Alors que les gros titres de 2019 sur les rançons, les logiciels malveillants et les attaques de la RDP sont presque derrière nous, nous nous concentrons sur les menaces de cybercriminalité à venir. 

 

Les cybercriminels augmentent la complexité et le volume de leurs attaques et de leurs campagnes, cherchant toujours des moyens de garder une longueur d’avance sur les pratiques de cybersécurité – et utilisant plus souvent contre nous l’évolution de la technologie mondiale.

Les progrès constants de l’intelligence artificielle et de l’apprentissage machine ont permis de réaliser des gains technologiques inestimables, mais les acteurs de la menace cybersécuritaire apprennent également à tirer parti de l’intelligence artificielle et du blanchiment d’argent de manière de plus en plus sinistre. 

 

La technologie de l’IA a permis d’étendre les capacités de production de vidéos convaincantes et truquées à une catégorie moins compétente d’acteurs de la menace qui tentent de manipuler l’opinion publique et les individus. La reconnaissance faciale basée sur l’IA, un atout sécuritaire croissant, est également utilisée pour produire des médias truqués capables de tromper les humains et les machines.

 

Nos chercheurs prévoient également que d’autres acteurs de la menace ciblent les réseaux d’entreprises pour exfiltrer des informations d’entreprise dans le cadre de campagnes de confinement de la cybersécurité en deux étapes avec rançon.

Avec un nombre croissant d’entreprises qui adoptent des services dans le nuage pour accélérer leurs activités et promouvoir la collaboration, le besoin de sécurité dans le nuage est plus grand que jamais. Par conséquent, le nombre d’organisations qui donnent la priorité aux technologies de conteneur d’adoption continuera probablement à augmenter en 2020. Sur quels produits vont-elles s’appuyer pour réduire les risques liés aux conteneurs et accélérer les DevSecOps ?


L’adoption accrue de l’automatisation des processus robotisés et l’importance croissante des comptes de systèmes sécurisés utilisés pour l’automatisation soulèvent des préoccupations en matière de cybersécurité liées à l’interface de programmation d’applications (API) et à la richesse de leurs données personnelles.

Le paysage des menaces de 2020 et au-delà promet d’être intéressant pour la communauté de la cybersécurité ».

 

– Raj Samani, scientifique en chef et McAfee Fellow, recherche avancée sur les menaces

 

Prévisions

 

  • 1.Des capacités élargies pour les acteurs de la menace moins qualifiés
  • 2.Des adversaires pour générer des Deepfakes afin de contourner la reconnaissance faciale
  • 3.Les attaques par rançon se transforment en campagnes d’extorsion en deux étapes
  • 4.Les interfaces de programmation d’applications (API) seront exposées comme le lien le plus faible menant à des menaces natives du nuage
  • 5.Les DevSecOps vont prendre de l’importance car la croissance de la charge de travail conteneurisée entraîne un déplacement des contrôles de sécurité

Des capacités élargies pour les acteurs de la menace moins qualifiés

 

 

Les vidéos ou les textes falsifiés peuvent être utilisés comme armes pour améliorer la guerre de l’information. Des vidéos de commentaires publics librement disponibles peuvent être utilisées pour former un modèle d’apprentissage automatique qui peut développer une vidéo de contrefaçon représentant les mots d’une personne sortant de la bouche d’une autre. 

 

 

Les attaquants peuvent désormais créer un contenu automatisé et ciblé pour augmenter la probabilité qu’un individu ou des groupes tombent dans le piège d’une campagne. De cette façon, l’IA et l’apprentissage automatique peuvent être combinés pour créer un chaos massif.

 

En général, les adversaires vont utiliser la meilleure technologie pour atteindre leurs objectifs, donc si nous pensons aux acteurs de l’État-nation qui tentent de manipuler une élection, l’utilisation d’une vidéo truquée pour manipuler un public a beaucoup de sens. Les adversaires vont essayer de créer des divisions dans la société. 

 

 

Ou si un cybercriminel peut demander à un PDG de faire ce qui semble être une déclaration convaincante sur le fait qu’une entreprise a manqué des bénéfices ou qu’il y a un défaut fatal dans un produit qui va nécessiter un rappel massif. Une telle vidéo peut être diffusée pour manipuler le cours de l’action ou permettre d’autres crimes financiers.

Nous prévoyons que la capacité d’une classe non formée à créer des faux-fuyants augmentera la quantité de désinformation et les dangers de la cybersécurité.

 

Les adversaires de la création de deepfakes pour contourner la reconnaissance faciale

L’une des améliorations les plus répandues de la reconnaissance faciale est le développement de l’intelligence artificielle (IA). 

 

L’une de ses manifestations récentes est le deepfakes, une technique basée sur l’IA qui produit des textes, des images et des vidéos extrêmement réalistes que les humains ont du mal à distinguer le vrai du faux. Principalement utilisée pour la diffusion d’informations erronées, cette technologie exploite des capacités. Les réseaux adversatifs générateurs (GAN), une technologie analytique récente, qui, en revanche, peut créer des images, des textes et des vidéos faux mais incroyablement réalistes. 

 

Les ordinateurs perfectionnés peuvent traiter rapidement de nombreuses données biométriques d’un visage, et construire ou classer mathématiquement des caractéristiques humaines, parmi de nombreuses autres applications. Si les avantages techniques sont impressionnants, les défauts sous-jacents inhérents à tous les types de modèles représentent une menace en pleine expansion, que les cybercriminels chercheront à exploiter.

 

Au fur et à mesure que les technologies seront adoptées au cours des prochaines années, un vecteur de menace très viable émergera, et nous prévoyons que les adversaires commenceront à générer des deepfakes pour contourner la reconnaissance faciale. Il sera essentiel pour les entreprises de comprendre les risques de sécurité présentés par la reconnaissance faciale et les autres systèmes biométriques et d’investir dans l’éducation aux risques ainsi que dans le renforcement des systèmes critiques.

 

Les attaques par rançon se transforment en campagnes d’extorsion en deux étapes, selon McAfee Labs

PARTAGER CET ARTICLE

Articles Similaires

2 Commentaires

Vincent 5 avril 2020 - 13 h 13 min

Il s’agit ici d’une réelle menace. Le grand public n’est pas préparé pour faire face à cela, on voit bien à quelle vitesse circulent les fakenews sur les réseaux sociaux par exemple parce que les gens partagent sans réfléchir ni vérifier les informations. Cela peut avoir de graves conséquences alors imaginons que des fausses vidéos circulent mettant en scène des hommes politiques et qu’elles sont plus vraies que nature, les réactions engendreraient un véritable chaos.

Réponse
visitez le site Avast VPN Vs NordVPN 29 juillet 2020 - 0 h 14 min

nice article bro!!!

Réponse

Laissez un commentaire

Suivez-nous
Please install the "Penci Social Feed" plugin via Apperance > Install Plugins to get this widget working.
INSCRIVEZ-VOUS À LA NEWSLETTER