En l’absence de politiques claires relatives Ă l’utilisation de l’IA gĂ©nĂ©rative, une Ă©tude pointe les risques de sĂ©curitĂ©, mais aussi les problèmes Ă©thiques. Une majoritĂ© des sondĂ©s n’hĂ©sitent pas Ă s’approprier le travail de cette technologie comme Ă©tant le leurs.
MĂŞme si la popularitĂ© de l’IA gĂ©nĂ©rative continue de croĂ®tre, il est urgent que les entreprises dĂ©finissent clairement des politiques pour empĂŞcher les employĂ©s d’utiliser des outils non autorisĂ©s, ce qui peut potentiellement mettre les sociĂ©tĂ©s en danger. C’est l’un des principaux rĂ©sultats de la rĂ©cente enquĂŞte menĂ©e par Salesforce auprès d’environ 14 000 personnes Ă temps plein dans 14 pays. L’étude a rĂ©vĂ©lĂ© qu’un peu plus d’un quart (28 %) des travailleurs utilisent l’IA gĂ©nĂ©rative au travail et que plus de la moitiĂ© d’entre eux l’utilisent sans l’approbation ou l’autorisation de leur employeur. Fait significatif, 32 % des personnes interrogĂ©es ont dĂ©clarĂ© qu’elles prĂ©voyaient de commencer Ă s’en servir prochainement. L’enquĂŞte a Ă©tĂ© rĂ©alisĂ©e dans le cadre de la sĂ©rie d’Ă©tudes Generative AI Snapshot Research Series, intitulĂ©e « The Promises and Pitfalls of AI at Work » (Les promesses et les pièges de l’IA au travail).
L’une des principales raisons de l’utilisation croissante de l’IA gĂ©nĂ©rative est la prise de conscience qu’elle contribue de manière significative Ă l’augmentation de la productivitĂ© des employĂ©s. Ces derniers sont conscients de son importance, 71 % d’entre eux dĂ©clarant qu’elle les rend plus productifs au travail et 58 % estimant que leur engagement au travail s’est accentuĂ©. Il est intĂ©ressant de noter que près de 50 % des employĂ©s interrogĂ©s ont dĂ©clarĂ© que l’acquisition d’une expertise en IA gĂ©nĂ©rative contribuerait Ă accroĂ®tre leur satisfaction professionnelle, Ă les rendre plus recherchĂ©s sur leur lieu de travail et Ă amĂ©liorer leurs revenus. Tout cela est de bon augure pour la croissance de cette technologie. Selon McKinsey, elle peut potentiellement ajouter entre 2,6 et 4,4 mille milliards de dollars par an Ă l’Ă©conomie mondiale.
Un encadrement nécessaire
MĂŞme si l’utilisation de l’IA gĂ©nĂ©rative continue d’augmenter, le manque de cadre accroĂ®t les risques de sĂ©curitĂ© pour les entreprises. Dans une autre Ă©tude menĂ©e par Salesforce au dĂ©but de l’annĂ©e « Top Generative AI Statistics for 2023 », 79 % des entreprises ne disposent pas de règles l’utilisation de l’IA gĂ©nĂ©rative. Parmi elles, 15 % ont des politiques vaguement dĂ©finie et 37 % des entreprises interrogĂ©es n’en n’ont pas de politiques sur l’utilisation de la genAI au travail et les 27 % restants n’en ont aucune idĂ©e.Â
Toujours dans cette Ă©tude, 73 % des sondĂ©s ont dĂ©clarĂ© qu’elles pensaient que l’IA gĂ©nĂ©rative s’accompagnait de risques pour la sĂ©curitĂ©. Des rĂ©sultats inexacts, associĂ©s Ă une violation des droits de propriĂ©tĂ© intellectuelle, sont quelques-uns des autres risques liĂ©s Ă cette technologie. C’est en Inde que l’utilisation d’outils d’IA gĂ©nĂ©rative non autorisĂ©s et interdits a Ă©tĂ© la plus forte, 64 % des employĂ©s interrogĂ©s, tous secteurs confondus, les utilisant pour faire avancer leur carrière, selon l’enquĂŞte de Salesforce. En revanche, les Pays-Bas ont enregistrĂ© la plus faible utilisation de shadowGPT, avec seulement 43 % des sondĂ©s s’y adonnant.
L’utilisation non Ă©thique de l’IA gĂ©nĂ©rative
Ă€ mesure que l’utilisation de l’IA gĂ©nĂ©rative non autorisĂ©e augmente, les employĂ©s se livrent Ă des activitĂ©s contraires Ă l’Ă©thique, notamment en faisant passer le travail gĂ©nĂ©rĂ© par l’IA pour le leur. Près de 64 % des sondĂ©s l’avouent et 41 % des travailleurs pourraient envisager de surestimer leurs compĂ©tences en IA gĂ©nĂ©rative pour s’assurer une opportunitĂ© de travail.
Une lacune importante qui ressort de l’enquĂŞte de Salesforce est le manque de formation. Près de 70 % des salariĂ©s n’ont ni suivi ni reçu de formation sur l’utilisation de l’IA gĂ©nĂ©rative en toute sĂ©curitĂ© et dans le respect de l’Ă©thique au travail. « Avec des directives claires, les employĂ©s seront en mesure de comprendre et d’aborder les risques de l’IA tout en exploitant ses innovations pour dynamiser leur carrière », a dĂ©clarĂ© Paula Goldman, responsable de l’Ă©thique et de l’utilisation humaine chez Salesforce, dans un billet de blog.
La CISA et l’ACSC ont lancĂ© un guide nommĂ© Business Continuity in a Box Ă destination des PME. Un ensemble d’instructions visant les entreprises Ă maintenir les communications et Ă assurer la continuitĂ© des applications critiques après une cyberattaque.
Souvent considĂ©rĂ©e comme un angle mort, la cybersĂ©curitĂ© des PME-PMI est pourtant un enjeu crucial. Si en France plusieurs initiatives autour de la plateforme Cybermalveillance, Ă l’étranger d’autres projets voient le jour. En l’occurrence, le guide nommĂ© Business Continuity in a Box et publié par le Centre australien de la cybersĂ©curitĂ© (Australian Cyber Security Centre, ACSC) et l’Agence amĂ©ricaine de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures (Cybersecurity and Infrastructure Security Agency, CISA). Le guide accompagne les entreprises pas-Ă -pas dans la mise en place de fonctionnalitĂ©s de communication de base, la conception et le dĂ©ploiement d’une solution provisoire d’hĂ©bergement d’applications dans le cloud.
Les conseils s’adressent aux entreprises qui n’ont pas encore mis en place de plan de continuitĂ© des activitĂ©s. Le guide sert Ă identifier et implĂ©menter Ă©tape par Ă©tape une solution provisoire qui convient le mieux Ă une entreprise. Cette solution peut servir pour une sociĂ©tĂ© ou un fournisseur de services managĂ©s (MSP) après Ă©valuation, afin de dĂ©terminer si l’outil est adĂ©quat.
Entreprises ciblées
Les recommandations conviennent mieux aux petites et moyennes entreprises de 10 Ă 300 personnes qui ont besoin d’une solution IT provisoire pour fournir des services minimaux. Les grandes entreprises et les administrations peuvent Ă©galement utiliser ces conseils, mais devront probablement appliquer des Ă©tapes de configuration supplĂ©mentaires. Les grandes entreprises doivent consulter un fournisseur de services IT et procĂ©der Ă des Ă©valuations indĂ©pendantes des risques et de l’impact sur leur activitĂ©. Une personne ayant des connaissances de base en informatique a les compĂ©tences suffisantes pour mettre en Ĺ“uvre le volet communication. Par contre, pour celui relatif aux applications, une personne ayant une connaissance moyenne des services cloud est nĂ©cessaire.
Contenu du guide
Les conseils doivent ĂŞtre suivies immĂ©diatement après l’identification d’un incident et ont Ă©tĂ© Ă©laborĂ©es en prenant pour base la pile technologique Microsoft 365, en raison de sa forte prĂ©sence dans les entreprises et les organisations gouvernementales. Pour Ă©tablir des communications minimales, le document contient des conseils sur la façon de mettre en place une boĂ®te aux lettres Ă©lectronique fourre-tout et Ă©viter la perte des communications critiques envoyĂ©es Ă l’entreprise pendant l’indisponibilitĂ© des systèmes de messagerie habituels. Le volet Continuity of Communications, axĂ© sur la continuitĂ© des communications, contient des informations pour vĂ©rifier les conditions prĂ©alables, des conseils Ă©crits sur l’allocation d’une instance Microsoft 365 Business Standard et une solution de configuration automatisĂ©e.
Pour maintenir la continuitĂ© des applications critiques telles que les suites bureautiques, la comptabilitĂ©, la gestion des ressources humaines et les systèmes de paie, les recommandations comprennent des conseils pour dĂ©terminer les fonctions et exigences critiques afin d’assurer la poursuite des opĂ©rations mĂ©tiers, dĂ©terminer quelle est la plateforme la plus appropriĂ©e pour chaque application provisoire requise, et dĂ©ployer une solution cloud, sĂ©curisĂ©e pour chaque fournisseur majeur. L’idĂ©e est que chaque entreprise puisse tirer parti des licences logicielles existantes. Les instructions portent principalement sur l’IaaS, mais elles couvrent Ă©galement le PaaS et le SaaS. Enfin, les entreprises qui utilisent les instructions relatives Ă la continuitĂ© des applications pour dĂ©ployer une solution cloud provisoire doivent Ă©valuer les risques que peut reprĂ©senter le stockage de leurs donnĂ©es sur une solution cloud provisoire et s’interroger sur la nĂ©cessitĂ© d’instaurer des contrĂ´les de sĂ©curitĂ© supplĂ©mentaires.
Le DSI du distributeur suédois de produits alimentaires explique comment il rationalise ses investissements IT et simplifie son paysage technologique pour mieux servir magasins et clients.
Pendant la pandĂ©mie, le commerce Ă©lectronique est rapidement devenu la prioritĂ© des grandes chaĂ®nes alimentaires. ICA, qui compte environ 1 300 magasins et dĂ©tient une part de marchĂ© de 36 % en Suède, n’a pas fait exception Ă la règle. Au deuxième trimestre 2020, alors que des mesures de maintien Ă domicile Ă©taient en vigueur, son activitĂ© commerce Ă©lectronique a connu une croissance de 165 %.Aujourd’hui, le commerce Ă©lectronique a ralenti et les habitudes d’achat se rééquilibrent. En outre, ICA a subi la pression de l’inflation l’annĂ©e dernière et a perdu des parts de marchĂ© au profit de concurrents moins chers. Afin de relever ces dĂ©fis, des travaux importants sont en cours pour transformer les capacitĂ©s numĂ©riques de l’organisation. « Le groupe a beaucoup investi dans les technologies de l’information et dans sa numĂ©risation, explique Benny Svensson, le DSI. Nous construisons de nouvelles solutions depuis quelques annĂ©es et il est maintenant temps de consolider et de devenir plus pointu grâce Ă une nouvelle approche. »RĂ©duire le gaspillage avec l’IARecrutĂ© chez Ikea et devenu DSI du groupe ICA il y a un peu plus d’un an, Benny Svensson souligne quatre domaines clĂ©s de changement au sein de l’informatique afin d’atteindre l’objectif de 400 millions de couronnes suĂ©doises (36,5 millions de dollars) d’Ă©conomies. Le premier concerne la hiĂ©rarchisation des projets : quels projets prioriser ? ; Ă quel moment ? ; et comment les rĂ©aliser de manière efficace ? Et les prioritĂ©s sont diffĂ©rentes selon les activitĂ©s de l’ICA, souligne le DSI. Pour les magasins, il s’agit de solutions concrètes permettant aux propriĂ©taires de magasins de mieux gĂ©rer leur environnement de back-office. Mais aussi d’initiatives autour des scanners, des Ă©tiquettes de rayon et, aujourd’hui plus que jamais, de l’utilisation de l’IA.Dans ce domaine, l’IA a dĂ©jĂ Ă©tĂ© utilisĂ©e pour rĂ©duire le gaspillage dans les magasins en suivant les dates de pĂ©remption et en abaissant les prix au bon niveau pour que les articles soient vendus Ă temps. « Au printemps dernier, nous en Ă©tions en phase pilote, mais aujourd’hui nous sommes en mesure de l’offrir Ă nos commerçants. Il existe des exemples de commerçants qui ont rĂ©duit le gaspillage alimentaire de 45 % grâce Ă l’IA ». Dans le cas d’Apotek Hjärtat, la chaĂ®ne de pharmacies la plus connue de Suède, il s’agit plutĂ´t de dĂ©velopper le commerce Ă©lectronique et de rationaliser les systèmes de caisses. Pour la banque ICA Banken, autre propriĂ©tĂ© du groupe, la prioritĂ© va plutĂ´t Ă l’amĂ©lioration de l’expĂ©rience client.L’Ă©quilibre entre l’externe et l’interneL’Ă©quilibre entre les prestataires et les compĂ©tences internes est un autre domaine Ă l’Ă©tude au sein de la DSI. « Nous discutons de notre volant d’externalisation actuel et de la manière d’optimiser notre base de compĂ©tences, explique le DSI. Ce n’est pas blanc ou noir, je pense que nous aurons des consultants dans certains domaines bien prĂ©cis. Cela dit, nous voulons permettre au personnel d’ICA de participer aux nouveaux chantiers technologiques et favoriser l’Ă©change de compĂ©tences. Pour ma part, c’est un grand plaisir de travailler sur quelque chose qui fera la croissance d’ICA demain, et une feuille de route numĂ©rique passionnante peut Ă©galement ĂŞtre un moyen d’attirer des talents. »Traquer les fonctionnalitĂ©s qui se chevauchent
Le troisième domaine concerne l’assainissement des systèmes, dans un paysage qui s’est largement Ă©tendu au cours des deux dernières annĂ©es. MĂŞme s’il ne s’agit pas, pour autant, de supprimer ces systèmes au mĂŞme rythme auquel ils sont apparus. « Il s’agit d’un travail proactif qui vise Ă simplifier le paysage, mais cela ne se fait pas du jour au lendemain. Il faut avancer Ă©tape par Ă©tape », observe Benny Svensson. Ce dernier s’appuie sur un plan triennal dans le cadre duquel la DSI s’assoit avec les utilisateurs pour dresser une liste des infrastructures et fonctionnalitĂ©s qui se chevauchent. Lorsque les systèmes sont supprimĂ©s, l’accent est mis sur la stabilitĂ© et la normalisation. Enfin, pour obtenir l’efficacitĂ© et la simplification voulues, les solutions en cloud sont privilĂ©giĂ©es.Benny Svensson, DSI du groupe ICA: « pour transformer la DSI, nous avons commencĂ© par clarifier le “pourquoi” ». (Photo : ICA)« Dans nos prioritĂ©s, nous nous penchons sur les perspectives en matière de numĂ©rique et veillons Ă ce qu’elles deviennent une partie intĂ©grante de la feuille de route des mĂ©tiers, explique-t-il. Il faut parler le langage des lignes mĂ©tiers et suggĂ©rer comment utiliser la nouvelle gĂ©nĂ©ration de technologies. »Bien entendu, la sĂ©curitĂ© est Ă©galement une prioritĂ© de la DSI, et Benny Svensson et son Ă©quipe lisent de manière proactive les schĂ©mas d’attaque pour identifier les domaines sur lesquels il faut travailler au fil du temps, et donner la prioritĂ© Ă une feuille de route intĂ©grĂ©e au quotidien de chaque dĂ©veloppeur. « Je rĂ©sume Ă©galement un rapport sur la sĂ©curitĂ© Ă l’intention de la direction une fois par mois, explique le DSI. ĂŠtre nerveux fait partie du travail. »Unifier l’organisation informatiqueLa quatrième prioritĂ© rĂ©side dans la rĂ©organisation des opĂ©rations informatiques afin de se rapprocher des mĂ©tiers et accĂ©lĂ©rer le rythme de la numĂ©risation. Ce qui passe par la fusion de plusieurs organisations informatiques du groupe. Au total, ce sont environ 1 000 employĂ©s et jusqu’Ă 300 consultants qui travaillent au sein de l’informatique Ă l’ICA. « Nous avons commencĂ© par clarifier le “pourquoi” en mettant l’accent sur nos clients et nos magasins, explique Benny Svensson. La transformation numĂ©rique est vitale et nous devons la rapprocher le plus possible des mĂ©tiers. »Il s’agit Ă©galement de faire tomber les barrières pour pouvoir travailler ensemble sur les technologies de dernière gĂ©nĂ©ration au sein d’Ă©quipes efficaces. « Elles doivent imprĂ©gner l’ensemble de la chaĂ®ne, martèle le DSI. Dans le cadre de ce changement, il est important d’intĂ©grer les objectifs en matière de technologie dans la performance des magasins et la facilitation de la vie quotidienne de nos clients. »
Des chercheurs ont dĂ©couvert une campagne d’un botnet spĂ©cialisĂ© dans les attaques DDoS qui cible les instances fonctionnant avec l’API Docker Engine. L’image malveillante a Ă©tĂ© tĂ©lĂ©chargĂ©e plus de 3 000 fois.
La conteneurisation se dĂ©veloppe rapidement et intĂ©resse de facto les cybercriminels. Les experts de Cado Security ont observĂ© une campagne menĂ©e par un botnet nommĂ© OracleIV, spĂ©cialisĂ© dans les attaques en dĂ©ni de service. Elle a la particularitĂ© de s’attaquer aux environnements se servant de l’API Docker Engine Ă travers une image malveillante. « L’hĂ©bergement du conteneur malveillant dans Dockerhub, la bibliothèque d’images de conteneurs de Docker, rationalise encore davantage ce processus », souligne les chercheurs dans un rapport.
Image OracleIV malveillante
L’attaque observĂ©e par Cado commence par une requĂŞte HTTP POST ” /images/create” sur l’instance de l’API Docker non protĂ©gĂ©e. Ensuite, des paramètres pointent vers une image appelĂ©e oracleiv_latest, tĂ©lĂ©chargĂ©e sur Docker Hub par un utilisateur nommĂ© robbertignacio328832. Cette requĂŞte Ă©quivaut Ă une commande docker pull qui tĂ©lĂ©charge l’image du conteneur et l’installe localement, suivie d’une commande de dĂ©marrage du conteneur. Le ciblage des API de Docker Engine exposĂ©es publiquement et non protĂ©gĂ©es n’est pas nouveau. Plusieurs groupes d’attaquants recherchent de telles instances et dĂ©ploient gĂ©nĂ©ralement des malwares de cryptojacking.
C’est le cas d’un groupe appelĂ© TeamTNT qui s’attaque principalement aux environnements cloud. Ce groupe est Ă l’origine d’un ver baptisĂ© Silentbob, lancĂ© au dĂ©but de l’annĂ©e, qui ciblait des instances Docker et Jupyter Notebook non sĂ©curisĂ©es et volait des informations d’identification AWS. Comme pour cette attaque, TeamTNT a hĂ©bergĂ© ses images de conteneurs malveillants sur Dockerhub Ă partir de plusieurs comptes. L’image OracleIV trouvĂ©e par Cado Ă©tait rĂ©gulièrement mise Ă jour et comptait plus de 3 000 tĂ©lĂ©chargements, ce qui laisse penser que la campagne a Ă©tĂ© active et rĂ©ussie.
Réseau de zombies DDoS et cryptojacking
Une fois lancĂ©e, l’image du conteneur compromis exĂ©cute un binaire ELF appelĂ© oracle.sh, suivi de commandes wget qui attirent et exĂ©cutent une variante du cryptomineur XMRig avec une configuration personnalisĂ©e. L’instance XMRig n’est pas rĂ©ellement utilisĂ©e, et ces attaquants sont bien plus intĂ©ressĂ©s par le dĂ©tournement des ressources du serveur pour des attaques DDoS. L’exĂ©cutable oracle.sh a Ă©tĂ© Ă©crit Ă l’origine en code Python et compilĂ© avec Cython (C-Extensions for Python). Le code met en Ĺ“uvre plusieurs mĂ©thodes DDoS diffĂ©rentes, notamment les inondations de paquets TCP, UDP et SYN, ainsi que des variantes spĂ©cifiques visant Ă dĂ©jouer diverses dĂ©fenses. Par exemple, l’inondation UDP standard implique des paquets de 40 000 octets, fragmentĂ©s en raison de la limite de taille des paquets de l’UDP, ce qui crĂ©e une surcharge de calcul sur la cible pour rĂ©assembler les fragments. Cependant, le botnet met Ă©galement en Ĺ“uvre des dĂ©bordements UDP avec des paquets de 18, 20 et 8 octets. Ceux-ci sont lancĂ©s avec les commandes appelĂ©es FIVE, VSE et OVH et semblent viser les serveurs FiveM, le moteur de jeu Source de Valve et le fournisseur de cloud français OVH.
Le botnet met aussi en Ĺ“uvre une attaque de type Slowloris qui consiste Ă ouvrir de nombreuses connexions Ă un serveur et Ă envoyer continuellement de petites quantitĂ©s de donnĂ©es pour maintenir ces connexions ouvertes. Le client du bot se connecte Ă un serveur de commande et de contrĂ´le en utilisant une authentification ordinaire basĂ©e sur une clĂ© codĂ©e en dur, envoie des informations de base sur le système hĂ´te et Ă©coute les commandes. « La portabilitĂ© qu’apporte la conteneurisation permet aux charges utiles malveillantes d’ĂŞtre exĂ©cutĂ©es de manière dĂ©terministe sur les hĂ´tes Docker, quelle que soit la configuration de l’hĂ´te lui-mĂŞme », ont expliquĂ© les chercheurs de Cado. « MĂŞme si OracleIV n’est pas techniquement une attaque de la supply chain, les utilisateurs de Docker Hub doivent savoir que des images de conteneurs malveillants existent effectivement dans la bibliothèque d’images de Docker, un problème qui ne sera semble-t-il pas corrigĂ© dans un avenir proche. L’entreprise de sĂ©curitĂ© conseille aux entreprises d’Ă©valuer pĂ©riodiquement les images Docker qu’elles tirent de Docker Hub pour s’assurer qu’elles n’ont pas Ă©tĂ© transformĂ©es en chevaux de Troie. En outre, elles devraient s’assurer que toutes les API et interfaces de gestion des technologies cloud comme Jupyter, Docker et Redis sont sĂ©curisĂ©es par une authentification et protĂ©gĂ©es par des règles de pare-feu.
Des chercheurs ont dĂ©couvert une campagne d’un botnet spĂ©cialisĂ© dans les attaques DDoS qui cible les instances fonctionnant avec l’API Docker Engine. L’image malveillante a Ă©tĂ© tĂ©lĂ©chargĂ©e plus de 3 000 fois.
La conteneurisation se dĂ©veloppe rapidement et intĂ©resse de facto les cybercriminels. Les experts de Cado Security ont observĂ© une campagne menĂ©e par un botnet nommĂ© OracleIV, spĂ©cialisĂ© dans les attaques en dĂ©ni de service. Elle a la particularitĂ© de s’attaquer aux environnements se servant de l’API Docker Engine Ă travers une image malveillante. « L’hĂ©bergement du conteneur malveillant dans Dockerhub, la bibliothèque d’images de conteneurs de Docker, rationalise encore davantage ce processus », souligne les chercheurs dans un rapport.
Image OracleIV malveillante
L’attaque observĂ©e par Cado commence par une requĂŞte HTTP POST ” /images/create” sur l’instance de l’API Docker non protĂ©gĂ©e. Ensuite, des paramètres pointent vers une image appelĂ©e oracleiv_latest, tĂ©lĂ©chargĂ©e sur Docker Hub par un utilisateur nommĂ© robbertignacio328832. Cette requĂŞte Ă©quivaut Ă une commande docker pull qui tĂ©lĂ©charge l’image du conteneur et l’installe localement, suivie d’une commande de dĂ©marrage du conteneur. Le ciblage des API de Docker Engine exposĂ©es publiquement et non protĂ©gĂ©es n’est pas nouveau. Plusieurs groupes d’attaquants recherchent de telles instances et dĂ©ploient gĂ©nĂ©ralement des malwares de cryptojacking.
C’est le cas d’un groupe appelĂ© TeamTNT qui s’attaque principalement aux environnements cloud. Ce groupe est Ă l’origine d’un ver baptisĂ© Silentbob, lancĂ© au dĂ©but de l’annĂ©e, qui ciblait des instances Docker et Jupyter Notebook non sĂ©curisĂ©es et volait des informations d’identification AWS. Comme pour cette attaque, TeamTNT a hĂ©bergĂ© ses images de conteneurs malveillants sur Dockerhub Ă partir de plusieurs comptes. L’image OracleIV trouvĂ©e par Cado Ă©tait rĂ©gulièrement mise Ă jour et comptait plus de 3 000 tĂ©lĂ©chargements, ce qui laisse penser que la campagne a Ă©tĂ© active et rĂ©ussie.
Réseau de zombies DDoS et cryptojacking
Une fois lancĂ©e, l’image du conteneur compromis exĂ©cute un binaire ELF appelĂ© oracle.sh, suivi de commandes wget qui attirent et exĂ©cutent une variante du cryptomineur XMRig avec une configuration personnalisĂ©e. L’instance XMRig n’est pas rĂ©ellement utilisĂ©e, et ces attaquants sont bien plus intĂ©ressĂ©s par le dĂ©tournement des ressources du serveur pour des attaques DDoS. L’exĂ©cutable oracle.sh a Ă©tĂ© Ă©crit Ă l’origine en code Python et compilĂ© avec Cython (C-Extensions for Python). Le code met en Ĺ“uvre plusieurs mĂ©thodes DDoS diffĂ©rentes, notamment les inondations de paquets TCP, UDP et SYN, ainsi que des variantes spĂ©cifiques visant Ă dĂ©jouer diverses dĂ©fenses. Par exemple, l’inondation UDP standard implique des paquets de 40 000 octets, fragmentĂ©s en raison de la limite de taille des paquets de l’UDP, ce qui crĂ©e une surcharge de calcul sur la cible pour rĂ©assembler les fragments. Cependant, le botnet met Ă©galement en Ĺ“uvre des dĂ©bordements UDP avec des paquets de 18, 20 et 8 octets. Ceux-ci sont lancĂ©s avec les commandes appelĂ©es FIVE, VSE et OVH et semblent viser les serveurs FiveM, le moteur de jeu Source de Valve et le fournisseur de cloud français OVH.
Le botnet met aussi en Ĺ“uvre une attaque de type Slowloris qui consiste Ă ouvrir de nombreuses connexions Ă un serveur et Ă envoyer continuellement de petites quantitĂ©s de donnĂ©es pour maintenir ces connexions ouvertes. Le client du bot se connecte Ă un serveur de commande et de contrĂ´le en utilisant une authentification ordinaire basĂ©e sur une clĂ© codĂ©e en dur, envoie des informations de base sur le système hĂ´te et Ă©coute les commandes. « La portabilitĂ© qu’apporte la conteneurisation permet aux charges utiles malveillantes d’ĂŞtre exĂ©cutĂ©es de manière dĂ©terministe sur les hĂ´tes Docker, quelle que soit la configuration de l’hĂ´te lui-mĂŞme », ont expliquĂ© les chercheurs de Cado. « MĂŞme si OracleIV n’est pas techniquement une attaque de la supply chain, les utilisateurs de Docker Hub doivent savoir que des images de conteneurs malveillants existent effectivement dans la bibliothèque d’images de Docker, un problème qui ne sera semble-t-il pas corrigĂ© dans un avenir proche. L’entreprise de sĂ©curitĂ© conseille aux entreprises d’Ă©valuer pĂ©riodiquement les images Docker qu’elles tirent de Docker Hub pour s’assurer qu’elles n’ont pas Ă©tĂ© transformĂ©es en chevaux de Troie. En outre, elles devraient s’assurer que toutes les API et interfaces de gestion des technologies cloud comme Jupyter, Docker et Redis sont sĂ©curisĂ©es par une authentification et protĂ©gĂ©es par des règles de pare-feu.
Le digital workspace rĂ©pond d’abord aux besoins de flexibilitĂ© que rĂ©clament les utilisateurs pour leur environnement de travail qu’ils soient au bureau, Ă domicile ou ailleurs. En contrepartie pour l’entreprise, ce bien-ĂŞtre des employĂ©s doit s’accompagner d’une meilleure productivitĂ©. Un projet de digital workspace ne se rĂ©sume pas Ă une solution, il est plutĂ´t identifiĂ© comme une approche ou un concept qui s’aide bien sĂ»r d’un Ă©cosystème matĂ©riel (postes de travail et accessoires), mais surtout de divers outils logiciels comme les solutions de communications unifiĂ©es, les plateformes de gestion et de sĂ©curisation des accès, les outils collaboratifs, sans oublier les suites bureautiques. Toutes ces plateformes Ă©voluent en s’enrichissant continuellement de nouvelles fonctions, Ă tel point que nous assistons progressivement Ă une convergence des offres. (CrĂ©dit Pexels/Djordje Petrovic)
Le spécialiste de la sauvegarde et la protection de données renforce son lien avec AWS. Cohesity intègre son IA générative Turing au sein du catalogue de Bedrock du fournisseur de cloud avec différentes fonctionnalités au programme.
En avril dernier, Cohesity présentait sa stratégie dans l’IA générative avec plusieurs axes de travail. Avec Microsoft, le spécialiste de la sauvegarde et la protection des données a testé ChatGPT d’OpenAI et avec Google Cloud, il a élaboré son modèle baptisé Turing. Sur ce dernier, Cohesity annonce la disponibilité de plusieurs fonctionnalités sur la plateforme Bedrock d’AWS, un service cloud fournissant un catalogue de modèles d’IA pré-entraînés et à disposition des clients.
Les fonctionnalitĂ©s de Turing sont centrĂ©es sur trois domaines principaux. Le premier concerne la gestion, la sĂ©curitĂ© et l’analyse des donnĂ©es via Cohesity Data Cloud. Le service assure aussi l’indexation sĂ©curisĂ©e des donnĂ©es et propose des informations complĂ©mentaires et plus fines sur les data de l’entreprise. Le second domaine couvert concerne ce que Cohesity appelle « l’interaction et l’apprentissage de donnĂ©es enrichies ». Selon le fournisseur, cette fonctionnalitĂ© s’apparente aux chatbots d’IA dont la popularitĂ© n’a cessĂ© de croĂ®tre au cours de l’annĂ©e prĂ©cĂ©dente, sauf qu’elle est axĂ©e sur les donnĂ©es internes Ă l’entreprise. La fonction permet de poser des questions directes Ă Turing, en langage naturel, afin d’obtenir des rĂ©sumĂ©s et des analyses de donnĂ©es historiques.
Le RAG pour actualiser les modèles d’IA
Enfin, Cohesity a indiquĂ© que la fonction RAG (gĂ©nĂ©ration augmentĂ©e de rĂ©cupĂ©ration) sera intĂ©grĂ©e Ă Turing par l’intermĂ©diaire de Bedrock. RAG, qui fournit un lien externe pour l’IA gĂ©nĂ©rative, surmonte ainsi l’une de ses principales pierres d’achoppement : la nature statique des donnĂ©es d’entraĂ®nement. En effet, la mĂ©thode RAG fournit des informations continuellement mises Ă jour et, par consĂ©quent, il contribue Ă maintenir des rĂ©ponses toujours actuelles.
« Pendant un certain temps, en matière d’IT, les entreprises ont cherchĂ© en prioritĂ© Ă rĂ©soudre les questions de prolifĂ©ration des donnĂ©es, de sĂ©curitĂ© des donnĂ©es et de conformité », a dĂ©clarĂ© Sanjay Poonen, CEO de Cohesity, dans un communiquĂ©. « Aujourd’hui, nous constatons une augmentation rapide de la demande des clients en matière d’informations sur les donnĂ©es alimentĂ©es par l’IA », a-t-il ajoutĂ©. Cohesity n’a pas indiquĂ© de date prĂ©cise pour la disponibilitĂ© de l’accès Turing basĂ© sur Bedrock, pour lequel les inscriptions sont dĂ©sormais ouvertes, mais le fournisseur a prĂ©cisĂ© que cette disponibilitĂ© pourrait intervenir dans « les six prochains mois environ ».
Eclypsium vient de publier un guide sur les risques de la chaĂ®ne d’approvisionnement de l’infrastructure IT, aussi bien les terminaux, les serveurs, les Ă©quipements rĂ©seaux, ainsi que les environnements cloud.
La sĂ©curitĂ© de la supply chain IT n’est pas assez connue et connait pourtant un regain important auprès des cybercriminels et des espions. Dans ce cadre, Eclypsium, spĂ©cialisĂ© sur ce sujet vient de publier un guide pour sensibiliser les acteurs IT. « Les DSI, les RSSI et les responsables de la supply chain peuvent utiliser ce guide pour Ă©valuer leur exposition aux menaces de cybersĂ©curitĂ© et prendre de meilleures dĂ©cisions d’achat basĂ©es sur les risques » , a dĂ©clarĂ© l’entreprise dans un communiquĂ©.
Cette version comprend des informations vĂ©rifiĂ©es sur les produits et les composants des fournisseurs de matĂ©riel et de logiciels, Dell, HP, Lenovo, HPE, Cisco, Intel et Nvidia. Le guide sera disponible en tant qu’offre SaaS autonome, complĂ©mentaire et intĂ©grĂ©e Ă la plateforme Supply Chain Security du fournisseur.
Plusieurs évènements emblématiques
En 2023, plusieurs incidents très mĂ©diatisĂ©s ont affectĂ© l’infrastructure IT, hissant la sĂ©curitĂ© de la supply chain en tĂŞte des prioritĂ©s des entreprises et des responsables de la sĂ©curitĂ©. En mai, des chercheurs ont dĂ©tectĂ© des comportements laissant suspecter la prĂ©sence de portes dĂ©robĂ©es dans les systèmes de Gigabyte. En juin, des informations ont Ă©tĂ© publiĂ©es sur la prĂ©sence d’une vulnĂ©rabilitĂ© critique (CVE-2023-34362) dans une application web de transfert de fichiers sĂ©curisĂ©e appelĂ©e MOVEit Transfer, exploitĂ©e par des pirates informatiques.
Selon Gartner, d’ici Ă 2025, 60 % des responsables de la gestion des risques de la supply chain prĂ©voient d’intĂ©grer le risque cyber au sein des contrats et des relations commerciales avec des tiers. « Les conseils d’administration de nombreuses entreprises se prĂ©occupent de cette sĂ©curitĂ© IT, et il est urgent de fournir un rĂ©fĂ©rentiel central offrant aux entreprises la capacitĂ© d’Ă©valuer les risques liĂ©s aux produits informatiques », a dĂ©clarĂ© Yuriy Bulgyin, CEO et cofondateur d’Eclypsium.
Renforcer la confiance des RSSI
« Le guide d’Eclypsium propose aux Ă©quipes de suivre les principaux risques/incidents de la chaĂ®ne d’approvisionnement et d’Ă©valuer si les produits qu’ils utilisent ou qu’ils envisagent d’acheter sont concernĂ©s », a expliquĂ© l’éditeur. « Traditionnellement, les RSSI Ă©valuent les risques liĂ©s aux fournisseurs Ă l’aide de questionnaires au cours du processus d’intĂ©gration, mais ce n’est que du papier. Ensuite, ils doivent gĂ©rer ce risque tiers en production, avec des bits et des octets », a dĂ©clarĂ© Allan Alford, RSSI d’Eclypsium. « Le guide apporte des donnĂ©es techniques concrètes au processus de gestion des risques liĂ©s aux fournisseurs, en analysant et en vĂ©rifiant les produits Ă un niveau technique afin que les RSSI puissent prendre leurs dĂ©cisions en toute confiance », a-t-il ajoutĂ©.
Selon un rapport de Google Cloud, l’IA gĂ©nĂ©rative va monter en puissance chez les cybercriminels, mais aussi chez les spĂ©cialistes de la sĂ©curitĂ©. Pour le fournisseur, les questions gĂ©opolitiques et les grands Ă©vènements (politiques et sportives) sont Ă surveiller l’annĂ©e prochaine.
En 2024, un utilisateur moyen aura plus de mal Ă dĂ©terminer si un courriel est lĂ©gitime en vĂ©rifiant les fautes d’orthographe, les erreurs de grammaire et des alĂ©as contextuels. Les attaquants continueront Ă utiliser l’IA gĂ©nĂ©rative et les grands modèles de langage (LLM) dans les campagnes de phishing, de SMS et d’autres opĂ©rations d’ingĂ©nierie sociale pour amĂ©liorer le contenu, y compris la voix et la vidĂ©o. Toujours selon le rapport « Google Cloud Cybersecurity Forecast 2024 », l’IA gĂ©nĂ©rative facilitera les activitĂ©s malveillantes Ă grande Ă©chelle.
Avec l’accès aux noms, Ă ceux des entreprise, aux intitulĂ©s de poste, aux dĂ©partements ou aux donnĂ©es de santĂ©, les cybercriminels n’auront peut-ĂŞtre mĂŞme plus besoin d’utiliser des LLM malveillants, car l’utilisation de l’IA gĂ©nĂ©rative pour rĂ©diger un rappel de facture n’aura rien de malveillant en soi. « Les attaquants utiliseront tout ce qu’ils peuvent pour brouiller les pistes entre applications d’IA inoffensives et malveillantes, de sorte que les dĂ©fenseurs devront agir plus rapidement et plus efficacement en termes de rĂ©ponse », a dĂ©clarĂ© Phil Venables, RSSI, Google Cloud on AI, dans un communiquĂ©.
La cyberdéfense tire profit aussi de l’IA générative
Le rapport Ă©voque un possible surcroĂ®t de scepticisme et une mĂ©fiance accrue du public Ă l’Ă©gard des entreprises et des gouvernements face Ă la capacitĂ© de cette technologie Ă crĂ©er du faux (messages, photos, vidĂ©os). Google Cloud prĂ©voit Ă©galement que l’IA gĂ©nĂ©rative et LLM malveillants vont devenir un business actif pour les cybercriminels .
La bonne nouvelle, c’est que les cyberdĂ©fenseurs utiliseront des outils similaires pour lutter contre ces menaces. Selon les prĂ©visions du fournisseur, l’IA va en grande partie servir aux entreprises pour synthĂ©tiser de grandes quantitĂ©s de donnĂ©es et les contextualiser dans des renseignements sur les menaces afin d’obtenir des dĂ©tections exploitables ou d’autres analyses. L’IA et l’IA Gen vont augmenter la capacitĂ© humaine Ă analyser et Ă dĂ©duire les mesures Ă prendre Ă partir de ces grands ensembles de donnĂ©es.
La géopolitique s’invite dans les menaces
Comme les attaquants cherchent Ă maintenir un accès persistant Ă un environnement aussi longtemps que possible, ils exploiteront les vulnĂ©rabilitĂ©s zero day et les dispositifs edge pour maintenir cet accès plus longtemps en 2024. Cette prĂ©vision est basĂ©e sur le fait qu’en 2023, le nombre de vulnĂ©rabilitĂ©s zero day dĂ©passeront le prĂ©cĂ©dent record Ă©tabli en 2021. L’augmentation des actions menĂ©es par des hackers observĂ©e Ă la suite de l’invasion de l’Ukraine par la Russie devrait se poursuivre, car des activitĂ©s similaires ont Ă©tĂ© observĂ©es lors du conflit entre le Hamas et IsraĂ«l. Ces actions incluent des attaques DDoS, des fuites de donnĂ©es et des dĂ©façages de sites.
Mandiant Intelligence estime que les succès obtenus par le passĂ© par ces actions devraient relancer ces pratiques. Certains pays pourraient ajouter des logiciels malveillants de type « wiper », comme ce fut le cas avant l’invasion russe de l’Ukraine, quand des groupes APT russes ont accĂ©dĂ© Ă des cibles ukrainiennes et lancĂ© une attaque destructrice qui a coĂŻncidĂ© avec des opĂ©rations cinĂ©tiques. « Les tensions dans le dĂ©troit de TaĂŻwan et d’autres menaces pour la sĂ©curitĂ© mondiale, pourraient se traduire en 2024 par l’accès prĂ©-positionnĂ© de logiciels malveillants destructeurs de type wiper Ă des cibles stratĂ©giquement importantes », indique le rapport.
Modernisation des langages pour les attaques
Google Cloud a Ă©galement prĂ©vu le ciblage des infrastructures spatiales, des attaques matures sur les environnements hybrides et multicloud, avec l’utilisation de plus de services sans serveur par les acteurs de la menace, la poursuite des opĂ©rations d’extorsion, l’espionnage et les botnets dormants, la rĂ©activation d’anciennes techniques.
Les auteurs de logiciels malveillants continueront Ă dĂ©velopper davantage de logiciels dans des langages de programmation comme Go, Rust et Swift. En effet, ces langages offrent une excellente expĂ©rience de dĂ©veloppement, des capacitĂ©s de bas niveau, une vaste bibliothèque standard et une intĂ©gration facile avec des solutions de tierce-partie. Les dĂ©veloppeurs seront ciblĂ©s par des attaques de la chaĂ®ne d’approvisionnement hĂ©bergĂ©e sur les gestionnaires de solutions. L’augmentation des assurances cyber devrait se traduire par une stabilitĂ© des primes. Google Cloud s’attend Ă©galement Ă voir plus de consolidation dans le SecOps, car les clients veulent plus de risques intĂ©grĂ©s et de renseignements sur les menaces dans leurs solutions d’opĂ©rations de sĂ©curitĂ©.
Elections et JO sous surveillance
Une recrudescence des acteurs soutenus par des États et autres acteurs de la menace engagĂ©s dans des cyberactivitĂ©s visant la prochaine Ă©lection prĂ©sidentielle amĂ©ricaine, y compris l’espionnage et les opĂ©rations d’influence ciblant les systèmes Ă©lectoraux, l’usurpation d’identitĂ© des candidats sur les mĂ©dias sociaux et les opĂ©rations d’information destinĂ©es Ă cibler les Ă©lecteurs. Il faut s’attendre aussi Ă une recrudescence du spearphishing et Ă d’autres attaques contre le gouvernement amĂ©ricain, en particulier de la part de la Chine, de la Russie et de l’Iran. TaĂŻwan, la CorĂ©e du Sud, l’Inde et l’IndonĂ©sie organiseront aussi des Ă©lections qui devraient donner lieu Ă des activitĂ©s similaires. Les Ă©lections du Parlement europĂ©en en juin seront une autre cible attractive pour les acteurs menant des opĂ©rations de cyberespionnage et d’information, la Russie Ă©tant dĂ©signĂ©e comme la menace la plus Ă©vidente dans les rapports. La Russie et la Chine ciblent de plus en plus les pays africains avec des cybercampagnes destinĂ©es Ă diffuser des informations erronĂ©es afin d’influencer l’Afrique en soutenant des rĂ©gimes autoritaires, en semant la discorde et en sapant les institutions dĂ©mocratiques. Le rapport estime que des groupes chinois et russes pourraient s’en prendre Ă l’industrie des minerais de terres rares, essentiels pour de nombreux produits de haute technologie comme les smartphones, les ordinateurs et les vĂ©hicules Ă©lectriques.
Les cybercriminels pourraient s’attaquer aux systèmes de billetterie et aux marchandises des Jeux olympiques d’Ă©tĂ© organisĂ©s Ă Paris en 2024, en menant notamment des campagnes d’hameçonnage pour rĂ©colter des informations financières ou des identifiants. Enfin, l’annĂ©e prochaine, la Chine, la Russie, la CorĂ©e du Nord et l’Iran devraient poursuivre leurs activitĂ©s d’espionnage, de cybercriminalitĂ©, leurs opĂ©rations d’information et autres campagnes pour atteindre leurs objectifs nationaux. « La Chine, la Russie, la CorĂ©e du Nord et l’Iran disposent chacun de cybercapacitĂ©s distinctes, dĂ©terminĂ©es par leurs besoins gĂ©opolitiques Ă court et Ă long terme. Ă€ mesure que les tensions augmentent dans le monde, en particulier dans les points chauds du Moyen-Orient, de l’Europe de l’Est et de l’Asie de l’Est, ces acteurs seront sans aucun doute mis Ă contribution, de sorte qu’une prĂ©paration ciblĂ©e sera vraiment essentielle », a dĂ©clarĂ© Sandra Joyce, vice-prĂ©sidente de Mandiant Intelligence et de Google Cloud pour les quatre grands pays.
Ă€ partir du mois de dĂ©cembre, GitHub intĂ©grera Copilot Chat dans son offre de partage de code. L’offre Copilot Entreprise est, elle, attendue en fĂ©vrier 2024. L’Ă©diteur en a profitĂ© pour annoncer d’autres fonctionnalitĂ©s dans Copilot autour des plug-in et de la sĂ©curitĂ©.
Dans le monde du développement, GitHub a été un pionnier dans l’apport de l’IA pour la complétion de code avec Copilot. Depuis, la filiale de Microsoft a accéléré sur le sujet avec le renfort de GPT-4 d’OpenAI. Le fruit de cette collaboration est Copilot Chat qui passera de la version beta à une disponibilité générale pour les abonnés en décembre prochain. C’est ce qu’a annoncé l’éditeur lors de son évènement Universe 2023.
Un chat multitâche
Concrètement, les dĂ©veloppeurs disposeront d’une interface de chat pour interagir avec Copilot en langage naturel. Les rĂ©ponses aux questions liĂ©es au codage peuvent ĂŞtre reçues Ă partir d’un IDE pris en charge, dont les IDE JetBrains, Visual Studio Code et Visual Studio de Microsoft, et l’Ă©diteur Neovim. Ă€ noter que le support de JetBrains est disponible en avant-première dès maintenant.
Le chatbot comprend une fonction inline propose aux développeurs de discuter de lignes de code spécifiques. Il introduit également des commandes « slash » pour rationaliser des tâches de création de tests unitaires. Disponible via Github.com, mais aussi sur l’application mobile (Android et iOS), Copilot Chat, les développeurs pourront accéder à différentes fonctions comme les demandes de retrait, la documentation et les questions générales de codage.
Copilot Enteprise attendu en février 2024
Autre point prĂ©sentĂ©, Copilot Enteprise, les sociĂ©tĂ©s peuvent personnaliser l’assistant avec le contexte complet d’une base de code. A travers le Chat, les Ă©quipes pourront rechercher et de construire de la documentation, obtenir des suggestions basĂ©es sur le code interne et privĂ©, et examiner les demandes d’extraction. La disponibilitĂ© de Copilot Enteprise (qui englobe Copilot for Business) est prĂ©vue en fĂ©vrier 2024 au prix de 39 dollars HT par utilisateur et par mois.
EntraĂ®nĂ© sur du texte en langage naturel et du code source provenant de rĂ©fĂ©rentiels accessibles au public, le mode de fonctionnement de Copilot a suscitĂ© certaines controverses. En particulier, certains se sont interrogĂ©s sur la lĂ©galitĂ© de l’utilisation de code sous licence open source pour la formation. Un recours collectif intentĂ© il y a un an est toujours en cours d’examen par les tribunaux et aucun accord n’a Ă©tĂ© trouvĂ©, selon GitHub, qui se dit convaincue que Copilot respecte les lois en vigueur.
Plug-in et sécurité en complément
Parmi les autres annonces lors de l’évènement Universe 2023, GitHub a Ă©voquĂ© un programme de partenariat sur Copilot pour crĂ©er un Ă©cosystème de plug-ins. L’objectif est d’élargir la portĂ©e de ce que les dĂ©veloppeurs peuvent faire avec l’IA GitHub envisage plusieurs cas d’usage, par exemple l’amĂ©lioration des performances des requĂŞtes de base de donnĂ©es, la vĂ©rification du statut d’un « feature flag » et l’affichage des rĂ©sultats d’un test A/B.
Par ailleurs, l’équipe de recherche Next a mis au point une passerelle alimentĂ©e par l’IA pour aider les dĂ©veloppeurs Ă surmonter l’obstacle que reprĂ©sente la transposition des idĂ©es en code. BaptisĂ© Copilot Workspace et attendu en 2024, ce service proposera un plan de mise en Ĺ“uvre des modifications logicielles, qui seront ensuite construites, testĂ©es et validĂ©es. Si les dĂ©veloppeurs introduisent une erreur, celle-ci sera corrigĂ©e et le code sera rĂ©exĂ©cutĂ©. Enfin, Advanced Security s’enrichit de tests de sĂ©curitĂ© applicative pilotĂ©s par l’IA. Ces tests dĂ©tecteront et de corrigeront les vulnĂ©rabilitĂ©s et les secrets dans le code.





