USD
41.79 UAH ▼0.02%
EUR
48.35 UAH ▼0.72%
GBP
55.57 UAH ▼1%
PLN
11.3 UAH ▼1.15%
CZK
1.97 UAH ▼0.63%
Pour se propager: les pirates utilisent l'intelligence artificielle (IA) pour ca...

L'intelligence artificielle a commencé à participer aux attaques de pirates: quelle catastrophe cela cause

Pour se propager: les pirates utilisent l'intelligence artificielle (IA) pour casser le stockage du nuage, recourant à l'ingénierie sociale basée sur Dipfey. Entre juillet 2024 et juin 2025, le nombre d'invasions dans le stockage du cloud a augmenté de 136% par rapport à l'ensemble de 2024, selon le dernier rapport de cybersécurité Crowdstrike. Pour la rupture, les attaquants utilisent de plus en plus l'intelligence artificielle.

Selon la société, l'IA générative a permis d'utiliser des tactiques sans logiciels nocifs, automatiser le mouvement latéral et l'ingénierie sociale à l'échelle. "Les méchants fonctionnent désormais à la vitesse des machines dans différents domaines, ce qui rend de nombreux remèdes traditionnels obsolètes. Il s'agit d'une révolution dans la chirurgie des malfaiteurs, et cela nécessite une nouvelle approche de la sécurité", a souligné Crowdsstrike.

Le rapport mentionne séparément la FAMUS liée à la RPDC Collima, qui a pénétré plus de 320 entreprises au cours de cette période, en utilisant des services avec de grands modèles linguistiques (LLM) pour créer des curriculum vitae, une fausse identification et même des réponses à des interviews en temps réel.

Après l'emploi, l'estime de soi s'est appuyée sur des assistants de codage artificiel et des outils de traduction pour effectuer simultanément plusieurs tâches éloignées pour les développeurs, volant simultanément la propriété intellectuelle.

Afin d'éviter de telles situations, CrowdStrike recommande des procédures de vérification des personnes avancées lors du recrutement, des tests en temps réel pour les contrefaçons lors des entretiens, une surveillance plus minutieuse de l'activité d'accès à distance, ainsi qu'une vérification constante des données d'identification, des paramètres et une télémétrie de cloud.