– Moi : «Peut-on t’utiliser pour mener des cyber-attaques» ?
– Chat GPT : «Je suis un modèle de langage d’IA, je n’ai aucun moyen d’action ni aucune intention propre. Toutefois, comme toute technologie, il est possible que des individus malintentionnés me détournent à des fins malveillantes. En fin de compte, la responsabilité de l’utilisation et de la mauvaise utilisation potentielle des systèmes d’IA incombe aux utilisateurs. Il est essentiel que les individus et les entreprises fassent un usage éthique et responsable de l’IA, se conforment aux directives légales et éthiques, et prennent des précautions pour prévenir tout préjudice ou abus éventuel».
Dans cette conversation, Chat GPT n’a pas tort…
Les outils d’intelligence artificielle générative (IA) tels que Chat GPT et Google Bard connaissent une popularité croissante dans le monde entier. Ces technologies permettent aux utilisateurs de gagner en efficacité et en productivité dans l’exécution de leurs tâches et responsabilités quotidiennes.
Néanmoins, ces formidables capacités peuvent être utilisées à mauvais escient. Dès leur lancement, les outils d’IA générative ont été utilisés pour créer des malwares, dont beaucoup sont apparus dans les boutiques d’applications officielles. Ainsi, l’IA générative a été employée pour générer des e-mails et des messages pour des campagnes de phishing alimentées par l’IA, ainsi qu’une vidéo créée par l’IA sur YouTube, qui s’est avérée être malveillante.
Malheureusement, les entreprises d’IA générative ne gèrent pas ces questions. Dans un nouveau rapport, l’équipe de Check Point Research a constaté que Bard (l’outil d’IA générative de Google) ne posait pratiquement aucune restriction à la création d’e-mails de phishing et qu’avec un minimum de manipulations, on pouvait l’utiliser pour développer des enregistreurs de frappe de malwares, posant ainsi un problème de sécurité.
Menaces liées à l’IA dans le paysage des menaces mobiles
Applications imitant des sites et ressources d’IA populaires (ChatGPT et Google Bard) pour voler des informations sensibles.
Applications faisant appel à des services web qui se comportent comme des mandataires de sites et de ressources d’IA populaires, et qui exploitent leur position de «MiTM» pour voler des informations en temps réel.
Malware d’application développé par des moteurs d’IA générative pour tromper les utilisateurs finaux (qu’il s’agisse de particuliers ou d’entreprises).
C’est pour cela que certaines entreprises ont décidé d’interdire l’utilisation d’outils d’IA sur leurs appareils ou réseaux internes. En revanche, d’autres entreprises qui elles ont permis à leurs employés d’accéder à des outils d’IA générative ont connu des fuites de données sensibles.
Ainsi, tant que des mesures adéquates pour protéger les données sensibles contre les fuites et prévenir le vol d’informations internes ne seront pas disponibles, les entreprises devront accorder une attention particulière à leurs politiques de sécurité.
Les terminaux mobiles ne font pas exception à la règle. Les utilisateurs mobiles sont plus susceptibles de télécharger une application malveillante ou d’être victime de tentatives de phishing. Les écrans plus petits des appareils mobiles, les grandes quantités d’applications et de notifications peuvent distraire les utilisateurs, ce qui rend plus difficile pour eux de ne pas cliquer sur des liens malveillants ou de télécharger des fichiers malveillants. Pour la majorité d’entre nous, les applications dont nous servons le plus sur nos dispositifs mobiles sont les réseaux sociaux, ce qui implique que les utilisateurs mobiles sont plus exposés à l’ingénierie sociale et aux tentatives de phishing.
De plus, la frontière entre l’utilisation personnelle et professionnelle des appareils mobiles est souvent floue. Elle représente un point d’entrée majeur dans les entreprises. Par conséquent, se protéger contre les menaces liées à l’IA devrait être une priorité absolue.
Comment protéger votre flotte mobile contre les menaces liées à l’IA?
● La notion cruciale à saisir est que les utilisateurs d’appareils mobiles ne sont pas complètement fiables. La quantité et la sophistication des attaques ne cessent d’augmenter. Elles sont désormais trop avancées et compliquées pour être détectées par un être humain. Parmi les exemples classiques, on peut citer les sites de phishing qui ont tellement évolué qu’ils ressemblent à s’y méprendre aux sites d’origine. Pour faire face à ce degré de sophistication, il est nécessaire de disposer d’une technologie avancée pour protéger l’appareil et empêcher les menaces de pénétrer dans l’entreprise.
● Les appareils mobiles constituent un point d’entrée dans votre entreprise. Face à l’évolution rapide de l’IA, la détection et la remédiation ne suffisent tout simplement plus. Une solution de sécurité mobile efficace doit intégrer des capacités préventives pour intercepter la menace au niveau de l’appareil avant qu’elle puisse atteindre les actifs de l’entreprise.
● Les capacités d’apprentissage de l’IA générative sont véritablement impressionnantes. Pour rester dans la course, vous avez besoin d’utiliser l’IA pour lutter contre l’IA. Veillez à ce que votre solution de sécurité exploite l’IA et la technologie d’apprentissage automatique (ML) afin de rester à la pointe et de maintenir un avantage compétitif.
Comment Check Point Harmony Mobile peut-il vous aider ?
Harmony Mobile est la solution MTD de Check Point, leader sur le marché. Cette solution est conçue pour protéger votre flotte mobile contre toutes les menaces, y compris celles générées par l’IA.
Comment ça se passe ?
● On ne se fie pas à ce que l’on voit. On creuse un peu plus loin.
Les moteurs comportementaux de Check Point Harmony Mobile exécutent chaque application dans différents émulateurs pour comprendre et détecter tout comportement anormal, suspect, risqué ou malveillant. Les applications malveillantes, qu’elles soient conçues par des individus ou générées par une IA, seront détectées et bloquées avant même d’atteindre l’appareil.
● On ne laisse rien s’infiltrer dans votre entreprise.
Si un agent malveillant s’est frayé un chemin jusqu’au dispositif, la protection réseau de Check Point Harmony Mobile (qui repose sur les moteurs d’IA ThreatCloud et des algorithmes de pointe) s’assurera que la communication entre l’app malveillante et son serveur CnC sera bloquée et signalée à la fois aux utilisateurs finaux et à l’administrateur de la sécurité.
● On va plus loin.
Si votre entreprise a besoin d’une approche plus stricte, les moteurs de vérification de Check Point Harmony Mobile peuvent étiqueter les apps mobiles à l’aide de services Generative-AI et d’infrastructures back-end. Cela signifie qu’une entreprise peut choisir de restreindre l’accès des appareils aux ressources de l’entreprise s’ils contiennent de la Generative-AI.
Retrouvez notre précédente publication vidéo, Check Point accompagne votre entreprise pour une sécurité de bout en bout, PC, mobiles et centres de données jusqu’au Cloud
Pour plus d’informations : CHECK POINT
et demandez ici une nouvelle démo ou obtenez un essai gratuit