Microsoft a déclaré que les attaquants utilisent l’intelligence artificielle à chaque étape d’une cyberattaque.
Microsoft avertit de l’augmentation de l’utilisation de l’intelligence artificielle par les cybercriminels
*Principaux enseignements du rapport Microsoft Threat Intelligence*
Le chat IA aide les malfaiteurs
- Renseignement et phishing
- Génération d’e-mails ciblés, traduction de contenu, usurpation d’identité
- Création de logiciels malveillants : rédaction de code, optimisation, débogage, génération dynamique de scripts
- Préparation de l’infrastructure
- Création automatique de sites web corporatifs et réseaux, test et correction d’erreurs
1. Pourquoi l’IA devient une arme pour les hackers
Microsoft note que les cybercriminels utilisent de plus en plus les modèles génératifs pour accomplir diverses tâches : de la rédaction d’e-mails de phishing à la conception et au débogage de logiciels malveillants.
> «L’IA agit comme un amplificateur de capacités. Elle réduit les barrières techniques, accélère les opérations, mais l’opérateur conserve le contrôle sur les cibles et le choix des victimes» – indique le rapport.
2. Exemples de groupes
| Groupe | Utilisation de l’IA |
|--------|---------------------|
| Jasper Sleet (Storm‑0287) | Création d’identités numériques frauduleuses : génération de noms, adresses e‑mail et CV ; analyse des offres d’emploi pour adapter les personnages à des rôles spécifiques. |
| Coral Sleet (Storm‑1877) | Création rapide de faux sites web corporatifs, déploiement d’infrastructures malveillantes, test et correction d’erreurs en temps réel. |
Les deux groupes utilisent l’IA pour falsifier les profils d’employés de sociétés occidentales afin de recruter des « IT‑spécialistes à distance ».
3. Comment l’IA facilite le développement de logiciels malveillants
- Génération et optimisation de code via des modèles linguistiques.
- Transfert de composants entre langages de programmation.
- Génération dynamique de scripts et modification du comportement en temps réel.
- Contournement des mécanismes de protection par des requêtes spécialement formulées.
4. Ce que les organisations doivent faire
1. Considérer les schémas IA comme des menaces internes – de nombreuses attaques reposent sur l’abus d’accès légitimes aux systèmes.
2. Surveiller l’utilisation anormale des comptes – première indication possible de compromission.
3. Renforcer la protection contre le phishing – mettre en place une authentification multifacteur et former le personnel.
4. Assurer la sécurité des propres systèmes IA – protéger les modèles qui pourraient devenir des cibles futures.
Conclusion
L’IA devient un outil puissant pour les cybercriminels : elle accélère la préparation d’attaques, réduit les barrières techniques et augmente l’échelle de l’activité malveillante. Microsoft appelle les organisations à renforcer leur défense à tous les niveaux – des comptes aux solutions IA propriétaires.
Commentaires (0)
Partagez votre avis — merci de rester courtois et dans le sujet.
Connectez-vous pour commenter