Prédictions de cybersécurité 2024 pour les PME par les chercheurs Avast

Guide Avast 2024 pour les petites entreprises : gardez une longueur d’avance sur l’évolution des cybermenaces et contribuez à sécuriser le monde numérique de votre organisation.

À l’approche de 2024, le monde numérique continue d’évoluer, entraînant avec lui une multitude de nouvelles cybermenaces sophistiquées ciblant les petites entreprises. Nos chercheurs Avast ont travaillé d’arrache-pied pour analyser les données de l’année précédente afin de prédire ce qui pourrait arriver aux organisations au cours de l’année à venir et comment ces organisations peuvent rester mieux protégées en ligne.

Progrès futurs de l’IA et risques associés

L’année à venir sera un moment charnière dans l’évolution de l’intelligence artificielle (IA), marquant une période de transformation importante et de défis émergents. Cette époque se caractérise par des progrès rapides en matière d’IA, modifiant la manière dont ces outils s’intègrent dans nos vies. À mesure que l’IA s’intègre de plus en plus dans nos routines quotidiennes, son impact s’étend au-delà de la simple innovation technologique, influençant les normes sociétales, les considérations relatives à la vie privée et les limites éthiques.

L’IA connaîtra de multiples évolutions

Nous soupçonnons une évolution significative de l’IA, en particulier des grands modèles linguistiques (LLM) en 2024. Historiquement, les LLM étaient basés sur le cloud, s’appuyant sur des ressources de serveur étendues pour produire du texte ressemblant à une écriture humaine. L’année à venir verra toutefois une évolution vers des LLM plus compacts fonctionnant directement sur les appareils des utilisateurs. Ce changement transcende une simple délocalisation ; cela signifie une transformation profonde dans l’intégration de l’IA dans nos activités et flux de travail quotidiens.

Plusieurs facteurs clés conduisent à l’évolution vers des LLM basés sur des appareils. Premièrement, les exigences en matière de confidentialité augmentent et les données stockées sur les appareils sont plus privées que les données stockées dans le cloud. Le traitement local des données sur les appareils améliore également la sécurité, réduisant ainsi les risques de stockage dans le cloud. Deuxièmement, ce changement promet une rapidité et une efficacité accrues. Le traitement local élimine les problèmes de latence souvent rencontrés avec les solutions basées sur le cloud, conduisant à une expérience utilisateur plus transparente et plus réactive.

De plus, 2024 sera importante pour l’IA générative, en particulier dans les conversions multi-types. Les LLM en évolution ne se limitent pas à la génération de texte ; ils se lancent dans des formes plus dynamiques de conversion médiatique.

La fonctionnalité texte-vidéo, qui permet de synthétiser une vidéo à partir de texte, constitue une avancée notable. Cette fonctionnalité ouvrira de nouvelles perspectives aux créateurs de contenu, aux éducateurs et aux spécialistes du marketing, en offrant un outil permettant de produire rapidement du matériel visuellement attrayant qui résonne auprès de leur public. Cependant, elle sera également utilisée à mauvais escient pour créer et diffuser des escroqueries et de la désinformation, car il deviendra de plus en plus difficile de reconnaître une vidéo véritablement enregistrée à partir d’une vidéo générée par l’IA.

Le développement de l’IA de synthèse vocale est tout aussi transformateur. Cette technologie va au-delà des systèmes de synthèse vocale traditionnels, offrant une génération de voix plus nuancée et plus humaine. Il recèle un immense potentiel, qu’il s’agisse de créer des expériences de service client plus interactives et personnalisées ou d’aider les personnes ayant une déficience visuelle ou des difficultés de lecture.


L’évolution des technologies d’IA soulève des questions sur l’éthique, la réglementation et l’équilibre entre l’innovation et le bien-être des utilisateurs. Pour les petites entreprises, l’année à venir s’annonce comme un voyage de découverte et d’adaptation, car ces solutions d’IA générative multifacettes redéfinissent en profondeur notre interaction avec la technologie et l’information.

De nouveaux outils posent de nouveaux défis en matière de sécurité à mesure que l’IA générative est largement adoptée.

La popularité croissante de l’IA générative dans les entreprises entraînera de nouveaux risques et défis. Une préoccupation importante est le phénomène « Bring Your Own AI » (BYOAI), dans lequel les employés utilisent des outils d’IA personnels sur le lieu de travail, qui, selon nous, deviendront de plus en plus populaires.

Cette pratique présente un risque considérable de fuite involontaire de secrets d’entreprise sensibles. Les employés qui utilisent l’IA personnelle pour leur travail peuvent accidentellement exposer des données confidentielles à des tiers. D’un autre côté, les solutions d’IA d’entreprise offriront un nombre croissant de fonctionnalités préservant la confidentialité, qui ne sont souvent pas disponibles au niveau personnel.
Les attaques Business Email Compromise (BEC) utiliseront l’IA pour créer des attaques Business

Communication Compromise (BCC) plus sophistiquées.

En 2024, nous assisterons à une évolution significative des attaques Business Communication Compromise (BCC) (anciennement appelées attaques Business Email Compromise ou BEC), à mesure que les cybercriminels adoptent de plus en plus l’IA et les technologies deepfake pour exécuter des escroqueries plus sophistiquées et plus convaincantes.

Les cybercriminels créeront des deepfakes imitant des dirigeants ou des partenaires. Cela mettra les employés au défi de distinguer les demandes légitimes des demandes frauduleuses, en particulier lorsque des décisions rapides sont nécessaires.

Ces attaques BEC/BCC améliorées entraîneront des pertes financières et éroderont la confiance au sein des organisations. Les entreprises pourraient être confrontées à une efficacité réduite en matière de communication et à une méfiance interne, à mesure que les employés se méfient et doutent de plus en plus des interactions numériques.

Une solution de type authentification à deux facteurs est attendue en réponse à ces menaces. Ces changements imposeront la vérification des demandes via un canal distinct et indépendant, comme une interaction de personne à personne ou un appel téléphonique sécurisé.

Le côté obscur de la renommée de ChatGPT : les logiciels malveillants en hausse

La popularité croissante des outils d’IA comme ChatGPT a attiré l’attention des cybercriminels. Nous nous attendons à une multiplication des tentatives d’attaquants visant à exploiter les chercheurs de solutions IA. Cela inclut les applications ou plugins « GPT » trompeurs utilisés pour le vol de données ou la distribution de logiciels malveillants. Les utilisateurs pourraient penser que ces outils malveillants sont des solutions d’IA légitimes et qu’ils les téléchargent uniquement pour compromettre leurs systèmes et leurs données.

Nous anticipons également les tentatives d’entités malveillantes de « pirater » les LLM dans le but d’accéder à des informations précieuses, telles que des données d’entraînement, des configurations de modèles, des algorithmes internes ou d’autres détails internes sensibles. En outre, les auteurs de la menace pourraient détourner les LLM publics, volant potentiellement les entrées des utilisateurs, les détails IP et PII.

Enfin, nous prévoyons le développement de nouveaux LLM malveillants comme « WormGPT ». Contrairement aux modèles commerciaux, qui incluent des protections intégrées, ces modèles malveillants sont conçus pour prendre en charge la génération de contenu malveillant.

Le chantage numérique va évoluer et devenir plus ciblé

Le chantage numérique évolue rapidement et devient de plus en plus ciblé. Ce changement ne se limite pas aux attaques de ransomwares, il englobe une variété de tactiques visant des cibles de grande valeur. L’exfiltration sophistiquée de données montre notamment la nature et la gravité changeantes de ces menaces. À mesure que nous progressons, cette tendance signifie une évolution vers des formes d’extorsion numérique plus complexes et plus dommageables.

Les ransomwares deviendront plus complexes et plus dommageables

Les cybercriminels utilisent principalement des données cryptées ou volées pour exiger des rançons ou les vendre, mais nous prévoyons une augmentation des tactiques d’abus de données plus nuisibles. Cela peut impliquer que des courtiers en données exploitent des informations à des fins d’usurpation d’identité, ciblant à la fois les employés et les clients, ou pour voler les actifs d’une entreprise. Ce changement laisse présager un impact plus complexe et plus néfaste des ransomwares sur les entreprises.

Méthodes d’attaque en évolution : exploiter l’infrastructure VPN et cloud

Attendez-vous à des méthodes de diffusion de ransomwares évolutives, notamment à une exploitation plus sophistiquée de l’infrastructure VPN. Cette tactique représente un formidable défi pour les organisations qui s’appuient sur des VPN pour le travail à distance et les communications sécurisées.
Les récents incidents de sécurité sont troublants pour les entreprises qui pensent que le cloud résout tous les problèmes de sécurité. Beaucoup d’entre eux ont récemment appris une dure leçon : les attaques telles que le vol de jetons d’authentification cloud sont réelles et efficaces. Nous devrions nous attendre à une augmentation significative des attaques sur les infrastructures cloud, entraînant davantage d’extorsion.

Diversification des méthodes d’extorsion au-delà du chiffrement

En plus des menaces ci-dessus, nous prévoyons une augmentation des courriels d’extorsion comme la sextorsion et les menaces commerciales. Ces e-mails, généralement diffusés via des botnets, utilisent des tactiques alarmistes intenses mais sont souvent répétitifs. En 2024, attendez-vous à une augmentation de l’extorsion créative par courrier électronique. Cela pourrait inclure la génération d’images falsifiées ou l’introduction de nouveaux sujets d’extorsion, compliquant encore davantage le paysage de la cybersécurité.

Conclusion

Les prévisions en matière de cybersécurité pour 2024 mettent en évidence un paysage en évolution, dominé par la double force des promesses et des périls de l’IA. Même si les outils d’IA peuvent être exploités à des fins de protection, leur utilisation abusive par les cybercriminels présente un défi de taille.
Si nous regardons vers l’avenir, il est clair qu’une position proactive et éclairée en matière de cybersécurité n’est pas seulement conseillée, elle est impérative. Nos stratégies doivent évoluer en parallèle avec les menaces auxquelles nous sommes confrontés, en veillant à aider les PME à garder une longueur d’avance dans la course aux cyber-armes, qui ne cesse de s’intensifier.

Si vous souhaitez en savoir plus sur nos solutions de cybersécurité pour les PME, rendez-vous ici.

Partager sur :
Pin Share