Points de Terminaison : Cible Prisée des Menaces Cybernétiques dans le Développement de l'IA
Alors que la demande pour la technologie de l'IA explose, les points de terminaison deviennent des cibles de plus en plus vulnérables mais précieuses pour les cyberattaques. Cette observation a émergé d'une récente table ronde lors de Transform 2024.
La Menace Croissante pour les Points de Terminaison des Sociétés d'IA
Les adversaires intensifient leurs efforts pour pénétrer les points de terminaison des entreprises d'IA. Grâce à des analyses complètes des vulnérabilités et à des techniques innovantes sans malware, les attaquants exploitent des outils légitimes pour compromettre les systèmes sans être détectés. Les entreprises d'IA, détenant des propriétés intellectuelles critiques, des données financières et des plans de R&D, représentent une cible attrayante pour les cybercriminels.
Les attaques sans malware se multiplient dans le secteur des logiciels d'entreprise, notamment parmi les grandes entreprises d'IA et d'apprentissage automatique. Ces attaques tirent parti de la confiance associée aux outils légitimes, générant souvent aucune signature unique et utilisant des méthodes d'exécution sans fichier qui compliquent la détection.
Selon le dernier rapport de CrowdStrike sur la chasse aux menaces, 71 % des menaces détectées étaient sans malware, tandis que 14 % des intrusions utilisaient des outils de gestion et de surveillance à distance (RMM) — une augmentation de 312 % par rapport à l'année précédente.
Les adversaires utilisent fréquemment plusieurs techniques simultanément pour découvrir des faiblesses exploitables. Parmi les vulnérabilités courantes dans les entreprises d'IA figurent des correctifs de points de terminaison obsolètes, l'absence d'authentification multifacteur (MFA) et des méthodes permettant l'élévation de privilèges. Notamment, une attaque sophistiquée de type homme du milieu (MitM) a été signalée contre un leader des logiciels d'entreprise passant à une stratégie axée sur l'IA.
Les Sociétés d'IA Mettent l'Accent sur les Données de Télémétrie en Temps Réel
Un autre point clé de la table ronde a souligné l'importance des données de télémétrie en temps réel pour la sécurité des points de terminaison. Les entreprises centrées sur l'IA exploitent de plus en plus ces données pour détecter des anomalies et prédire des violations. Les experts ont noté l'importance de comprendre les configurations des points de terminaison à tous les niveaux : fichiers, processus, registre, connexions réseau et dispositifs.
Des fournisseurs leaders comme BitDefender, CrowdStrike, Cisco, Microsoft Defender for Endpoint, Palo Alto Networks et d'autres capturent des données de télémétrie en temps réel pour améliorer les analyses et les prédictions des points de terminaison. Gérer ces données est essentiel pour tout système de détection et de réponse étendue (XDR) au niveau de l'entreprise, offrant une vue d'ensemble des menaces dans le paysage numérique.
Cisco, s'appuyant sur son expérience en interprétation des données de télémétrie, privilégie l'IA native dans sa stratégie de cybersécurité, illustrée par l'introduction de HyperShield — un nouveau cadre de sécurité.
« Il est crucial d'intégrer l'IA dans votre infrastructure de base », a souligné Jeetu Patel, EVP et GM de la sécurité et de la collaboration chez Cisco.
Nikesh Arora, président-directeur général de Palo Alto Networks, a noté : « Nous collectons presque 200 mégaoctets de données de points de terminaison par appareil, bien plus que la moyenne du secteur. »
Le Rôle des IOAs et IOCs dans la Cybersécurité
CrowdStrike, ThreatConnect et d'autres utilisent la télémétrie en temps réel pour calculer les indicateurs d'attaque (IOAs) et les indicateurs de compromission (IOCs). Les IOAs se concentrent sur la compréhension des intentions de l'attaquant, tandis que les IOCs fournissent des preuves judiciaires essentielles des violations.
L'automatisation de l'analyse des IOAs est cruciale pour des informations en temps réel sur le comportement des attaquants. CrowdStrike a développé des IOAs alimentés par l'IA qui améliorent les capacités de détection et de réponse en utilisant des données de télémétrie en direct.
Michael Sentonas, président de CrowdStrike, a souligné : « L'IA a été intégrante à nos stratégies de prévention et de chasse aux menaces depuis notre création. »
Domaines Clés où l'IA Générative Peut Améliorer la Sécurité des Points de Terminaison
Les entreprises de grande envergure font face à une augmentation des tentatives d'intrusion, et l'IA générative émerge comme un mécanisme de défense essentiel. Les domaines d'intérêt des participants à la table ronde incluent :
1. Surveillance Continue de la Télémétrie Réseau : L'IA générative peut suivre et vérifier le statut de sécurité des dispositifs, garantissant une identification et une atténuation des tentatives d'intrusion en temps réel.
2. Détection de Menaces en Temps Réel : L'analyse rapide des données de télémétrie par l'IA améliore la vitesse et la précision de la détection de menaces.
3. Analyse Comportementale : Comprendre les écarts par rapport aux comportements normaux aide à identifier les menaces internes et les attaques complexes.
4. Réduction des Faux Positifs : L'IA générative aide les équipes de sécurité à distinguer les menaces réelles des fausses alertes, optimisant ainsi leurs efforts de réponse.
5. Réponse Automatisée aux Menaces : Les principaux fournisseurs de XDR automatisent les premières réponses aux menaces, accélérant la gestion des incidents.
6. Apprentissage Adaptatif : Former de grands modèles linguistiques sur les données d'attaques permet une adaptation rapide aux menaces évolutives.
7. Visibilité et Corrélation Améliorées : L'agrégation des données de télémétrie améliore la visibilité des menaces et la corrélation des événements.
8. Chasse aux Menaces Précise : Les modèles d'IA et d'apprentissage automatique se révèlent efficaces dans l'identification en temps réel des violations tout en réduisant les faux positifs.
9. Automatisation des Charges de Travail Manuelles : L'IA peut rationaliser les rapports de conformité, permettant aux analystes de sécurité de se concentrer sur des tâches plus complexes.
10. Analytique Prédictive : Les analyses prédictives alimentées par l'IA affinent les prévisions des attaques futures et améliorent la posture de sécurité globale.
Conclusion
Alors que nous entrons dans l'ère de l'IA armée, les plateformes XDR doivent exploiter le potentiel des technologies IA et apprentissage automatique pour lutter efficacement contre les menaces cybernétiques en évolution. Ignorer les vulnérabilités des identités et des points de terminaison pourrait permettre aux adversaires de prendre le contrôle des infrastructures critiques. Investir dans des mesures avancées de sécurité des points de terminaison est essentiel pour protéger les organisations dans cet environnement à enjeux élevés.