Trend Micro prévoit l'émergence de jumeaux numériques malveillants alimentés par Deepfake
Avec l’IAGen, l'ère des attaques hyper-personnalisées est à nos portes.
Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader mondial de la cybersécurité, avertit de la montée en puissance des attaques hautement personnalisées, alimentées par l'IA. A travers ses prédictions pour l’année à venir, Trend prévient notamment que l’usage de l’IA à des fins malveillantes pourrait renforcer les pratiques frauduleuses en matière d’escroqueries, de phishing et d’opérations d'influence.
« Alors que l’IA générative s’immisce de plus en plus dans les entreprises et les organisations, nous devons rester attentifs aux menaces. Les attaques ultra-personnalisées et le compromis d’IA agentique nécessiteront des efforts de la part des acteurs du marché pour les éradiquer et les traiter. Les chefs d'entreprise doivent se rappeler qu'il n'existe pas aujourd'hui de cyber-risque isolé. Tout risque de sécurité représente in fine un risque commercial, susceptible d’impacter profondément leur stratégie future », commente Jon Clay, VP of Threat Intelligence - Trend Micro.
Le rapport de Trend sur les prévisions pour 2025 met en garde contre le potentiel de « jumeaux numériques » malveillants, dans lesquels les informations personnelles divulguées ou subtilisées sont utilisées pour former un LLM à imiter les connaissances, la personnalité et le style d'écriture d'un individu (victime, employé, etc.). Déployés en combinaison avec des vidéos/audios falsifiés et des données biométriques compromises, ils pourraient être utilisés pour convaincre un ami, un collègue ou un membre de la famille lors d'une fraude d'identité.
Les deepfakes et l'IA pourraient également être utilisés dans le cadre d'attaques hyper-personnalisées à grande échelle pour :
Améliorer la compromission des entreprises (attaque BEC/BPC) et les escroqueries de « faux employés » à grande échelle.
Identifier les victimes de ‘Pig Butchering’.
Attirer de nouvelles cibles/victimes et les inciter à se confier à un opérateur humain, qui peut dialoguer via la « personnalité » d'un LLM.
Améliorer la collecte de renseignements de sources ouvertes par les adversaires.
Développer de nouvelles fonctionnalités en préparation d'attaque pour en améliorer le succès.
Créer massivement des profils qui semblent authentiques en ligne pour diffuser de fausses informations et des escroqueries.
Par ailleurs, les entreprises qui adopteront l'IA en 2025 devront être à l'affût de menaces telles que :
L'exploitation des vulnérabilités et le détournement des agents d'IA pour les manipuler afin qu'ils effectuent des actions nuisibles ou non autorisées.
La fuite d'informations involontaire (de GenAI)
La consommation bénigne ou malveillante de ressources système par des agents d'IA, entraînant un déni de service.
En dehors du monde des menaces liées à l'IA
Le rapport met également en garde contre, notamment :
Les vulnérabilités
Les bugs de gestion et de corruption de la mémoire, les chaînes de vulnérabilité et exploits ciblant les API.
La recrudescence d'évasions de conteneurs.
L’emploi de vulnérabilités plus anciennes et plus simples comme les scripts intersites (XSS) et les injections SQL.
La possibilité qu'une seule vulnérabilité dans un système largement adopté se répercute sur plusieurs modèles et fabricants, comme l'unité de commande électronique (ECU) d'un véhicule connecté.
Les ransomwares
Les acteurs de la menace répondront aux progrès des outils de détection et de réponse des endpoints (EDR) en :
Créant des chaînes d'exécution qui utilisent des emplacements où la plupart des outils EDR ne sont pas installés (par exemple, des systèmes cloud ou des appareils mobiles, edge et IoT).
Désactivant complètement les solutions d'antivirus (AV) et l'EDR.
Utilisant des techniques de type BYOVD (bring your own vulnerable driver).
Cachant des shellcodes à l'intérieur de chargeurs discrets.
Redirigeant l'exécution du sous-système Windows pour compromettre la détection EDR/AV.
Des méthodes qui génèreront des attaques plus rapides avec moins d'étapes dans la chaîne d'exécution et plus difficiles à détecter.
Il est temps d'agir
En réponse à ces menaces croissantes et à l'élargissement de la surface d'attaque des entreprises, Trend recommande de :
Mettre en œuvre une approche de la cybersécurité basée sur les risques, permettant une identification centralisée des différents actifs et une évaluation/priorisation/atténuation efficace des risques.
Exploiter l'IA pour contribuer à la Threat Intelligence, la gestion du profil des actifs, la prédiction du parcours d'attaque et aux conseils de remédiation - idéalement à partir d'une seule plate-forme.
Mettre à jour la formation et la sensibilisation des utilisateurs en fonction des progrès récents de l'IA et de la manière dont ils favorisent la cybercriminalité.
Contrôler et sécuriser la technologie de l'IA contre les abus, y compris la sécurité de la validation des entrées et des réponses ou des actions générées par l'IA.
Renforcer la sécurité du LLM par le durcissement des environnements de sandbox, la mise en œuvre d'une validation stricte des données et le déploiement de défenses multicouches contre l'injection rapide.
Comprendre la position de l'organisation dans la chaîne d'approvisionnement, traiter les vulnérabilités des serveurs publics et mettre en œuvre des défenses multicouches dans les réseaux internes.
Faciliter la visibilité de bout en bout sur les agents d'IA.
Mettre en œuvre la prédiction du chemin d'attaque pour atténuer les menaces liées à l'informatique dématérialisée.
Communiqué de Trend Micro