Les vers informatiques reviennent en force avec l’ia
Les vers informatiques ont marqué l’histoire de la cybersécurité, capables de se répliquer et de se propager sans intervention humaine. De Morris en 1988 à WannaCry, ces malwares ont laissé une traînée de destruction. Aujourd’hui, une nouvelle menace émerge avec les vers AI.
Morris II : L’expérimentation qui fait trembler
Des chercheurs d’Intuit, Cornell Tech et du Technion Israel Institute of Technology ont introduit Morris II, un ver utilisant l’intelligence artificielle générative pour se cloner. En utilisant des “prompts empoisonnés”, Morris II a réussi à contourner les défenses des assistants de courriels propulsés par l’IA, les incitant à envoyer des spams et à exfiltrer des données personnelles. Ce ver se clone ensuite vers d’autres clients d’assistants IA, multipliant les attaques.
L’IA comme accélérateur d’attaques
Les cybercriminels utilisent déjà des armes assistées par l’IA. En février, un employé d’une multinationale à Hong Kong a validé un paiement frauduleux de 20 millions de livres, croyant suivre les instructions de ses supérieurs via un deepfake en visioconférence. Les outils comme ChatGPT permettent de créer des emails de phishing plus ciblés et impeccablement rédigés.
Scénario catastrophe : des hackers + IA
Imaginez des hackers infiltrant un serveur de messagerie, se faisant passer pour des destinataires ou des expéditeurs, et joignant des fichiers PDF contenant des malwares. Avec l’IA, ils pourraient automatiser des réponses sur mesure dans chaque fil de discussion, rendant les communications indiscernables des échanges normaux.
Les forums de cybercriminalité s’activent
Les groupes de cybercriminels explorent activement l’utilisation de l’IA. Des discussions sur les forums de hackers russes comparent les LLMs pour le phishing et le codage malveillant. Bien que la plupart soient encore à quelques années de développer des modèles véritablement utiles, ils utilisent déjà l’IA pour rédiger des emails de phishing dans des langues qu’ils ne maîtrisent pas.
Les vers ai : une menace évolutive
John von Neumann, mathématicien pionnier, a spéculé sur la technologie autoréplicative dans les années 1940. Ses théories influentes sur les automates autoréplicants ont finalement vu le jour avec l’apparition des premiers vers informatiques. La création d’un ver AI autonome et agressif nécessiterait encore beaucoup de R&D, mais les ingrédients sont en place.
Vers une guerre cybernétique ?
Les acteurs étatiques pourraient déjà expérimenter des vers AI en laboratoire. Cependant, utiliser une telle arme attirerait l’attention de toutes les agences de maintien de l’ordre mondiales, comme ce fut le cas avec les cryptoworms WannaCry et NotPetya.
La réaction de l’industrie : anticiper plutôt que réagir
Max Heinemeyer de Darktrace insiste sur la nécessité de réduire la surface d’attaque et de préparer les entreprises aux attaques inattendues en se concentrant sur les personnes, les processus et la technologie. Dr Jason Nurse de l’université de Kent recommande de procéder avec prudence dans l’implémentation de l’IA, en suivant des directives de sécurité rigoureuses.
Tableau comparatif des menaces et mesures de sécurité
Menace | Description | Mesures de Sécurité |
---|---|---|
Vers AI (Morris II) | Utilisation de prompts empoisonnés pour exfiltrer des données | Sensibilisation, renforcement des protocoles de sécurité |
Deepfakes en Visio | Imitation de supérieurs pour des fraudes financières | Vérification à deux facteurs, sensibilisation des employés |
Phishing Assisté par l’IA | Emails de phishing parfaitement rédigés | Filtrage avancé des emails, formation anti-phishing |
Infiltration de Serveurs | Pose en tant qu’expéditeur/destinataire avec pièces jointes malveillantes | Surveillance des réseaux, outils de détection d’anomalies |
L’avenir de la cybersécurité : prévention et proactivité
Les premières preuves de concept comme Morris II montrent le potentiel dévastateur des armes plus avancées. Les entreprises doivent surveiller l’émergence de nouveaux modèles d’attaque et adopter une approche proactive pour sécuriser leurs systèmes.