Blog_Image_security_2

Les zombies ne passeront pas

Ne vous y trompez pas : nous sommes engagés dans une cyberguerre totale face à des hackers qui ne reculent devant rien pour prendre le contrôle de nos appareils et les transformer en robots zombies à leur merci. Même les aquariums n’y échappent pas. Et quand l’intelligence artificielle s’en mêle, les attaques deviennent de plus en plus ciblées et sophistiquées. Il est donc urgent de rattraper notre retard et de mettre notre sécurité à l’heure de l’IA, prévient Thorsten Stremlau, CTO du Commercial Space de Lenovo.

La guerre fait rage. Une guerre à peine visible mais néanmoins réelle et brutale. Malheureusement, on ne s’en rend compte que lorsque nos systèmes sont touchés.

Cette guerre, c’est la cyberguerre que nous livrent les hackers pour prendre le contrôle de nos appareils connectés au cloud.
Chaque appareil compromis devient ainsi enrôlé dans une armée de robots zombies, ou bots, prêts à passer à l’offensive.
Auparavant, les hackers n’avaient besoin que d’un petit bataillon de bots connectés simultanément à un site web pour le faire planter.

Aujourd’hui, avec des géants du cloud comme AWS, Azure, Google, etc., une attaque de déni de service (DoS) devra mobiliser des dizaines de milliers de bots si elle veut avoir une chance d’aboutir.

Pour les hackers, le jeu en vaut la chandelle. Qu’il s’agisse de détourner des bitcoins ou de voler les données de centaines de milliers de cartes bancaires, une attaque réussie génère d’énormes profits.

IA, l’arme absolue

Les hackers ont désormais les moyens d’investir dans des systèmes de plus en plus sophistiqués, à l’image des bots pilotés par intelligence artificielle.

Ils sont ainsi en capacité de monter des attaques coordonnées capables de contourner les systèmes de sécurité traditionnels. 
Autrefois, les attaques étaient unidimensionnelles : un virus, un déni de service ou une tentative de phishing se produisait de façon isolée. Ils étaient à la fois le moyen et la fin.

Désormais, ces offensives arrivent dans tous les sens, selon un plan de bataille savamment orchestré. 
Il ne suffit plus, comme le petit garçon d’un célèbre conte néerlandais, de mettre son doigt dans la digue pour arrêter la fuite. Non, il faut désormais sortir les grands moyens.

D’autant que le pilonnage est incessant, ne laissant aux entreprises aucun répit entre les incidents pour restaurer leurs systèmes et renforcer leurs défenses.

La prolifération des objets IoT connectés ne fait qu’aggraver la situation. Les endroits les plus improbables deviennent ainsi des points de passage potentiels pour l’ennemi, comme ce casino américain l’a découvert à ses dépens.
Les capteurs de température et de propreté d’un de ses aquariums étant connectés au cloud, il n’en a pas fallu davantage aux hackers pour s’introduire sur le réseau de l’établissement de jeu et faire main basse sur les données personnelles de milliers de clients.

Alors que faire ?

Combattre le feu par le feu

Le meilleur moyen de se défendre contre les attaques à base d’IA est encore de s’équiper soi-même de solutions de sécurité équipés de l’IA.

On sait par exemple que les mots de passe faibles ou volés sont à l’origine de 81 % des violations de données1. La solution ? Une authentification sans mot de passe. Quelle que soit la puissance des systèmes IA de piratage de mots de passe, ils ne vaudront pas grand-chose s’il n’y a plus de mot de passe à devenir.

De même, il existe des solutions IA de détection des intrusions et de neutralisation des menaces, dont ThinkShield est une figure emblématique. Avec elles, les entreprises peuvent organiser la riposte face à des menaces en perpétuelle mutation.
Quant au ThinkCentre Nano, il est équipé d’un système de sécurisation de l’infrastructure IoT. Équipé de ThinkShield, Nano offre une passerelle Edge Computing entièrement sécurisée.

ThinkShield protège non seulement les appareils physiques, mais aussi votre activité en ligne, vos données et votre identité.
Rien de tel pour résorber la dette de sécurité qui s’accumule lorsqu’une entreprise grandit à un rythme que les systèmes de sécurité ne parviennent pas à suivre. 
Pour en savoir plus, lisez notre précédent article ou participez aux discussions dans notre webinaire: http://www.think-progress.com/windows10/#webinar