Vos communications de contenu sensibles sont-elles exposées aux cyberattaques générées par ChatGPT ?
Le monde de la cybercriminalité se complexifie, les criminels utilisant des technologies de plus en plus sophistiquées pour abuser de victimes peu vigilantes. À mesure que la technologie avance et que les entreprises dépendent du numérique, le nombre de cyberattaques augmente de façon exponentielle.
ChatGPT prend le monde d’assaut
Depuis sa sortie le 30 novembre 2022, l’excitation règne autour du potentiel impact de la nouvelle technologie d’intelligence artificielle (IA) ChatGPT. De nombreux rapports, articles et podcasts traitent de ses conséquences commerciales, sociales et économiques. Le mois dernier, un article de la Harvard Business Review l’a qualifiée de « tournant de l’IA ». En seulement cinq jours, ChatGPT a gagné un million d’utilisateurs. En comparaison, il a fallu deux ans à Twitter pour atteindre un million d’utilisateurs, et 10 ans à Facebook.
Les possibilités d’utilisation de ChatGPT sont quasi infinies. Le logiciel peut écrire des dissertations au moins aussi réussies que celles des lycéens et des étudiants. Il peut écrire et débugger du code. Il peut fournir des informations sur comment configurer un réseau de sécurité, répondre à des questions sur une multitude de sujets, créer des livres blancs, des articles, des présentations, servir de lien entre plusieurs solutions logicielles, écrire de la poésie, concevoir des œuvres d’art… Et j’en passe. Toute entreprise ou professionnel qui n’utilise pas encore ChatGPT est déjà désavantagé par rapport à la concurrence.
En 2019, Microsoft a investi 1 milliard de dollars dans OpenAI, entreprise à l’origine de ChatGPT, avant de devenir propriétaire à 49 % de l’entreprise au début du mois en investissant 10 milliards de dollars supplémentaires. Microsoft agit vite, avec le projet d’ajouter ChatGPT à son moteur de recherche Bing en mars et à sa suite Office plus tard dans l’année. Tout le potentiel de ChatGPT est encore à découvrir. Le déploiement de nouvelles fonctionnalités s’accélère grâce aux investissements de Microsoft et d’autres entreprises. L’intégration à ChatGPT de données Internet en temps réel, qui représente aujourd’hui une lacune (par exemple, You.com exploite actuellement des données Internet), élargira son champ de données déjà gigantesque (sa base de données actuelle s’arrête en 2021).
Malheureusement, le potentiel de ChatGPT n’a pas échappé aux cybercriminels et aux États voyous. ChatGPT a été conçu selon les principes de la cybersécurité. Il n’écrira pas de code malveillant si on le lui demande et a mis en place des protocoles de sécurité pour identifier et refuser les demandes inappropriées. Cependant, comme le dit Eddie Murphy dans le rôle de l’âne dans Shrek, « Quand on veut, on peut ! ». Et comme cela arrive souvent avec la transformation numérique, les cybercriminels trouveront toujours des moyens de contourner les obstacles.
Démocratisation de la cyberactivité malveillante
Au début du mois, un article de Dark Reading a révélé que des développeurs avaient essayé différentes manières de contourner les protocoles de sécurité de ChatGPT, et ont réussi. Concrètement, si une invite est suffisamment détaillée pour expliquer au robot ChatGPT les étapes de l’écriture du programme malveillant au lieu d’une invite directe, il y répondra, en créant effectivement un logiciel nuisible à la demande qu’il n’est pas censé générer.
Avec les « Malware-as-a-Service » déjà largement proposés sur le Dark Web, les pirates informatiques pourraient accélérer et simplifier leurs attaques en utilisant simplement du code généré par l’IA. Cela va démocratiser la cyberactivité malveillante, car ceux qui n’ont pas les connaissances nécessaires pour coder auront accès à des logiciels malveillants pour exploiter des réseaux, des applications et des données.
Recherche ChatGPT par Check Point Research (CPR)
D’après les recherches menées par l’entreprise israélienne de cybersécurité Check Point auprès de plusieurs communautés de pirates, il semble que les cybercriminels utilisent ChatGPT pour formuler des cyberattaques plus efficaces. L’équipe de Check Point Research (CPR) a mis en évidence trois exemples de ce type.
Tout d’abord, CPR a découvert qu’un cybercriminel avait utilisé ChatGPT pour recréer des souches de logiciels malveillants et des techniques décrites dans des articles antérieurs sur les logiciels malveillants courants. Cet acteur a créé un voleur basé sur Python qui recherchait 12 types de fichiers courants (documents MS Office, PDF, images, etc.), les copiait dans un dossier temporaire, les zippait et les envoyait sur le Web. L’acteur a également créé un extrait Java qui télécharge PuTTY et l’exécute secrètement sur le système à l’aide de PowerShell.
Deuxièmement, CPR a découvert qu’un pirate utilisait ChatGPT pour créer un outil de chiffrement multicouche. Ce script était capable de générer des clés de chiffrement, de chiffrer des fichiers dans le système en utilisant simultanément les algorithmes Blowfish et Twofish en mode hybride, d’utiliser des clés RSA et des certificats stockés au format PEM, la signature MAC et la fonction de hachage blake2. Dans le cadre d’une attaque par ransomware, cet outil de chiffrement pourrait être utilisé à des fins malveillantes s’il était modifié pour chiffrer la machine d’une personne sans la moindre intervention de l’utilisateur.
Troisièmement, CPR a découvert une activité cybercriminelle qui vise à créer des scripts de marketplaces sur le Dark Web en utilisant ChatGPT. Ce code était utilisé pour créer une plateforme pour le commerce automatisé de biens illégaux ou volés, avec tous les paiements en cryptomonnaies. CPR a également découvert plusieurs conversations de forums clandestins sur l’utilisation de ChatGPT pour des activités frauduleuses, notamment la génération d’œuvres d’art aléatoires avec DALLE 2 et leur vente en ligne, ainsi que la génération d’un ouvrage électronique ou d’un court chapitre sur un sujet spécifique (à l’aide de ChatGPT) et la vente de ce contenu en ligne.
Créer des e-mails d’hameçonnage ciblés et personnalisés
En plus des trois exemples ci-dessus présentés par CPR, de multiples sources ont mentionné les attaques par hameçonnage. Il s’agit d’un domaine dans lequel les cybercriminels sont susceptibles d’utiliser ChatGPT. Ils peuvent notamment compromettre des e-mails professionnels (Business Email Compromise, BEC), ce qui pose un sérieux risque pour les entreprises. ChatGPT peut générer des e-mails convaincants et alarmants qui semblent provenir d’une source fiable. Ces e-mails s’adaptent à la cible et contiennent des informations personnalisées telles que le nom et l’intitulé du poste du destinataire.
Les cybercriminels se servent également de ChatGPT pour créer des histoires élaborées destinées à susciter une réaction émotionnelle chez la victime et à augmenter la probabilité qu’elle se fasse piéger. Le type d’hameçonnage le plus courant utilisant ChatGPT est l’arnaque BEC. Les escroqueries BEC consistent à envoyer des e-mails en se faisant passer pour une entreprise légitime ou pour une personne que la cible connaît. Ces messages contiennent généralement des demandes d’argent ou d’informations confidentielles qui semblent incroyablement réalistes. ChatGPT propose en effet un langage et un formatage convaincants. Les conséquences peuvent être dramatiques, car les cybercriminels parviennent souvent à récupérer des informations confidentielles ou de l’argent auprès de victimes peu méfiantes. ChatGPT peut également être utilisé pour créer d’autres attaques par hameçonnage, telles que le spear phishing et le ransomware.
Protéger vos communications de contenu sensible contre les cyberattaques basées sur l’IA
Ce ne sont que quelques exemples d’utilisation de ChatGPT par des acteurs malveillants. Aucune expérience de codage n’est nécessaire pour écrire des logiciels malveillants. ChatGPT se charge d’écrire le code qui exécutera la fonctionnalité requise. Outre l’aspect de démocratisation, il est évident que plus le cybercriminel est expérimenté, plus le potentiel est important. Les technologies pilotées par l’IA comme ChatGPT offrent un outil pour créer à la demande des codes qui rallongent le temps de détection des vulnérabilités.
La bonne nouvelle, c’est qu’il est possible de protéger vos communications de contenu sensible contre les technologies IA propices aux cyberattaques comme ChatGPT. Le réseau de contenu privé de Kiteworks étend le principe du Zéro-trust à la couche de contenu. Il s’appuie sur le principe du moindre privilège, de la gestion centralisée des politiques, de la surveillance permanente et audit détaillé de toutes les activités. Voici comment Kiteworks protège les échanges numériques de contenu sensible :
Une approche de défense en profondeur
Kiteworks utilise une approche de défense en profondeur qui applique des couches de sécurité à tous vos canaux de communication de contenu sensible (e-mail, partage de fichiers, transfert de fichiers géré et formulaires Web). Notre modèle Zéro-trust basé sur le contenu applique une authentification multifactorielle (MFA), un antivirus, la protection contre les menaces avancées (ATP) et la prévention des pertes de données (DLP) à partir d’une plateforme centralisée. Le chiffrement TLS 1.2 est utilisé pour le contenu en transit, tandis que le chiffrement AES-256 est utilisé pour les données au repos.
Et comme les cybercriminels cherchent à utiliser l’IA pour générer des menaces persistantes et complexes, Kiteworks utilise une appliance virtuelle durcie, autonome et préconfigurée pour obtenir des résultats exceptionnels en matière de sécurité : ports fermés, SSH désactivé, antivirus et détection des intrusions intégrés et chiffrement de bout en bout. En outre, tous les services non indispensables sont désactivés et les correctifs sont déployés rapidement.
Une solution d’hébergement cloud à locataire unique
Contrairement aux outils de communication de contenus sensibles traditionnels, et même à des plateformes utilisant des configurations d’hébergement cloud multilocataires, Kiteworks utilise un hébergement à locataire unique avec un serveur dédié isolé des autres locataires. Dans un tel environnement, les cybercriminels ne peuvent pas créer de bacs à sable pour repérer les vulnérabilités. Par conséquent, pas d’attaques sophistiquées visant les outils et plateformes de communication de contenu sensible. Les configurations à locataire unique empêchent également les cybercriminels d’accéder à un locataire qui est utilisé pour exposer les systèmes, les applications et le contenu d’autres locataires résidant dans la même instance.
Une surveillance proactive et permanente
Les recherches menées par Kiteworks l’année dernière ont montré que la plupart des organisations avaient recours à plusieurs outils pour communiquer leurs contenus sensibles. Dans ce cas, il est extrêmement difficile de surveiller les échanges numériques de contenus privés, tant en interne qu’avec des tiers. Il faudrait intégrer d’autres fonctionnalités de sécurité dans ces outils pour les surveiller contre les attaques malveillantes.
Le réseau de contenu privé Kiteworks offre un tableau de bord centralisé utilisé pour gérer les politiques et les pistes d’audit de toutes vos communications de contenu sensible. Il inclut de nombreux investissements en matière de sécurité et de conformité pour une surveillance permanente. Par exemple, grâce à une interface de programmation d’applications (API) préconstruite et sécurisée, les données syslog de Kiteworks sont intégrées aux outils de surveillance et de réponse aux incidents du SOC, tels que SIEM (gestion des informations et des événements de sécurité) et SOAR (orchestration, automatisation et réponse en matière de sécurité). Cela permet aux organisations de recevoir des alertes en temps réel en cas d’attaques ou d’anomalies.
Le chiffrement des e-mails avec le réseau de contenu privé
Avec Kiteworks, les e-mails entrants sont analysés par antivirus, désarmement et reconstruction du contenu (CDR) et protection contre les menaces avancées (ATP). Seuls les utilisateurs authentifiés peuvent lire le message, et des contrôles empêchent le transfert à des tiers autorisés. Et comme Kiteworks utilise l’authentification multifactorielle, dont la biométrie, même si les pirates réussissaient à voler des identifiants par hameçonnage, ils ne pourraient pas accéder à la messagerie de l’utilisateur, faute d’une deuxième forme d’authentification.
La passerelle de protection des e-mails (EPG) de Kiteworks crée un canal sécurisé et fermé entre plusieurs interlocuteurs pour échanger des e-mails en toute sécurité. Cette approche minimise les attaques d’ingénierie sociale en limitant la manière dont les personnes envoient des e-mails sur le canal.
Garder une longueur d’avance sur les acteurs malveillants de l’IA
ChatGPT est un outil de transformation et nous commençons tout juste à entrevoir son potentiel. Les opportunités l’emporteront certainement sur les risques, mais nous devons rester conscients des menaces pour les prévenir au maximum. Les organisations doivent s’assurer qu’elles ont mis en place une stratégie complète de gestion des risques informatiques. Si les pirates ont tout à gagner à utiliser ChatGPT pour améliorer la vitesse et l’efficacité de leurs attaques, les entreprises peuvent les contrecarrer en mettant en place les bonnes défenses.
Le réseau de contenu privé Kiteworks utilise une approche Zéro-trust basée sur le contenu qui crée des couches de sécurité pour protéger les communications de contenu sensible des cyberattaques, et notamment celles qui utilisent l’IA ChatGPT. La plateforme crée également une piste d’audit complète, utile pour démontrer la conformité réglementaire.
Pour en savoir plus sur la façon dont Kiteworks est conçu pour résister aux cyberattaques basées sur l’IA, réservez dès maintenant votre démo personnalisée du Réseau de contenu privé Kiteworks.
Avertissement : certaines parties de cet article ont été rédigées à l’aide de ChatGPT.
Ressources complémentaires