Exploiter les données par paquets pour arrêter l’évolution des cybermenaces liées à l’IA

Aujourd’hui, il n’y a pas d’échappatoire à l’intelligence artificielle (IA). Selon Prévisions de Forrester en matière de sécurité et de risques pour 2024c’est l’année des risques liés à l’IA et de la surveillance réglementaire, comme nous n’en avons jamais vu auparavant.

Malheureusement, les attaquants apprennent à exploiter les technologies telles que l’IA générative et l’apprentissage automatique pour exécuter des attaques plus fréquentes et plus problématiques. Par exemple, de grands modèles linguistiques ont été utilisés par les Gardiens de la révolution iraniens pour automatiser le développement d’e-mails de phishing et même utilisé pour tester comment les envahisseurs pourraient échapper à la détection du réseau.

Dans cette nouvelle course aux cyber-armes, les grandes entreprises, qui sont fréquemment la cible des groupes de piratage informatique les plus sophistiqués et des acteurs étatiques, ne peuvent pas rester statiques. Si l’exemple des grands modèles de langage est une indication, alors les entreprises doivent envisager de nouvelles solutions et de nouveaux processus qui font évoluer et multiplient leurs propres capacités de détection et de réponse. Bien entendu, une considération clé pour les équipes de sécurité est de savoir comment détecter efficacement les activités malveillantes une fois que les acteurs malveillants ont violé les défenses de première ligne.

Relevant ce défi, avancé Détection et réponse du réseau (NDR) sont apparues pour compléter et améliorer les capacités de sécurité existantes en fournissant un contexte réseau et des réponses automatisées basées sur l’IA aux menaces. De même, le contexte réseau permet aux équipes de sécurité et d’exploitation réseau de collaborer plus efficacement, conduisant à une meilleure détection et atténuation.

NDR utilise le contexte réseau pour bloquer les cybermenaces IA

Avancé Technologie NDR analyse le contenu des paquets et les métadonnées associées lors de leur passage sur le réseau pour identifier les menaces actives. Cela implique de surveiller les modèles de trafic réseau, les comportements des applications et les activités des utilisateurs pour identifier les écarts suggérant une activité d’IA malveillante.

Par rapport aux filtres de paquets traditionnels, la technologie NDR avancée explore une gamme d’informations beaucoup plus large, y compris non seulement l’en-tête mais également les données ou la charge utile transportée par le paquet, et nécessite des sondes de paquets pour surveiller l’accès aux deux éléments internes (Trafic Est-Ouest) et des voies de communication externes (trafic Nord-Sud). Ces chemins incluent tous les chemins de données au sein du réseau d’une entreprise (interne) et ceux qui connectent l’entreprise au monde extérieur (externe). Même si cela semble simple, cela reste difficile à réaliser dans la mesure où les réseaux d’entreprise d’aujourd’hui sont un mélange complexe de réseaux existants, de succursales, de bureaux à domicile et de cloud privés et publics.

Plus important encore, la technologie NDR avancée fournit un contexte réseau au niveau des paquets concernant les appareils et les utilisateurs potentiellement compromis, ce qui est crucial pour avoir une vue d’ensemble des violations actives et aider les équipes de sécurité à identifier, comprendre et répondre rapidement aux menaces. Ce faisant, ce contexte réseau peut offrir des alertes précoces sur les activités malveillantes, fournir un suivi des contrats pour les hôtes infectés et permettre une analyse historique pour localiser les acteurs malveillants au sein du réseau. De même, il peut alimenter d’autres solutions de cybersécurité pour une réponse initiale plus automatisée et basée sur l’IA.

IA, analyse comportementale et apprentissage automatique (ML) : un trio gagnant en matière de réponse aux attaques

Lorsqu’une solution NDR est déployée, elle surveille le trafic réseau d’une entreprise pour gagner en visibilité sur les cybermenaces potentielles. Il s’appuie ensuite sur des fonctionnalités avancées, notamment l’IA, l’analyse comportementale et le ML, pour découvrir les menaces et les activités suspectes sur la surface d’attaque, qui peuvent inclure des appareils IoT, des applications SaaS et d’autres appareils connectés. De plus, les modèles ML au sein des solutions NDR peuvent aider à identifier les tendances révélatrices des menaces générées par l’IA, à mieux analyser les modèles de trafic et à comparer les profils avec ceux des attaquants connus. En termes simples, cette solution apprend de nouvelles données et s’adapte à l’évolution des techniques d’attaque, améliorant ainsi la capacité de détecter et de répondre aux menaces basées sur l’IA en temps réel.

En outre, Solutions de non-remise peut facilement s’intégrer à d’autres outils de cybersécurité, tels que la gestion des informations et des événements de sécurité (SIEM) ou la détection et la réponse des points finaux (EDR). NDR peut également réduire le temps passé à mener des enquêtes en exploitant des métadonnées et des paquets réseau haute fidélité et en les comparant à une chronologie d’événements pour révéler les comportements d’attaque. Ces métadonnées réseau peuvent également être partagées avec SIEM solutions pour créer des évaluations de sécurité plus larges. En fin de compte, donner la priorité aux solutions NDR dans la pile de sécurité, aux côtés d’autres outils d’atténuation des menaces, comble efficacement les lacunes critiques en matière de visibilité et de données, créant ainsi une solution complète permettant à la pile de sécurité de fonctionner plus efficacement.

Le seul endroit où les attaquants ne peuvent pas se cacher est le réseau. En effet, les données des points de terminaison peuvent être manipulées et une fois qu’un paquet est capturé, il est difficile de modifier ces données. C’est pourquoi la plupart des grandes organisations ont besoin d’une solution plus complète combinant les données du réseau et des points finaux pour une vue plus robuste et en temps réel de l’évolution du paysage des menaces. Les données réseau fournies par les rapports de non-remise avancés basés sur des paquets peuvent servir de ciment qui connecte et contextualise les entrées d’autres systèmes de sécurité. Ce contexte est essentiel pour comprendre de nouveaux Cybermenaces basées sur l’IA qui persistent alors que les acteurs malveillants continuent de concevoir des exploits malveillants à l’avenir.

Partager cet Article
Quitter la version mobile