Cybersécurité

Pourquoi l’IA devrait booster les attaques par rançongiciel à court terme

L’agence britannique dédiée à la cybersécurité, le National Cyber Security Centre (NCSC), s’attend à plus d’attaques par rançongiciel avec la diffusion d’outils d’intelligence artificielle. Dans un rapport qui vient d’être publié, elle juge cette perspective quasi certaine dans les deux ans à venir.

Pour les experts cyber britanniques, les attaquants, qu’ils soient de simples pirates ou des groupes sponsorisés par des Etats, utilisent déjà “à des degrés divers” des outils d’intelligence artificielle. Mais la diffusion accrue de ces derniers risque cependant de changer la donne sur plusieurs points.

Diminution des barrières à l’entrée

Pour les cybercriminels ou des hacktivistes, l’IA pourrait en effet se traduire par une diminution des barrières à l’entrée et une augmentation des volumes de comptes ou de terminaux pouvant être compromis. Dit autrement, ces outils vont pouvoir permettre à des acteurs “relativement peu qualifiés de mener des opérations” de piratage et de vol d’informations “plus efficaces”.

De même, les groupes de cybercriminels plus organisés devraient pouvoir s’appuyer sur l’IA pour augmenter leurs capacités en matière d’ingénierie sociale. “L’IA générative peut déjà être utilisée pour permettre une interaction convaincante avec les victimes, y compris la création de documents leurres, sans les fautes de traduction, d’orthographe et de grammaire qui révèlent souvent un hameçonnage”, estiment les experts britanniques.

Il devrait donc être de plus en plus dur d’évaluer le caractère frauduleux d’une demande de réinitialisation de mot de passe, par exemple. De même, il est “fort probable” que le tempo entre l’annonce de la découverte d’une vulnérabilité et son exploitation par des pirates informatiques s’accélère encore, grâce aux progrès dans l’identification de terminaux vulnérables.

Source

Besoin d’un accompagnement ? Choisissez Probe IT Cybersécurité

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

1 jour ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.