Home » Sciences et technologies » Entre de nouveaux dangers et peurs excessifs, car la cybersicacy change

Entre de nouveaux dangers et peurs excessifs, car la cybersicacy change

by Nouvelles

2025-02-21 19:29:00

À la fin de 2023, la branche de Hong Kong de la multinationale britannique Arup a été victime de l’une des cyberattacchi les plus surprenantes de l’histoire. Selon le reconstruction de la policeun employé d’Arup a reçu un e-mail contenant le lien pour se connecter à un vidéoconférence sur le zoom. L’expéditeur était le directeur financier de la multinationale qui, dans l’e-mail, prévoyait qu’il devait discuter de la nécessité d’effectuer rapidement une transaction secrète.

L’employé, dont le nom n’était pas répandu, n’a pas été immédiatement convaincu de l’authenticité de l’e-mail, mais a toujours décidé de participer à la vidéoconférence. Une fois que vous êtes entré, tous ses doutes ont disparu: Avec lui, il y avait en fait des collègues, dont le visage et la voix ont reconnu, ainsi que le manager À partir de laquelle l’e-mail a commencé. Enfin persuadé, l’employé a accepté de Envoyez un transfert bancaire de 25,6 millions de dollars au secret vers un destinataire inconnu.

Dommage que rien de tout cela ne soit vrai. L’employé serait en fait attiré dans un piège très compliqué: La vidéoconférence dans laquelle il a participé aurait été remplie exclusivement par DeepfakeImitations numériques de personnes vraiment existantes créées par des systèmes d’intelligence artificielle.

Si même il y a un peu plus d’un an, un scénario de ce type pourrait sembler exceptionnel, En 2025, les escroqueries numériques menées via Deepfake pourraient plutôt devenir la normalité: “Nous nous attendons à ce que Deepfakes créés avec l’intelligence artificielle sera la principale cause des attaques informatiques en 2025, donnant aux cybercriminels la possibilité d’avoir de vrais kits pour le phishing disponible, fondé sur la coutume en fonction du type d’action qu’ils veulent effectuer”, il expliqué DMarco Balduzzi, chercheur en Italie Trend Motorlors d’un événement organisé à Milan par la multinationale de la cybersicacy.

Attention, avec le terme “deepfake”, il n’est pas fait dans ce cas uniquement aux vidéos qui reproduisent les caractéristiques des vraies personnes, mais aussi à la clonage vocal Employé dans des escroqueries téléphoniques ou l’utilisation d’un modèle de grande langue (tel que ChatGpt) pour créer des e-mails ou des messages qui reproduisent de manière réaliste le style et le contenu d’un collègue de travail.

Un million de dollars pour Almanx, la startup de sécurité Web3

par Gabriella Rocco


Ce dernier est un cas particulièrement insidieux. Si nous avons maintenant appris à nous méfier des e-mails qui nous demandent l’accès ou les informations personnelles, cette méfiance – telle qu’elle a été expliquée pendant l’événement – a tendance à échouer si la correspondance, au lieu d’être limitée à un seul e-mail de phishing, devient un Vrai échange ou se déplace vers d’autres canaux, comme cela peut être WhatsApp.

Pour cette raison, en particulier dans le monde des entreprises et de l’administration publique, il est recommandé de adopter la “difficulté opérationnelle” ainsi appelée “qui exige d’être fourni par notre interlocuteur des informations selon lesquelles seul un véritable collègue, et non usurpé par l’intelligence artificielle, serait en mesure de nous fournir.

C’est aussi à cause de cette évolution – et du fait que les attaques n’affectent plus sans discrimination, mais elles ciblent les grandes organisations et soustrayaient d’énormes quantités de données sensibles – que Les dommages économiques causés par les cybercrths sont en croissance claire. Selon les données des micro-chercheurs Trend, au cours des dix dernières années, nous sommes passés de 3 mille milliards de dollars de 2015 pour endommager 10 mille milliards prévus pour 2025avec un Augmentation de 15% sur une base annuelle.

La conduite d’attaques informatiques est également plus simple: si il y a dix ans, le Web Dark a été utilisé principalement pour la vente de substances illégales (environ 65% du total), ce marché est aujourd’hui dominé par la vente de cyberattaques contre la commission. En un mot, les groupes organisés offrent leurs services – ou leurs logiciels – au meilleur soumissionnaire, permettant à quiconque d’atteindre des cibles encore importantes (en particulier les entreprises, les hôpitaux, les portefeuilles de crypto-monnaie, etc.).

Au moins pour le moment, vous pouvez plutôt pousser un soupir de soulage La capacité de produire des logiciels malveillants simplement via une invite ou une commande formulée en langage naturel.

“Il est vrai qu’après l’avènement de Chatgpt, il a été question de répartir les versions pirates qui ont permis d’obtenir des codes malveillants, et les chercheurs ont en fait trouvé des logiciels malveillants qui contiennent des pièces créées avec des systèmes d’intelligence artificielle”, explique à ItaliantEchEtH Gianluca Galasso, directrice du service des opérations de l’Agence pour la cybersicacy nationale (ACN). «Mais en soi, ces logiciels malveillants n’ont rien de nouveau. Le vrai problème est que, lorsque ces systèmes sont plus avancés, ils peuvent être disponibles pour tout le monde “.

Comme l’intelligence artificielle générative transforme la cybersicacie

par Andrea Daniele Signorelli



Cependant, l’intelligence artificielle peut également être un allié de la cybersicurezzR: “En tant qu’ACN, nous utilisons l’intelligence artificielle non pas tant pour identifier les comportements anormaux, comme le font peut-être les entreprises, mais surtout pour mettre de grands nombres et les mégadonnées au système, afin de connecter divers aspects du sujet que nous devons analyser “, continue Galasso.

Mais entre l’intelligence artificielle alliée et celles à la place, il y en a aussi une zone grise, Composé de systèmes qui, bien qu’il soit apparemment inoffensif, pourrait représenter une menace. C’est le cas par exemple de Deepseek R1, le modèle chinois de grande langue qui ne s’inquiète pas uniquement pour la possibilité qu’il soit utilisé à des fins de désinformation, mais aussi parce que – si elle est utilisée par exemple pour la programmation – elle pourrait Insérer la vulnérabilité dans les systèmes informatiques. Sommes-nous prêts à nous défendre contre ces nouvelles menaces possibles?

“Ce sont des systèmes qui poussent soudainement et qui ont besoin de temps pour être analysés”, conclut Galasso. «Ils nous attendent certainement des années dans lesquelles il y aura une épanouissement des applications de ce type de plus en plus performantes. La préoccupation que l’agence pour la cybersicacie nationale soit placée, également représentative d’un État membre de l’Union européenne, est que ces demandes répondent à certains critères, qui dans notre continent sont établis par la loi. Agence, c’est à comprendre, du point de vue de la cybersicacy, que de nouvelles vulnérabilités pourraient apporter ces systèmes, à la fois en termes d’infrastructure et en termes de personnes. Mais tout doit être compris et étudié. “



#Entre #nouveaux #dangers #peurs #excessifs #car #cybersicacy #change
1740347069

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.