L'avenir du Zero Trust et du SASE, dès aujourd'hui ! Inscription

fermer
fermer
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Vidéo Netskope
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Boat driving through open sea
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Des cookies, pas des biscuits
L'animatrice Emily Wearmouth rencontre les experts David Fairman et Zohar Hod pour discuter du passé, du présent et de l'avenir des cookies sur Internet.

Écouter le podcast
Podcast : Des cookies, pas des biscuits
Derniers blogs

Comment Netskope peut faciliter le parcours Zero Trust et SASE grâce aux capacités des services de sécurité en périphérie (SSE).

Lire le blog
Sunrise and cloudy sky
SASE Week 2023 : Votre voyage SASE commence maintenant !

Retrouvez les sessions de la quatrième édition annuelle de SASE Week.

Explorer les sessions
SASE Week 2023
Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

En savoir plus sur Security Service Edge
Four-way roundabout
  • Nos clients signe chevron

    Netskope sert plus de 2 000 clients dans le monde, dont plus de 25 des entreprises du classement Fortune 100

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Communauté Netskope signe chevron

    Apprenez d'autres professionnels des réseaux, des données et de la sécurité.

  • Formation et certification signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

En savoir plus sur les services professionnels
Services professionnels Netskope
La communauté Netskope peut vous aider, vous et votre équipe, à tirer le meilleur parti des produits et des pratiques.

Accéder à la communauté Netskope
La communauté Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Group of young professionals working
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope signe chevron

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction signe chevron

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Meilleure capacité d'exécution. Le plus loin dans sa vision.

Netskope nommé leader dans le rapport Magic QuadrantTM 2023 pour SSE de Gartner®.

Recevoir le rapport
Netskope nommé leader dans le rapport Magic QuadrantTM 2023 pour SSE de Gartner®.
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Group of diverse young professionals smiling
Vignette du message

Retrouvez notre dernier podcast Security Visionaries dans lequel l'animateur Max Havey s'engage dans une discussion passionnante avec Ray Canzanese, directeur de Netskope Threat Labs, pour réfléchir aux tendances du paysage des menaces en 2023. Dans cet épisode, ils examinent l'émergence de l'IA générative, l'utilisation rampante des chevaux de Troie dans les cyberattaques, les tactiques dynamiques de la cyber-extorsion et se penchent sur les effets des conflits géopolitiques sur les cybermenaces et sur le rôle prépondérant des ransomwares.

Lisez le dernier rapport sur l'informatique dématérialisée et les menaces.

La tendance des attaquants à devenir de plus en plus furtifs et à se fondre dans la masse va se poursuivre. Ce n'est pas comme s'ils avaient trouvé le secret et qu'ils allaient le garder pour toujours. Ils ont trouvé le moyen d'agir efficacement et continueront à le faire jusqu'à ce qu'il leur soit très difficile de le faire.

-Ray Canzanese, directeur, Netskope Threat Labs
Ray Canzanese

 

Horodatage

*00:01 - Introduction*08:25 - Techniques d'infiltration des attaquants
*00:23 - Tendances des menaces en 2023*09:29 - Cybermenaces régionales et sectorielles
*02:25 - Surprises*11:58 - L'impact de l'IA sur le paysage des menaces
*03:42 - Les troubles géopolitiques et leurs conséquences cybernétiques*17:16 - L'adaptabilité dans la cybersécurité
*05:05 - Les rançongiciels dominent les cyberattaques*18:56 - Conseils aux responsables de la sécurité : Les méthodes d'attaque actuelles & Adaptabilité
*07:15 - Changement dans l'idéologie des attaquants*21:37 - Conclusion

 

Autres façons d'écouter :

vert plus

Dans cet épisode

Ray Canzanese
Directeur, Netskope Threat Labs

signe chevron

Robert Arandjelovic

Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.

Logo LinkedIn

Max Havey
Spécialiste principal du contenu chez Netskope

signe chevron

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Robert Arandjelovic

Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.

Logo LinkedIn

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Transcription de l'épisode

Ouvert à la transcription

Max Havey [00:00:02] Bonjour et bienvenue dans cette nouvelle édition du Security Visionaries Podcast, un podcast consacré au monde des cyberdonnées et des infrastructures technologiques, qui réunit des experts du monde entier et de différents domaines. Aujourd'hui, nous revenons sur l'année des menaces avec Ray Canzanese, directeur de Netscape Threat Labs, qui se penche sur certaines des tendances qu'il a observées, ainsi que sur ce qui l'a surpris dans les conclusions pour 2023. Comment ça va, Ray ? Comment allez-vous aujourd'hui ?

Ray Canzanese [00:00:23] Bonne année, Max. Heureux de vous revoir. Je suis heureux d'être ici pour parler à nouveau de cybersécurité. Finis les biscuits et les tartes.

Max Havey [00:00:30] Oui, nous n'avons plus de biscuits ni de tartes. Et nous sommes presque sortis de la saison de réflexion de fin d'année 2023. C'est la fin de l'histoire. Nous n'avons plus de prédictions, plus de résolutions. Parlons-en. Revenons sur l'année des menaces et voyons ensuite ce qui nous attend pour 2024 ici. Pour commencer, en regardant 2023, quelles sont les plus grandes tendances que vous avez observées en regardant ces données ?

Ray Canzanese [00:00:51] Oui, bien sûr. Je vous en donne trois. C'est vrai. La première doit être l'IA générative. Et ce que je veux dire par là, c'est qu'il y a un an, n'est-ce pas ? À la fin de l'année 2022, personne n'utilisait l'IA générative pour quoi que ce soit. Aujourd'hui, c'est un peu plus tard. Chaque mois, environ 10 % des entreprises utilisent au moins l'une de ces applications d'IA générative basées sur le cloud. De plus, l'utilisation de ces applications croît de manière exponentielle. C'est vrai. Ces produits deviennent donc de plus en plus populaires. Numéro deux des Troyens, n'est-ce pas ? Nous avons constaté que les chevaux de Troie étaient la méthode d'attaque la plus populaire utilisée par les attaquants pour pénétrer dans les organisations victimes et nous avons constaté qu'une grande partie de cette infiltration se produisait en diffusant ces chevaux de Troie par l'intermédiaire d'applications en nuage très populaires. Enfin, je dirais que le troisième point est probablement l'évolution continue des méthodes d'extorsion. C'est vrai ? Il s'agit, euh, d'un ransomware. C'est vrai. Puis les gens ont cessé de payer des rançons et on s'est dit : d'accord, nous allons révéler tous vos secrets publiquement, n'est-ce pas ? Si vous ne payez pas notre rançon, la situation a un peu évolué et nous voyons maintenant des voleurs d'informations et des effaceurs de ransomware. Vous avez intérêt à payer cette rançon et à la payer rapidement, sinon je vais commencer à casser des choses et à divulguer des données. C'est vrai. Il s'agit simplement d'outils supplémentaires pour tenter d'inciter les victimes à payer.

Max Havey [00:02:19] Tout à fait. Parmi ces tendances, y a-t-il quelque chose qui vous a vraiment surpris ? Y a-t-il quelque chose qui vous a sauté aux yeux ?

Ray Canzanese [00:02:25] Oui. Il ne s'agit donc pas de l'une des trois choses que je viens de dire. Et c'est parce qu'il est difficile, je pense, de me surprendre lorsqu'il s'agit des tendances liées aux menaces. Je pense que ce qui m'a le plus surpris lorsque nous avons examiné toutes ces données à la fin de l'année, c'est que j'étais convaincu, d'après tous les médias que j'ai consultés tout au long de l'année, que plus personne n'utilisait Twitter. C'est vrai. J'aurais pu m'attendre à ce que l'utilisation de Twitter après le rachat par Elon Musk, d'après ce que j'avais lu, soit en baisse significative, mais elle est restée pratiquement stable. La situation était pratiquement la même qu'il y a un an. C'est peut-être ce qui me surprend dans ce genre de tendance, alors que les médias sociaux connaissent évidemment des hauts et des bas. C'est vrai ? Certaines plateformes ont perdu en popularité, comme Facebook. Nous avons vu ce phénomène gagner en popularité. Mais j'ai été très surpris lorsque j'ai vu Twitter. Ils sont à peu près au même niveau. C'était il y a un an.

Max Havey [00:03:18] Tout à fait. Je pense que c'est ce qu'ont ressenti de nombreuses personnes, comme quelqu'un d'autre qui utilise Twitter depuis plus de dix ans. A ce stade. J'ai été surpris d'entendre cela quand vous avez parlé de l'utilisation de Twitter pour des campagnes de logiciels malveillants, pour des gens qui utilisent des attaques et des choses de ce genre ?

Ray Canzanese [00:03:31] Il s'agit simplement de l'utilisation générale de Twitter, n'est-ce pas ? C'est comme si les gens se connectaient à Twitter et regardaient ce que font leurs amis, l'actualité ou tout ce que les jeunes utilisent aujourd'hui sur Twitter.

Max Havey [00:03:42] Absolument. C'est ce que j'ai toujours décrit. J'y retournerais toujours en me disant, oh oui, je sais que c'est une laverie, mais cet endroit servait de très bons hamburgers. C'est ce que l'on ressent le plus. Mais c'est à partir de là que les choses évoluent. Il s'est passé beaucoup de choses dans le monde. En pensant aux troubles géopolitiques que nous avons connus cette année, avez-vous constaté qu'ils se répercutaient sur le paysage des cybermenaces ? Est-ce que c'est quelque chose qui est apparu parmi ces tendances clés que vous avez remarquées ?

Ray Canzanese [00:04:04] Absolument. Nous vivons dans un monde où les cyber-opérations, lorsqu'on parle d'espionnage, de sabotage, de guerre de l'information, de campagnes de désinformation, etc., sont devenues un élément standard et central des relations internationales. Ainsi, partout où il y a des conflits géopolitiques, il y a des cyberconflits qui reflètent ces conflits géopolitiques. C'est tout simplement la façon dont le monde évolue aujourd'hui. Par exemple, en Ukraine, nous avons vu, et nous en avons parlé sur notre blog, de multiples attaques visant les services publics en Ukraine, les citoyens ukrainiens et les entreprises ukrainiennes. En raison de ce conflit et d'autres conflits dans toute l'Asie, les groupes de menace géopolitique sont plus actifs que dans toute autre région.

Max Havey [00:05:05] Absolument. Je pense que cela a beaucoup de sens et que les tendances que nous observons ailleurs seront populaires parmi les acteurs de la menace qui se trouvent de tous les côtés de ces types de conflits. La cyberguerre n'est que la dernière frontière de tout cela. Si l'on se réfère à d'autres tendances que nous avons observées, les ransomwares constituent une tendance générale très importante pour l'année 2023. A-t-il vraiment dominé les conversations comme vous vous y attendiez ? Lorsque nous avons envisagé les choses en 2022, nous sommes entrés dans l'année 2023.

Ray Canzanese [00:05:30] Les ransomwares ont dominé comme prévu et ont continué à se développer. L'extorsion est donc une source d'argent importante pour les cybercriminels. Ainsi, lorsque l'on gagne autant d'argent, de nouveaux groupes vont continuer à essayer de se lancer dans ce jeu. C'est ce que vous verrez dans les laboratoires Netskope Threat. Nous couvrirons ce sujet en permanence. Une nouvelle famille de ransomwares est lancée, rédigée dans ce nouveau langage et ciblant ce nouvel ensemble de victimes. De nouveaux groupes se forment à partir d'anciens groupes qui ont éclaté ou se sont divisés en membres d'anciens groupes. C'est vrai. C'est devenu une industrie, n'est-ce pas ? Ce qui va être très difficile à rompre. Lorsque nous avons commencé à travailler, j'ai mentionné que nous avions constaté que le manuel d'extorsion, qui n'était auparavant qu'un ransomware, était devenu un ransomware et un voleur d'informations. Aujourd'hui, il semble que les ransomwares, les voleurs d'informations et les wipers soient des groupes qui redoublent d'efforts pour divulguer et détruire des données et faire tout ce qui est en leur pouvoir pour inciter leurs victimes à payer. Au cours de l'année écoulée, vous avez même vu apparaître de nombreux groupes qui prétendaient être les gentils, n'est-ce pas ? Par exemple, nous extorquons des gens, mais les seules personnes que nous extorquons sont les compagnies pétrolières, n'est-ce pas ? Nous n'extorquerions jamais un hôpital. C'est vrai. Vous voyez aujourd'hui de nombreux groupes qui ne fixent plus cette limite, n'est-ce pas ? Qu'ils ont fini d'essayer de jouer le jeu de l'extorsion bienveillante pour extorquer tout ce qui peut l'être. C'est vrai. Nous sommes juste là pour gagner de l'argent sur le dos de tous ceux que nous pouvons, peu importe ce qui en résulte.

Max Havey [00:07:15] Tout à fait. Et je pense qu'il est particulièrement intéressant de réfléchir à cette sorte de changement qui s'est opéré chez les attaquants. Et voyez-vous cette situation évoluer d'ici à 2023 ? Parce que je me souviens que certains groupes de pirates informatiques dont vous avez parlé dans les rapports mensuels sur les menaces disaient, oh, nous n'allons pas cibler les infrastructures critiques, nous n'allons pas cibler les hôpitaux, mais vous voyez moins de ce genre de mission éthique ou entre guillemets, de déclarations de mission éthique au sein de ces groupes.

Ray Canzanese [00:07:40] Je dirais qu'auparavant, pratiquement tous les groupes avaient une déclaration de mission de ce type. Et ce que nous commençons à voir aujourd'hui, ce sont des groupes qui n'ont pas une telle déclaration de mission, non pas que nous n'ayons jamais vu d'hôpitaux ou d'infrastructures critiques être frappés auparavant. C'est vrai. Il s'agissait simplement de dire : faisons de notre mieux pour éviter de faire cela, d'accord ? Premièrement, parce que nous n'essayons pas de blesser ou de tuer qui que ce soit. C'est vrai ? Nous essayons simplement de gagner de l'argent. Deuxièmement, lorsque vous commencez à faire des choses qui blessent et tuent des gens, vous êtes soumis à un niveau d'examen différent et vous voulez, si vous agissez dans le cadre d'une entreprise illégale, limiter autant que possible votre exposition aux pressions policières et géopolitiques.

Max Havey [00:08:25] Bien sûr, vous ne voulez pas nécessairement ce genre de fumée qui vient en ciblant ce genre d'entités essentielles.

Ray Canzanese [00:08:31] Exactement.

Max Havey [00:08:33] Intéressant. C'est une approche très intéressante. C'est ainsi que l'idéologie du hacker ou du non hacker, de l'attaquant, s'est transformée. C'est une approche intéressante. Oui, nous l'avons fait.

Ray Canzanese [00:08:42] J'ai même vu des groupes qui, pendant la phase de demande d'extorsion, disaient des choses comme, nous sommes les gentils ici, n'est-ce pas ? Il y a d'autres groupes qui sont bien pires que nous et qui auraient fait des choses bien plus terribles que ce que nous vous avons fait. Vous devriez donc nous payer pour nous remercier de ne pas vous avoir fait subir des choses plus graves. Une fois que nous avons eu accès à votre réseau.

Max Havey [00:09:11] Oui, l'ancien vous devriez être reconnaissant de faire cela parce que je pourrais faire des choses bien pires que cela.

Ray Canzanese [00:09:15] Oui

Max Havey [00:09:17] Et donc à partir de là. Y a-t-il des tendances spécifiques à un secteur ou à une région qui vous ont semblé évidentes ? Ou bien les tendances étaient-elles les mêmes entre les régions et les secteurs jusqu'en 2023 ?

Ray Canzanese [00:09:29] Bien sûr. Il s'agit donc d'une vue d'ensemble, n'est-ce pas ? Si nous prenons un peu de recul, nous nous apercevons que la cybercriminalité et l'extorsion de fonds étaient au premier plan, n'est-ce pas ? C'était la grande histoire. Quelle que soit l'industrie ou la région dans laquelle vous travailliez, la Russie se trouvait de l'autre côté dans la plupart des cas, c'est-à-dire des groupes opérant à partir de la Russie ou présumés opérer à partir de la Russie. Lorsque vous commencez à voir les différences, c'est d'abord lorsque vous commencez à examiner les choses au niveau régional. C'est vrai. Nous avons déjà parlé de l'Ukraine, n'est-ce pas ? Ainsi, si l'on considère uniquement les organisations asiatiques et que l'on compare les activités criminelles aux activités géopolitiques, on constate que le pourcentage d'activités géopolitiques est beaucoup plus élevé en Asie, notamment en ce qui concerne le conflit en Ukraine. L'Amérique latine, elle aussi en proie à de nombreux troubles géopolitiques, n'est pas en reste en termes de cyberactivité géopolitique. Ensuite, je pense que la couche suivante où vous commencez à voir des différences, c'est lorsque vous commencez à décortiquer, quel est le secteur dans lequel je travaille, dans quelle zone géographique et qui me cible dans cette zone ? Par exemple, nous avons mis en évidence certains de ces groupes dans notre dernier rapport. Vous regardez le TA-505. Il s'agit d'un groupe criminel russe. Ils ne ciblent principalement que les organisations en Asie et en Europe. C'est vrai. Vous n'avez donc pas à vous en préoccuper outre mesure. C'est vrai ? Si vous êtes basé ailleurs dans le monde. De même, APT-241 est un groupe géopolitique affilié au gouvernement chinois. L'année dernière, elle a surtout ciblé les organisations de services financiers. La plupart des organisations ciblées se trouvaient à Singapour. C'est vrai. Vous commencez donc à examiner les détails et les nuances de ce qui se passe. C'est là que le secteur dans lequel vous travaillez et la géographie dans laquelle vous vous trouvez déterminent réellement les groupes spécifiques auxquels vous vous adressez. Et chacun de ces groupes a évidemment son propre mode opératoire en termes d'outils et de tactiques. C'est vrai. Et si vous envisagez la question du point de vue de la défense, c'est important, n'est-ce pas ? L'important est de savoir qui est à l'attaque, n'est-ce pas ? C'est important parce que c'est ainsi que vous allez cibler vos défenses. Assurez-vous que tous vos outils vous protègent contre les outils que les attaquants utilisent contre vous.

Max Havey [00:11:58] Certainement le sens de la connaissance de l'adversaire. Comme nous en parlions la dernière fois que vous étiez dans le pod ici. Connaître ses adversaires, c'est la première étape pour savoir comment se protéger au mieux de ces adversaires, et plus ou moins utiliser ce type de données pour mieux fortifier ses défenses. En prévision de l'année à venir. Pour revenir au sujet que vous avez abordé au début de votre intervention, à savoir l'IA générative, quel type d'impact l'IA a-t-elle réellement sur le paysage des menaces et est-elle utilisée par les acteurs de la menace ? Est-il utilisé par les équipes de défense ? Et si c'est le cas, à quelle échelle ce phénomène se produit-il ?

Ray Canzanese [00:12:30] Oui, c'est une question intéressante. Car depuis que je travaille dans la cybersécurité, il y a de l'IA dans la cybersécurité, n'est-ce pas ? Nous utilisions l'IA pour détecter et bloquer les logiciels malveillants afin de réduire le bruit dans le SOC. Nous l'utilisons depuis longtemps pour identifier les menaces internes et d'autres menaces difficiles à détecter. Depuis qu'il existe, il est là parce que nous essayons, en tant qu'industrie, de créer de meilleurs outils et d'en faire plus avec moins. Et tout ce que l'IA promet. La nouveauté de cette dernière année est l'idée que vous pouvez utiliser ces grands modèles de langage comme interface de copilotage dans les énormes ensembles de données de sécurité dont nous disposons, ce qui est une chose vraiment cool et vraiment géniale à faire avec le grand modèle de langage et de lui fournir un tas de données et d'être en mesure d'extraire des informations de ces données. Il s'agit donc d'une nouveauté que les gens utilisent depuis un an. Du point de vue des attaquants, c'est la même chose, n'est-ce pas ? Voici de nouveaux outils. C'est vrai. Pourquoi ne pas utiliser de nouveaux outils ? C'est un exemple stupide, mais je l'utilise souvent à bon escient. Lorsque j'écris mon code, j'utilise un IDE, n'est-ce pas ? J'ai utilisé les produits d'intelligent. C'est vrai. Il facilite l'écriture du code. C'est une interface très agréable. Si j'écrivais du mauvais code, utiliserais-je intelli-J ? C'est vrai ? Bien sûr que je le ferais, n'est-ce pas ? Il s'agit d'outils qui facilitent l'écriture du code. Bien sûr, je vais utiliser les outils qui facilitent l'écriture du code, surtout si ces outils sont gratuits. C'est vrai ? Et bien sûr, les attaquants vont utiliser tous les outils à leur disposition pour rendre leur action plus facile et plus efficace. L'autre chose qui me semble intéressante, c'est qu'avec quelque chose comme l'IA et l'IA générative et tout le battage autour d'elle et tous les nouveaux outils, et que je ne connais pas, Max, lesquels des 75 outils d'IA pour lesquels vous avez vu des publicités cette semaine utilisez-vous ? C'est vrai ? Vous souvenez-vous de la manière dont vous vous y êtes connecté ? Devez-vous télécharger quelque chose pour les utiliser ? C'est vrai, avec toutes ces questions. C'est une opportunité pour les attaquants. C'est vrai. Nous avons donc vu beaucoup de choses qui n'utilisent même pas l'IA, mais qui capitalisent sur le fait que d'autres personnes utilisent l'IA pour essayer de les amener à visiter une page de phishing et à entrer leurs identifiants Google. Qu'il s'agisse d'interagir avec un faux robot ChatGPT qui ne fait qu'enregistrer toute la conversation pour voir ce qu'il peut en tirer, ou même des chevaux de Troie, nous en avons déjà vu, n'est-ce pas ? Si vous utilisez Google, où puis-je télécharger ChatGPT ? Je ne sais pas quels sont les résultats à l'heure actuelle, mais nous avons dû à plusieurs reprises faire un rapport à Google. Hey, when you Google ? Où puis-je télécharger ChatGPT ? Les premiers résultats sont des chevaux de Troie, des logiciels espions, des logiciels publicitaires et toutes sortes de déchets. Parce que nous savons tous les deux que vous ne téléchargez pas ChatGPT.

Max Havey [00:15:22] Et c'est intéressant à cet égard : l'IA comme moyen de mener ces campagnes de phishing par rapport à l'utilisation de menaces activées par l'IA. C'est vraiment la simplicité qui fait que les gens ne savent pas où se procurer ces outils. Trouver des moyens de les tromper avec ces outils est donc la voie de la moindre résistance pour l'instant. Et je sais que dans le même ordre d'idées, Colin Estep de votre équipe a également écrit sur les attaques par injection rapide au début de l'année, ce qui est plus dans la veine de l'utilisation de l'IA générative comme vecteur d'attaque. Mais il est intéressant de voir que la grande majorité d'entre eux ne le font pas encore. Il s'agit toujours de tromper les gens qui essaient de se frayer un chemin dans l'IA générative.

Ray Canzanese [00:16:01] Oui, il y a une tonne de chercheurs qui agissent avec de bonnes et de mauvaises intentions, qui essaient de faire révéler à ces applications d'IA des choses qu'elles ne devraient pas révéler. C'est vrai ? Pour faire fuir des informations entre les utilisateurs, n'est-ce pas ? Il existe toutes sortes d'attaques contre les applications d'IA elles-mêmes. Les entreprises qui exploitent des applications d'intelligence artificielle sont la cible d'attaques, l'idée étant qu'elles doivent détenir un grand nombre de données sensibles. C'est vrai ? Si je voulais m'introduire dans une entreprise et accéder à des données sensibles, je choisirais ces entreprises spécialisées dans l'IA. C'est vrai. Il y a donc de nombreux aspects à prendre en compte, n'est-ce pas ? Vous constatez de nombreux changements différents dans la manière dont les gens utilisent ces outils et dans la manière dont ils influencent leur comportement et leurs interactions au sens large. Et il m'aide à rédiger des rapports. C'est vrai ? J'écris des choses, elles vont dans Grammarly. Grammarly dit, hé, vous auriez pu le dire différemment, et cela aurait été plus clair et plus facile à comprendre, n'est-ce pas, si j'écrivais quelque chose pour convaincre quelqu'un de quelque chose de faux, ou pour visiter une page d'hameçonnage. Je pourrais utiliser les mêmes outils, n'est-ce pas ? Et cela m'aiderait tout de même.

Max Havey [00:17:06] Exactement. Oui, c'est vrai. Nous ne sommes donc que la partie émergée de l'iceberg. Nous allons continuer à les voir grandir et se développer au fur et à mesure que nous avançons vers 2024 et bien au-delà.

Ray Canzanese [00:17:15] Absolument.

Max Havey [00:17:16] Et si l'on considère 2023 de manière globale, Ray, si vous deviez résumer les tendances des menaces de 2023 en un seul point, qu'est-ce qui vous vient à l'esprit ?

Ray Canzanese [00:17:25] Je dirais qu'il faut retenir que les attaquants sont de plus en plus habiles à se cacher, et le fait que nous utilisions tous des applications en nuage pour pratiquement tout leur donne de nombreuses occasions de se cacher. C'est vrai. Nous les avons donc vus utiliser des applications en nuage populaires pour diffuser des logiciels malveillants. Nous avons vu certains attaquants utiliser ces mêmes applications comme canaux de commande et de contrôle. C'est vrai. Pourquoi utiliser une infrastructure de commandement et de contrôle lorsque vous pouvez simplement vous envoyer des messages sur Twitter. C'est vrai. Ils deviennent donc de plus en plus habiles à se cacher, n'est-ce pas ? Il est donc plus difficile pour les personnes travaillant dans le domaine de la cybersécurité de distinguer le bon grain de l'ivraie. Et cette tendance des attaquants à devenir de plus en plus furtifs et à se fondre dans la masse va se poursuivre, n'est-ce pas ? Ce n'est pas comme s'ils avaient trouvé le secret et qu'ils allaient le garder pour toujours. Ils ont compris comment opérer efficacement à l'heure actuelle, et ils continueront à opérer de cette manière jusqu'à ce qu'il devienne très difficile pour eux d'opérer de cette manière, parce que le secteur de la cybersécurité est devenu meilleur pour les trouver, et ils changeront à nouveau.

Max Havey [00:18:40] Exactement. Ils trouvent toujours une nouvelle porte dérobée pour pénétrer dans le jardin clos dans lequel nous essayons de travailler. Dans le même ordre d'idées, Ray, quel conseil donneriez-vous aux responsables de la sécurité qui prennent connaissance de ces données dans le cadre d'une réflexion comme celle des Cloud Threat Reports sur 2023.

Ray Canzanese [00:18:56] Oui, je dirais qu'il faut se concentrer sur ce que les adversaires font actuellement avec succès. C'est vrai. Par exemple, ce qu'ils font actuellement avec succès. Ils ciblent les applications en nuage et en abusent. C'est vrai. Que faire alors de ces informations ? J'essaie de limiter l'utilisation des applications en nuage. C'est vrai ? Je ne laisse pas mes utilisateurs utiliser n'importe quoi, sur un coup de tête, tout le temps. Je trouve les applications que tout le monde utilise, n'est-ce pas ? Les espaces de travail Google, Microsoft 365, et je m'assure qu'ils sont étroitement surveillés, qu'ils sont fortement verrouillés, et que je sais exactement ce qui s'y passe en cas de, euh, violation ou de menace interne. Et je m'assure que, vous savez, je n'ai pas ces angles morts. C'est vrai ? Je surveille, j'inspecte tout le trafic de mon réseau et je fais tout ce que je peux pour me défendre contre ce que font les attaquants aujourd'hui, avec une mise en garde : je suis prêt à m'adapter dès que le paysage changera. Je ne l'ai pas noté comme un élément sur lequel je vais me concentrer pendant toute l'année 2024, et je ne vais pas y revenir ou y apporter des changements jusqu'en 2025. Sachez si cela change. Il faut donc être prêt à s'adapter et à changer en même temps que lui.

Max Havey [00:20:16] Oui, cette capacité d'adaptation semble être la résolution de tous les responsables de la sécurité de nos jours : vous devez continuer à évoluer en même temps que le paysage, les attaquants et les vecteurs de menace.

Ray Canzanese [00:20:26] Absolument. Et c'est difficile, n'est-ce pas ? En effet, il ne faut pas en faire trop, et à chaque nouvel article sur une nouvelle menace, on laisse tomber tout ce que l'on fait et on se concentre sur cette menace. C'est vrai ? Il y a donc un équilibre entre ne jamais changer et ne jamais s'adapter. C'est vrai. Et l'hyper adaptent ces flux et reflux quotidiens, qui ne représentent pas vraiment des changements majeurs qui nécessiteraient une sorte de changement stratégique.

Max Havey [00:20:57] Absolument. Et Ray, j'en arrive à la fin de mes questions. Où les gens peuvent-ils aller pour en savoir plus sur le, euh, sur votre rapport sur le nuage et les menaces, bilan de l'année 2023. Où peut-on trouver ces données pour les approfondir et les examiner ?

Ray Canzanese [00:21:12] Oui, absolument. Vous pouvez vous rendre à l'adresse suivante Net scope.com/threat laboratoires. Vous trouverez ce rapport ici. Vous y trouverez ma liste de diffusion. Vous y trouverez également de nombreux autres contenus que nous publions régulièrement sur les menaces et les tendances que nous observons.

Max Havey [00:21:27] Très bien. C'est vrai. Merci beaucoup de nous avoir rejoints aujourd'hui. Comme toujours, il s'agit d'une conversation toujours éclairante sur la façon dont le monde des menaces évolue, et vous avez toujours un point de vue très intéressant à faire valoir. Merci beaucoup de nous avoir rejoints.

Ray Canzanese [00:21:37] Merci de m'accueillir, Max.

Max Havey [00:21:38] Excellent. Vous avez écouté le podcast Security Visionaries, et j'ai été votre hôte, Max Havey. Si vous avez apprécié cet épisode, n'hésitez pas à le partager et à vous abonner aux Visionnaires de la sécurité sur votre plateforme de podcasting préférée. Vous pouvez y écouter notre catalogue d'épisodes et garder un œil sur les nouveaux épisodes qui paraîtront toutes les deux semaines, animés soit par moi, soit par ma co-animatrice, la grande Emily Wearmouth. Sur ce, nous vous donnons rendez-vous pour le prochain épisode.

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.