de l'équipe, mettent en œuvre de nouvelles politiques ou accumulent une dette technique.


L'écart entre la demande d'emplois en cybersécurité et l'offre d'experts a été bien documenté . La réalité est que de nombreuses organisations prennent du retard par rapport aux menaces auxquelles elles sont confrontées. Il n'a jamais été aussi important de constituer une équipe de cybersécurité robuste et de lui donner les moyens de développer des systèmes de sécurité durables.


Maîtrisez les bases de la sécurité

Alors que les nouvelles technologies d'intelligence artificielle peuvent accélérer la manière dont les pirates attaquent, les entreprises doivent encore appliquer les meilleures pratiques de base en matière de sécurité :


  • L'authentification MFA est-elle activée sur les applications critiques ?

  • Utilisez-vous des mots de passe forts ?

  • Avez-vous des outils de sécurité des terminaux et de gestion des appareils installés partout ?

  • Avez-vous des pare-feux et des paramètres de sécurité réseau solides ?

  • Effectuez-vous une rotation périodique des clés d'accès ?

  • Suivez-vous le principe du moindre privilège lors de l'attribution des autorisations ?


En réduisant les liens faibles et la variabilité sur votre surface d'attaque, vous pouvez garantir une posture de sécurité de base maintenable. Si vous n'avez pas résolu les bases, vous êtes vulnérable, quelles que soient les technologies utilisées par les acteurs malveillants.


Développez la formation à la sécurité dans toutes les équipes

Votre sécurité est aussi solide que votre maillon le plus faible. Dans de nombreuses attaques, il suffit d'un employé non vigilant pour ouvrir la porte à une brèche. Une éducation et une formation cohérentes pour tous les employés sont un élément essentiel d'une posture de sécurité solide.


Les attaques de phishing en particulier sont devenues étrangement convaincantes. Il est simple d'utiliser des outils d'IA générative pour créer des pages Web, rédiger des messages persuasifs et même imiter le ton de quelqu'un avec un échantillon de son écriture.


Les organisations ayant une meilleure cyber-alphabétisation et une culture de sensibilisation à la sécurité ont un avantage concurrentiel et sont plus résistantes aux attaques. Réfléchissez à ce à quoi ressemble votre programme de formation à la sécurité pour les employés de toute l'entreprise.


  • Quelles menaces ne sont pas actuellement couvertes dans votre formation régulière ?

  • À quelle fréquence rappelez-vous aux employés les drapeaux rouges des attaques d'ingénierie sociale ?

  • Comment pouvez-vous permettre aux employés de savoir plus facilement quelles actions sont à risque ?


En offrant une éducation et une formation à la sécurité, les organisations peuvent s'assurer que leurs employés sont mieux équipés pour détecter et signaler les menaces. Une culture d'entreprise axée sur la sécurité permet à l'équipe de sécurité de réagir plus facilement et plus rapidement aux menaces graves.

Surveiller les surfaces d'attaque et gérer les alertes

Il est essentiel de doter votre organisation des outils appropriés pour surveiller les activités malveillantes et les logiciels malveillants. Il est maintenant temps d'examiner toutes les surfaces d'attaque possibles : appareils d'entreprise et personnels, boîtes de réception de courrier électronique, réseaux, ressources numériques exposées, API, applications SaaS et même bureaux d'entreprise.


Disposez-vous d'outils ou de processus qui surveillent l'état de votre organisation dans chaque domaine et vous informent de toute activité suspecte ?


De nombreuses organisations disposent d'un centre d'opérations de sécurité (SOC) dédié qui reçoit les alertes de divers outils de sécurité, hiérarchise les alertes qui constituent des menaces graves et enquête pour déterminer si elles sont critiques, confinées ou faussement positives.


Si vous êtes dans une grande organisation avec une grande surface d'attaque, vous pourriez voir des milliers d'alertes chaque jour.


Certaines de ces alertes sont natives des outils que vous utilisez. Par exemple, Okta vous informera des tentatives de connexion suspectes et FouleStrike vous avertira si un logiciel malveillant est détecté sur un appareil. Si vous avez des règles et des politiques personnalisées que votre équipe a définies à l'aide d'une plate-forme de sécurité ou d'automatisation de la sécurité dans le cloud, vous recevrez des alertes d'événements répondant à ces critères.


Le triage des alertes de sécurité à grande échelle est une discipline qui oblige votre équipe à itérer constamment. Ils doivent hiérarchiser les alertes qui nécessitent une enquête approfondie, les alertes qui doivent être résolues avec des flux de travail automatisés et les politiques qui peuvent être mises en œuvre et appliquées pour minimiser les alertes courantes de bas niveau.\

Si vous ne disposez pas d'un moyen efficace de répondre aux alertes, votre équipe se retrouvera avec une fatigue d'alerte, s'épuisera plus rapidement et aura du mal à tirer le meilleur parti de son temps.

Lancer l'automatisation proactive de la sécurité à grande échelle

Jusqu'à présent, nous avons parcouru certains principes fondamentaux pour investir dans une équipe de sécurité, mettre en œuvre les meilleures pratiques de sécurité de base, créer une culture de sensibilisation à la sécurité et surveiller les activités malveillantes dans votre organisation. Si votre équipe est déjà à ce stade, alors vous êtes en bonne forme pour faire face aux menaces sécuritaires de… 2015 ?


Le paysage de la sécurité change constamment. Le passage au cloud computing, aux applications SaaS et à une nouvelle génération d'outils de surveillance a ajouté une complexité considérable à gérer pour les équipes de sécurité et informatiques.

Rationalisez les workflows de communication dans votre organisation

Le maintien d'une posture de sécurité solide en 2023 nécessite une coordination entre plusieurs équipes. Les grandes organisations ont des équipes désignées pour des cas d'utilisation de sécurité spécifiques :


  • Centre des opérations de sécurité (SOC)

  • Gestion des identités et des accès (IAM)

  • Risque de gouvernance et conformité (GRC)

  • Sécurité informatique/SaaS

  • Sécurité infonuagique


Pour créer une communication rationalisée et amplifier l'impact de votre équipe de sécurité, vous avez besoin de flux de travail automatisés pour connecter vos outils à vos employés de manière transparente.


Par exemple, quand Okta envoie un alerte pour une connexion suspecte , votre équipe doit-elle lire manuellement l'alerte, rédiger un e-mail ou un message, l'envoyer à l'employé pour vérifier qu'il s'agit bien de la personne qui tente de se connecter et résoudre l'alerte s'il s'agit d'une fausse alerte ?


La gestion manuelle de tâches comme celle-ci a un coût d'opportunité important alors que vous pourriez passer ce temps à améliorer de manière proactive votre posture de sécurité.


Appliquez les meilleures pratiques de sécurité avec une automatisation moderne à grande échelle

Bien qu'il soit important de traiter les alertes de manière sophistiquée, prendre des mesures pour mettre en œuvre les meilleures pratiques de sécurité lorsque les politiques appliquées peuvent réduire le volume global d'alertes.


Par exemple, une fois que vous avez défini une politique automatisée qui vérifie si un nouveau compartiment AWS S3 est accessible au public, vous pouvez détecter à l'avance les mauvaises configurations de sécurité et informer l'utilisateur AWS qui l'a lancé qu'il doit modifier les paramètres.


Sans l'automatisation en place pour exécuter cette vérification, vous évitez uniquement les compartiments accessibles au public en interrogeant régulièrement votre compte AWS et en suivant manuellement les utilisateurs et en mettant à jour les paramètres. Le changement de contexte requis pour cela le rend peu pratique, en particulier compte tenu du nombre de ressources AWS différentes qui pourraient avoir des paramètres de sécurité insuffisants.


Dans ce cadre, considérez à quel point il est facile pour votre équipe de créer des flux de travail automatisés. Cela nécessite-t-il d'écrire des scripts ou de soumettre une demande à un analyste de sécurité ?


La capacité de votre équipe à créer des flux de travail automatisés (qu'il s'agisse de gérer des alertes, d'appliquer des politiques ou de rationaliser la communication) est le levier exponentiel de l'impact de votre travail quotidien.

L'automatisation de la sécurité nécessitait auparavant des scripts, puis sont venus des outils low-code qui vous permettent de glisser-déposer des actions dans un canevas et de créer une automatisation personnalisée à travers les outils plus rapidement que jamais. Et maintenant, il y a un autre changement sismique.


Intégrez des capacités d'IA dans vos systèmes de sécurité

"Lorsqu'un nouveau compartiment S3 est créé, vérifiez s'il est accessible au public. S'il est accessible au public, informez l'utilisateur AWS qu'il doit mettre à jour les paramètres pour bloquer l'accès public.


Il s'agit d'un workflow de sécurité en deux phrases. Quelle peut être la puissance de quelques lignes ? Beaucoup plus puissant que vous ne le pensez.


L'introduction de l'IA générative dans l'équation de l'automatisation de la sécurité signifie désormais que tout ce dont vous avez besoin est une invite pour générer un flux de travail automatisé. En d'autres termes, il n'a jamais été aussi facile de transformer les meilleures pratiques de sécurité en politiques de sécurité actives pour votre organisation.


Ce nouvelle génération d'automatisation de la sécurité arrive à un moment critique puisque les acteurs malveillants adoptent également la technologie de l'IA pour formuler de nouvelles attaques et extraire plus de dégâts.


Si votre infrastructure de sécurité est fragile ou héritée, vous êtes peut-être préparé aux types d'attaques que nous avons vus ces dernières années, mais vous ne pourrez peut-être pas vous adapter aux nouveaux types d'attaques que nous n'avons pas encore vus.


Fondamentalement, les équipes de sécurité devront adopter des outils basés sur l'IA pour collecter des informations plus rapidement, appliquer de nouvelles politiques de sécurité à grande échelle et interagir avec les employés ciblés en temps réel pour valider leur identité et obtenir un contexte supplémentaire.