jeu, 15/02/2024 - 09:26
- Les attaquants misent sur GenAI pour l'intégration de vulnérabilités subtiles dans les logiciels open source.
Les attaquants qui visent la chaîne d'approvisionnement des logiciels utiliseront GenAI pour introduire des vulnérabilités subtiles dans les projets de logiciels open source (OSS). Les vulnérabilités sont alors conçues de telle sorte qu'elles ne peuvent pas être détectées par une vérification humaine du code. Cela pourrait conduire à des attaques de grande envergure sur les chaînes d'approvisionnement de logiciels si les entreprises utilisaient les paquets OSS compromis dans leurs propres logiciels.
2. Un code écrit par une IA générative entraîne une plus grande vulnérabilité.
En 2024, le code écrit par l'IA générative devrait être plus vulnérable et largement exploité par les attaquants. Les grandes entreprises seront particulièrement visées par ces attaques. Les hackers viseront surtout la divulgation des données des clients. La vulnérabilité sera probablement une injection de commande OS ou une autre vulnérabilité figurant dans le top 25 CWE.
3. Les attaquants par ransomware exercent une pression supplémentaire sur les entreprises cotées en bourse en leur imposant des obligations de déclaration afin d'obtenir une rançon.
Les attaquants par ransomware, toujours à la recherche de nouveaux modèles d'extorsion, pourront appliquer de nouvelles stratégies, notamment auprès des entreprises cotées en bourse, et profiter de l'obligation légale de signaler les violations de sécurité pour exercer une pression encore plus forte. Ils pourraient donc non seulement dérober les données et exiger une rançon, mais en plus laisser les données volées s'échapper et menacer d'avertir la SEC ou d'autres autorités de surveillance si le paiement n'est pas effectué. Cette nouvelle tactique d'extorsion repose principalement sur le fait que la victime a enfreint les dispositions réglementaires relatives à la notification des violations de sécurité. En fonction de son efficacité, cette stratégie pourrait également exploiter d'autres types d'obligations légales de notification dans les mois à venir.
4. La loi DORA (Digital Operational Resilience Act) met certains secteurs sous pression.
Le règlement DORA de la Commission européenne oblige les sociétés financières, les assureurs et les exploitants d'infrastructures critiques ainsi que les fournisseurs de services TIC (technologies de l'information et de la communication) à renforcer leur résilience dans le domaine informatique d'ici janvier 2025. En conséquence, à partir de 2024, de nombreuses entreprises s'efforceront de se conformer à la réglementation. DORA crée un cadre uniforme dans l'espace européen pour minimiser les risques informatiques et les cyberattaques. Les entreprises concernées sont tenues de faire contrôler chaque année les systèmes et applications TIC critiques par des auditeurs indépendants afin de détecter les défauts et les failles de sécurité. Les lacunes et incidents de sécurité graves devront désormais être signalés immédiatement aux autorités de contrôle compétentes.
5. La prévention des failles dans le code sera plus importante que la recherche et la correction des failles dans le code logiciel.
Avant tout, l'accent sera mis à l'avenir sur la prévention de l'introduction de vulnérabilités dans la base du code ou dans les répertoires de code source. Pour ce faire, l'environnement de cybersécurité va évoluer dans les domaines suivants :
- Prévention : l'objectif est d'empêcher que des librairies ou des dépendances temporaires présentant des vulnérabilités connues soient importées dans des librairies open source. Les responsables de la sécurité peuvent ainsi être sûrs que l'utilisation de logiciels open source ne créera pas de nouvelles vulnérabilités.
- Infrastructure as code (infrastructure en tant que code) : L'interprétation intelligente des fragments de code et de leur impact négatif potentiel sur la sécurité est essentielle pour que les développeurs puissent utiliser les fragments de code en toute sécurité.
- Images de conteneurs : un mécanisme de détection complet et intelligent sera essentiel pour empêcher l'utilisation d'images de conteneurs non sécurisées, qui pourraient conduire à des « exploits tout accès » potentiels lorsqu'elles seront mises en production. Seuls les développements futurs dans cette direction permettront aux développeurs de coder rapidement et en toute sécurité.
A propos de l'auteur