L'IA comme arme d'attaque contre le cloud

0

En 2021, les attaques ciblant les plateformes et les utilisateurs du cloud intègreront l’IA et seront davantage polarisées, qu’elles soient mécanisées et répandues ou sophistiquées et fabriquées avec précision.

La pandémie de COVID-19 a accéléré le rythme de la transition des entreprises vers le cloud, accélérant le potentiel de nouveaux plans d’attaque liés à cette technologie. Par ailleurs, avec l’adoption massive du télétravail, non seulement le nombre d’utilisateurs du cloud augmente, mais aussi celui des données en circulation et en cours de traitement.
L’analyse de nos données utilisateurs démontre une augmentation globale de 50 % de l’utilisation du cloud par les entreprises, tous secteurs confondus, au cours des quatre premiers mois de 2020. Elle démontre par ailleurs une augmentation dans toutes les catégories de services cloud : une augmentation de l’utilisation des services de collaboration tels que Microsoft 365 (+123 %), une augmentation des services d’entreprise tels que Salesforce (61 %), et une forte croissance des services de collaboration tels que Cisco Webex (+600 %), Zoom (+350 %), Microsoft Teams (+300 %), et Slack (+200 %).

Enfin, le trafic dans le cloud des entreprises à partir d’appareils non gérés a augmenté de 100 %, tous secteurs confondus.

Au cours de cette période, McAfee a noté une augmentation moyenne de 630 % des attaques sur les comptes cloud, avec des variations selon le secteur visé. Le transport a été le secteur le plus touché avec une augmentation de 1 350 %, suivi par l’éducation (+1 114 %), les administrations publiques (+773 %), l’industrie manufacturière (+679 %), les services financiers (+571 %) et l’énergie et les services publics (+472 %).
La proportion croissante de dispositifs non gérés accédant au cloud d’entreprise a effectivement fait des réseaux domestiques une extension de l’infrastructure de l’entreprise. Cela laisse présager que l’IA sera intégrée aux futures attaques massives, pour garantir une meilleure efficacité contre des milliers de réseaux domestiques hétérogènes.

Un exemple pourrait être une attaque par force brute à grande échelle contre les utilisateurs d’Office 365, où l’acteur malveillant cherche à tirer parti des identifiants volés et à exploiter la mauvaise pratique des utilisateurs qui consiste à réutiliser les mots de passe sur différentes plateformes et applications. En effet, jusqu’à 65 % des utilisateurs réutilisent le même mot de passe pour plusieurs ou l’ensemble de leurs comptes, selon une enquête de sécurité menée par Google en 2019.

L’IA sera mise à profit pour exploiter cette pratique à grande échelle. Là où un attaquant aurait traditionnellement besoin de coder manuellement des combinaisons de prénom et de nom pour trouver des noms d’utilisateur valides, un algorithme d’apprentissage pourrait être utilisé pour prédire les modèles de noms d’utilisateur Office 365.

En outre, au lieu de lancer une attaque par force brute classique à partir des adresses IP compromises jusqu’à ce qu’elles soient bloquées, des algorithmes d’optimisation des ressources seront utilisés pour s’assurer que les IP compromises lancent des attaques contre de multiples services et secteurs. Cela aura pour effet de maximiser la durée de vie des IP compromises utilisées pour les attaques. Les algorithmes distribués et le deep learning seront mis à profit pour identifier les plans d’attaque visant principalement à éviter les blocages de comptes. 

Alors que le volume de données sensibles en mouvement augmente et que les entreprises adoptent des stratégies de cloud, les acteurs malveillants seront contraints de réaliser des exploits hautement ciblés envers des entreprises, des utilisateurs et des applications spécifiques.

La récente brèche de Capital One est un exemple d’attaque avancée de ce type. L’attaque était totalement native au cloud, et était sophistiquée en ce sens qu’elle exploitait et enchaînait un certain nombre de vulnérabilités et de mauvaises configurations dans les applications (et infrastructures) cloud. La réussite des pirates n’était pas un hasard, l’attaque était parfaitement conçue.

Nous pensons que les acteurs malveillants commenceront à exploiter de cette manière les surfaces de menace sur les appareils, les réseaux et le cloud dans les mois et les années à venir.

Share.

About Author

Regional Vice-Président Europe du Sud, Benelux & Israël chez McAfee

Leave A Reply