Un consultant en cybersécurité a déclaré que ce développement très prétendu pourrait changer la communauté des attaques alors que les méchants commençaient à se mettre en licenciement.
Lorsque Anthropic a publié mercredi un rapport détaillant les attaques de Genai qui ont entièrement contourné les humains, par opposition aux attaquants humains utilisant des outils d’IA comme sida, c’était la réalisation de ce que de nombreux CISO ont prévu depuis longtemps.
Mais cela montre que les préparatifs d’attaques AI-Only doivent être accélérés à mesure que les modèles détectables des attaques humaines ne sont pas pertinents.
Lorsque les groupes d’attaques sont constitués de «solopreneurs ou d’un nombre extrêmement petit d’employés qui s’exécutent à ce niveau», a déclaré Rob Lee, chef de la recherche au SANS Institute, «cela représente un changement complet dans la mesure où (les attaquants) qui ne sont pas restreints par la politique nationale ou l’attribution potentielle se sentiront plus enhardis que nous n’avons pas vus auparavant.».
Un autre consultant en cybersécurité, Brian Levine, un ancien procureur fédéral qui est aujourd’hui directeur exécutif d’un répertoire d’anciens spécialistes du gouvernement et des militaires appelés Formergov, a observé qu’il y a une fenêtre d’opportunité dans laquelle les défenseurs peuvent déclencher ce type d’attaque.
« Je pense qu’il va y avoir une période de temps – cela peut être court – où l’IA pourrait être efficace pour faciliter les cyberattaques, mais pas si concentrés sur la dissimulation de ses traces ou de l’identité de la personne derrière le clavier », a déclaré Levine. «C’est peut-être l’occasion d’utiliser ce fait pour appréhender tous ces amateurs qui comptent entièrement sur l’IA pour bien faire les choses.»
Levine voit également un phénomène de main-d’œuvre traditionnel frapper les attaquants. « Nous voyons le monde criminel continuer à refléter le monde des affaires légitimes. «Il y a eu beaucoup de spécialisation dans ces groupes d’attaque: quelqu’un pour écrire le code, quelqu’un en charge du chiffrement, de la défaite de l’antivirus, en s’assurant que les cartes sont des chiffres légitimes, des blanchisseurs d’argent. Il y a eu beaucoup de rôles spécialisés. Que se passera-t-il avec ces personnes?»
L’IA remplace les attaquants
Le rapport anthropique a déclaré que l’entreprise trouve plus de preuves que les outils de Genai n’aident plus les cyberattaques autant qu’ils les remplacent.
«Un cybercriminal a utilisé le code Claude pour effectuer une opération d’extorsion de données à l’échelle dans plusieurs cibles internationales dans un court laps de temps. Cet acteur de menace a exploité l’environnement d’exécution du code de Claude pour automatiser la reconnaissance, la récolte d’identification et la pénétration du réseau à grande échelle, les services d’urgence potentiellement affectant au moins 17 organisations distinctes au cours du dernier mois.
Il a ajouté: «L’opération démontre une évolution préoccupante dans la cybercriminalité assistée par l’IA, où l’IA sert à la fois de consultant technique et d’opérateur actif, permettant des attaques qui seraient plus difficiles et conformes à des acteurs individuels à exécuter manuellement. Cette approche, les chercheurs en sécurité ont qualifié d’ambiance. Intelligence tout au long de leur cycle de vie d’attaque, le code Claude soutenant la reconnaissance, l’exploitation, le mouvement latéral et l’exfiltration des données. »
Anthropic est loin d’être seul dans ces découvertes; La société de sécurité ESET a signalé un développement similaire dans une analyse de certains ransomwares la veille de la publication d’Anthropic.
Phil Brunkard, conseiller exécutif du groupe de recherche Info-Tech UK, est d’accord avec le rapport anthropique, mais a déclaré qu’il était beaucoup plus inquiet de ce que le rapport a trouvé.
«Il y a potentiellement une grande partie de cette activité que nous ne voyons pas. Anthropic être ouvert sur leur plateforme utilisée pour des activités malveillantes est importante, et Openai a récemment partagé la même chose. Mais d’autres s’ouvriront-ils sur ce qui se passe déjà probablement?» Demanda Brunkard. « Ou peut-être qu’ils n’ont pas partagé parce qu’ils n’ont pas encore de contrôles efficaces en place? Nous devons connaître la réponse à » Que font les grands vendeurs d’IA pour empêcher leur code d’être armé pour une cybercriminalité ciblée? » Et les modèles open source créent-ils encore plus d’exposition? »
Beaucoup plus à s’inquiéter
Aussi encourageants que soient ces rapports, a déclaré Brunkard, il y a beaucoup plus à s’inquiéter.
« Oui, Openai et Anthropic ont tous deux confirmé que leurs plateformes étaient mal utilisées et qu’ils prennent des mesures pour détecter et interdire les mauvais acteurs. Mais c’est toujours réactif », a-t-il déclaré. « Le vrai défi consiste à se déplacer en amont. Si les outils sont suffisamment puissants pour exécuter une attaque du début à la fin, vous devez savoir qui les utilise et pourquoi. »
Interrogé sur ce que les CISO devraient faire différemment pour se défendre contre ces attaques AI uniquement, peu d’experts avaient quelque chose de concret à suggérer.
«La défense de l’IA de l’exécution devra suivre le rythme de l’évolution des infrastructures d’attaquant créées avec des outils d’IA modernes», a déclaré Will Townsend, vice-président / analyste principal de Moor Insights & Strategy. «La bonne nouvelle est que de nombreux fournisseurs de solutions de cybersécurité adoptent des choses comme une équipe rouge automatisée, une prévention rapide des injections, une validation des entrées, une intégration des renseignements sur les menaces et d’autres techniques pour renforcer la défense. Les contrôles de sécurité DNS peuvent également identifier de manière proactive des domaines suspects et d’autres qui peuvent être armées à l’avenir pour offrir des charges saladées maléfiques infusées par AI.»
Un autre analyste de MOOR a ajouté qu’il est essentiel pour les CISO des entreprises de se concentrer sur les dernières menaces.
«L’IA permet aux criminels de dépasser les enfants du script vers un modèle commercial beaucoup plus évolutif avec un thugware agentique. «Une tactique pour échapper aux rues moyennes de chapeau noir contre White Hat Ai Gang Warfare est de déconnecter les systèmes critiques de mission sur Internet. D’où l’importance des centres de données à air. Ce n’est pas encore un gros problème, mais regardez cet espace.»



