91 % des entreprises ont subi des incidents liés à la chaîne d'approvisionnement logicielle au cours de l'année écoulée, soulignant l'urgence d'améliorer les protections dans les pipelines d'intégration et de déploiement continus (CI/CD). Quatre entreprises sur dix signalent que les services cloud mal configurés, les secrets volés provenant des dépôts de code source, l'utilisation d'API non sécurisées et les informations d'identification utilisateur compromises deviennent de plus en plus fréquents. Les conséquences les plus courantes de ces attaques incluent l'introduction malveillante de logiciels de crypto-jacking, touchant 43 % des organisations, et des efforts de remédiation perturbant les accords de niveau de service (SLA) pour 41 % des entreprises. Parmi celles touchées par des incidents de chaîne d'approvisionnement logicielle l'année dernière, 96 % ont constaté des effets négatifs.
Les attaquants exploitent l'IA pour affiner leurs stratégies et exécuter des attaques plus rapidement que ne peuvent répondre les organisations. Alors que les cybercriminels utilisent des tactiques offensives basées sur l'IA, les fournisseurs de cybersécurité doivent également adopter l'IA pour renforcer leurs capacités de défense et rester compétitifs.
Pourquoi les chaînes d'approvisionnement logicielles sont-elles des cibles privilégiées ?
Les chaînes d'approvisionnement logicielles constituent une cible de grande valeur pour les attaquants, agissant comme un multiplicateur de rançon. Les acteurs étatiques, les groupes de cybercriminalité et les menaces persistantes avancées (APT) exploitent souvent les vulnérabilités de cette chaîne, historiquement mal défendue. Des violations notables incluent Okta, JetBrains, MOVEit, 3CX et le ransomware Kaseya VSA, qui ont touché d'innombrables entreprises dans le monde.
Cinq façons dont l'IA renforce la sécurité des chaînes d'approvisionnement
La cadence de la course à l'armement en IA s'accélère, notamment pour les organisations confrontées à des adversaires équipés d'outils d'IA générative avancés. Heureusement, l'IA émerge comme un acteur clé dans la détection et la mitigation des intrusions ciblant les pipelines CI/CD. Voici cinq domaines où l'IA a un impact :
1. Les plateformes de protection d'applications cloud-native (CNAPP) automatisent la sécurité pour les environnements hybrides et multicloud, intégrant des mesures de sécurité dès le début du cycle de vie du développement logiciel (SDLC). Les CNAPP dotées d'IA et d'apprentissage automatique aident les équipes DevSecOps à identifier proactivement les menaces tout en examinant le code dans des dépôts comme GitHub avant intégration.
2. La sécurité des points de terminaison bénéficie de l'IA pour sécuriser les niveaux d'identité. Les cybercriminels exploitent souvent les informations d'identification d'accès privilégié pour mener des attaques plus larges. L'IA peut efficacement réduire les gaps entre les identités et les points de terminaison.
3. Les plateformes de détection et de réponse étendues (XDR) font progresser l'utilisation de l'IA. Le PDG de CrowdStrike a noté le développement d'algorithmes reliant des signaux faibles provenant de différents points de terminaison pour offrir de nouvelles détections, étendant désormais cette capacité à des partenaires tiers.
4. La détection automatisée des menaces évolue grâce à des modèles IA/apprentissage automatique qui apprennent à partir de données comportementales. Les fournisseurs de XDR et de CNAPP améliorent leur détection automatisée en formant leurs modèles avec des données de points de terminaison.
5. L'analyse et le reporting rationalisés à travers les pipelines CI/CD utilisent l'IA pour identifier les risques potentiels dès le départ tout en prédisant les schémas d'attaque. L'intégration d'un lac de données unifié avec des analyses avancées assure que les risques critiques sont priorisés, préservant ainsi l'intégrité de la chaîne d'approvisionnement logicielle.
L'IA et l'apprentissage automatique dans la gestion des correctifs
L'automatisation de la gestion des correctifs, soutenue par des ensembles de données variés, est une autre application de l'IA. Les systèmes de gestion de correctifs alimentés par l'IA évaluent les vulnérabilités et priorisent les risques efficacement. Des fournisseurs comme Ivanti et Tanium proposent des systèmes qui non seulement traitent les vulnérabilités, mais rationalisent également l'ensemble du processus de correction.
« Patcher n'est pas aussi simple que cela en a l'air », déclare Srinivas Mukkamala, CPO d'Ivanti. « Les organisations doivent mettre en œuvre une solution de gestion des correctifs basée sur le risque qui automatise l'identification et la priorisation des vulnérabilités pour réduire les risques sans alourdir la charge de travail. »
En tirant parti de l'IA et de l'apprentissage automatique, les entreprises peuvent renforcer leur posture de sécurité dans un paysage de menaces en constante évolution, garantissant ainsi la résilience de leurs chaînes d'approvisionnement logicielles face aux attaques.