L'Agence britannique de cybersécurité prévient que l'IA aidera les acteurs du ransomware et les escrocs

trojan horse malware

L'agence britannique de cybersécurité, le National Cyber Security Centre (NCSC), a averti que l'essor de l'intelligence artificielle compliquerait l'identification des e-mails authentiques par rapport à ceux provenant d'escrocs et d'acteurs malveillants, en particulier les messages demandant la réinitialisation de mots de passe.

Le NCSC a averti que la sophistication des outils d'IA, en particulier l'IA générative capable de produire du texte, de la voix et des images convaincantes, rendra difficile pour les individus de discerner les tentatives de phishing dans lesquelles les utilisateurs sont trompés en divulguant des mots de passe ou des informations personnelles.

L'IA générative, illustrée par des technologies telles que les chatbots tels que ChatGPT et les modèles open source, permet la création de contenu réaliste à partir d'invites simples. Le NCSC, qui fait partie de l'agence d'espionnage GCHQ, a déclaré dans sa dernière évaluation que l'IA augmenterait probablement la fréquence et l'impact des cyberattaques au cours des deux prochaines années.

L'agence a souligné le rôle de l'IA générative et des grands modèles de langage, qui sous-tendent les technologies des chatbots, dans la complexité des efforts visant à identifier divers types d'attaques, notamment les messages frauduleux et l'ingénierie sociale, une méthode de manipulation des individus pour divulguer des informations confidentielles.

Des escroqueries basées sur l'IA au coin de la rue

Le rapport souligne que d'ici 2025, la prédominance de l'IA générative et des grands modèles de langage rendra difficile pour les individus, quelle que soit leur expertise en matière de cybersécurité, d'évaluer l'authenticité des e-mails ou des demandes de réinitialisation de mot de passe et de reconnaître les tentatives de phishing, d'usurpation d'identité ou d'ingénierie sociale. .

Le NCSC a également anticipé une recrudescence des attaques de ransomwares, citant l'abaissement des obstacles empêchant les cybercriminels amateurs et les pirates informatiques d'exploiter les systèmes. Il a été noté que la sophistication de l'IA facilite des approches plus convaincantes auprès des victimes potentielles, créant de faux documents sans erreurs typiques associées aux attaques de phishing. Cependant, le rapport précise que si l’IA générative peut renforcer le pouvoir de persuasion des tentatives de phishing, elle n’améliorera pas nécessairement l’efficacité du code du ransomware.

L’agence a averti que les acteurs étatiques sont probablement bien placés pour exploiter l’IA dans des cyberopérations avancées, avec la possibilité de former des modèles d’IA capables de créer un nouveau code qui échappe aux mesures de sécurité. En outre, le NCSC a reconnu le potentiel de l'IA en tant qu'outil défensif, capable de détecter les attaques et de concevoir des systèmes plus sécurisés.

January 26, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.