C'est la principale priorité d'investissement pour les budgets de cybersécurité

Selon un récent rapport de PwC, la sécurité de l’intelligence artificielle est devenue la principale priorité d’investissement dans les budgets de cybersécurité pour les 12 prochains mois. Cette constatation met en évidence une tendance significative dans le domaine de la cybersécurité, où la sécurité de l’IA dépasse d’autres domaines critiques, tels que la sécurité dans le cloud et la sécurité réseau. Priorités changeantes La dépendance croissante à l’intelligence artificielle dans diverses industries a conduit à une augmentation des préoccupations concernant sa sécurité. PwC a identifié que, tandis que les entreprises continuent d’adopter des solutions basées sur […]

Selon un récent rapport de PwC, la sécurité de l’intelligence artificielle est devenue la principale priorité d’investissement dans les budgets de cybersécurité pour les 12 prochains mois. Cette découverte met en lumière une tendance significative dans le domaine de la cybersécurité, où la sécurité de l’IA dépasse d’autres domaines critiques, tels que la sécurité dans le cloud et la sécurité réseau.

Priorités changeantes

La dépendance croissante à l’intelligence artificielle dans diverses industries a conduit à une augmentation des préoccupations concernant sa sécurité. PwC a identifié que, tandis que les entreprises continuent d’adopter des solutions basées sur l’IA, la protection de ces systèmes devient essentielle pour prévenir les menaces cybernétiques qui peuvent compromettre des informations sensibles et causer des dommages économiques significatifs. Ce changement de priorités suggère que les organisations reconnaissent la vulnérabilité inhérente aux technologies de l’IA et sont prêtes à allouer des ressources substantielles pour contrer ces risques.

L’analyse future projette un changement notable dans les allocations budgétaires, où davantage de fonds seront consacrés à la sécurité de l’IA par rapport aux investissements traditionnels dans la sécurité cloud et la sécurité réseau. Cela reflète une évolution dans la manière dont les entreprises perçoivent les menaces cybernétiques et la nécessité de s’adapter rapidement à un environnement technologique en constante évolution.

À mesure que les capacités de l’intelligence artificielle continuent de s’étendre, les organisations doivent être prêtes à faire face aux défis associés à sa sécurité. La volonté d’investir dans ce domaine critique non seulement atténuera les risques, mais garantira également que les entreprises puissent continuer à innover sans compromettre leur intégrité face à d’éventuelles cyberattaques. L’approche renouvelée envers la sécurité de l’IA marque une nouvelle étape dans la lutte contre la cybercriminalité, qui nécessitera probablement une attention soutenue dans les années à venir.

Un adolescent est arrêté comme faisant partie du groupe de cybercriminels le plus dangereux de ces dernières années

Un jeune de 19 ans, identifié comme Thalha Jubair, a été arrêté pour sa présumée participation en tant que membre central du groupe cybernétique connu sous le nom de Scattered Spider, qui a été impliqué dans plus de 120 attaques cybernétiques. Les autorités ont indiqué que cet individu a extorqué 47 organisations aux États-Unis, contribuant à des paiements de rançon dépassant les 115 millions de dollars. Scattered Spider est-il fini ? Selon des rapports, Jubair a été lié à des transactions d’au moins 89,5 millions de dollars en cryptomonnaies qui ont été dirigées vers des adresses et des serveurs qu’il contrôlait. Parmi les victimes figurent diverses entités de […]

Un jeune de 19 ans, identifié comme Thalha Jubair, a été arrêté pour sa présumée participation en tant que membre central du groupe cybernétique connu sous le nom de Scattered Spider, qui a été impliqué dans plus de 120 attaques cybernétiques. Les autorités ont indiqué que cet individu a extorqué 47 organisations aux États-Unis, contribuant à des paiements de rançon dépassant les 115 millions de dollars.

Est-ce la fin de Scattered Spider ?

D’après des rapports, Jubair a été lié à des transactions d’au moins 89,5 millions de dollars en cryptomonnaies qui ont été dirigées vers des adresses et des serveurs qu’il contrôlait. Parmi les victimes figurent diverses entités de multiples secteurs, y compris le divertissement, les finances et la technologie. En particulier, il est attribué une série d’attaques, dont une significative contre le système fédéral des tribunaux américains en janvier.

L’opération pour démanteler Jubair et ses associés a débuté il y a plus d’un an, les autorités rencontrant des difficultés pour consolider un dossier solide contre lui. Il devrait faire face à plusieurs accusations au Royaume-Uni et aux États-Unis, y compris la fraude informatique et la conspiration de blanchiment d’argent. L’ampleur de ses opérations a conduit des experts à le décrire comme l’un des opérateurs les plus pertinents au sein du réseau nébuleux de cybercriminalité The Com, dont Scattered Spider est un dérivé.

Malgré son arrestation, des experts en cybersécurité avertissent que la nature décentralisée du groupe pourrait permettre à ses activités de se poursuivre. Jubair était considéré comme un leader au sein de plusieurs groupes d’activités cybernétiques, et son élimination pourrait obliger d’autres à changer leurs méthodes d’opération, mais il n’est pas prévu que cela mette fin aux activités du collectif. La communauté d’experts est divisée entre le soulagement de sa capture et la frustration face à la durée du processus d’enquête.

New York, sous la menace de cybercriminels

Le Département de la Sécurité nationale des États-Unis a interrompu un vaste réseau de dispositifs électroniques dans la région de New York qui représentait des menaces imminentes pour les télécommunications des fonctionnaires du gouvernement et pour l’Assemblée générale de l’ONU, qui se tient cette semaine. Cette opération, dirigée par l’Agence du Secret Service, a révélé une infrastructure comprenant plus de 300 serveurs et 100 000 cartes SIM réparties sur plusieurs sites à moins de 35 miles de la rencontre internationale. Au final, tout a été résolu. Ouf ! Selon les déclarations de Matt McCool, agent spécial en charge de […]

Le Département de la Sécurité nationale des États-Unis a interrompu un vaste réseau de dispositifs électroniques dans la région de New York qui représentait des menaces imminentes pour les télécommunications des fonctionnaires du gouvernement et pour l’Assemblée générale de l’ONU, qui se tient cette semaine. Cette opération, dirigée par l’Agence du Secret Service, a révélé une infrastructure comprenant plus de 300 serveurs et 100 000 cartes SIM réparties sur plusieurs sites à moins de 35 miles de la rencontre internationale.

Finalement, tout s’est bien terminé. Ouf !

Selon les déclarations de Matt McCool, agent spécial en charge du bureau de New York du Service Secret, le réseau facilitait des communications cryptées entre des acteurs étrangers et des criminels, ainsi que la possibilité de désactiver des tours cellulaires et de réaliser des attaques par déni de service pour interrompre les communications dans la région. McCool a souligné que la menace pesant sur les télécommunications des États-Unis que représentait ce réseau était significative.

Le directeur du Service Secret, Sean Curran, a averti que le potentiel de perturbation des télécommunications du pays ne pouvait pas être sous-estimé. L’enquête, qui est toujours en cours, a été lancée en réponse à des menaces de « swatting » et à des menaces de bombes contre des responsables américains. Des rapports indiquent que le réseau aurait pu être utilisé pour transmettre des menaces anonymes de meurtre contre des hauts fonctionnaires.

Dans cette opération, plusieurs agences ont collaboré, y compris le Département de la Justice, le Bureau du Directeur du Renseignement National et le Département de Police de New York, ce qui renforce la gravité de la situation. Le réseau de dispositifs avait permis à des organisations criminelles d’opérer sans être détectées, suscitant des inquiétudes quant à son utilisation par des hackers, des terroristes et d’autres groupes criminels.

Quels sont les agents d'intelligence artificielle (et comment les gérer)

Dans l’environnement commercial actuel, la gestion des identités non humaines (INH), telles que les comptes de service et les agents d’intelligence artificielle (IA), est devenue de plus en plus complexe et risquée. De nombreuses organisations signalent désormais avoir des centaines de ces comptes fonctionnant en arrière-plan, dont beaucoup ont été créés automatiquement et manquent de propriété claire. Cette prolifération d’identités a posé de sérieux défis en matière de sécurité, car la plupart de ces INH n’ont pas été conçues avec la sécurité à l’esprit. Gérer et réussir, tout commence par là Un aspect préoccupant est que, souvent, le nombre d’identités non […]

Dans l’environnement commercial actuel, la gestion des identités non humaines (INH), comme les comptes de service et les agents d’intelligence artificielle (IA), est devenue de plus en plus complexe et risquée. De nombreuses organisations rapportent désormais avoir des centaines de ces comptes fonctionnant en arrière-plan, dont beaucoup ont été créés automatiquement et manquent de propriété claire. Cette prolifération d’identités a posé de sérieux défis en matière de sécurité, car la plupart de ces INH n’ont pas été conçues avec la sécurité à l’esprit.

Gérer et réussir, tout commence par commencer

Un aspect préoccupant est que, souvent, le nombre d’identités non humaines dépasse celui des utilisateurs humains dans une proportion de plus de 80 à 1. Ces IHN sont souvent créées lors du déploiement de services et ne sont pas correctement suivies ou documentées, devenant des « identités fantômes ». Sans un inventaire complet, les organisations peuvent laisser une zone d’attaque inconnue et en expansion.

Le manque de contrôles d’accès et l’attribution de permissions excessives sont des problèmes courants qui représentent un risque significatif. Les IHN, qui ont souvent des permissions larges pour éviter les interruptions, deviennent des cibles précieuses pour les attaquants. Avec des identifiants fixes et sans contexte, il peut même être difficile de détecter des activités malveillantes avant qu’il ne soit trop tard.

Pour atténuer ces risques, les organisations commencent à adopter des approches proactives en matière de gouvernance des identités. Des plateformes de sécurité des identités comme Okta émergent comme des solutions efficaces, fournissant un inventaire unifié des identités et aider à appliquer des contrôles évolutifs pour réduire l’exposition aux menaces. Reconnaître et traiter les IHN comme des points d’accès critiques est une étape nécessaire pour prévenir d’éventuels exploits à l’avenir.