Pourquoi la microsegmentation est-elle la réponse aux attaques de la GenAI ?
Les cybercriminels n'ont plus besoin de passer des années à perfectionner leurs compétences pour pénétrer dans votre réseau. Grâce à l'IA générative (GenAI), les cyberattaques sont devenues aussi simples que de cliquer sur quelques boutons.
Forest Blizzard est un exemple récent d'une attaque de la GenAI. Au début de l'année dernière, Microsoft a signalé que ce logiciel malveillant sophistiqué exploitait la norme CVE-2022-38028 pour collecter des informations d'identification, en contournant avec précision les défenses traditionnelles. Il est probable que Forest Blizzard ait utilisé l'IA pour automatiser ses opérations, notamment en générant des scripts pour effectuer des tâches telles que la manipulation de fichiers et la sélection de données.
Grâce à la GenAI, la barrière à l'entrée de la cybercriminalité n'a jamais été aussi basse. La question n'est plus de savoir si votre entreprise sera ciblée, mais quand elle le sera. Et le vieux manuel de la cybersécurité traditionnelle ne suffit plus.
Dans cet article de blog, nous examinerons comment les attaques GenAI telles que Forest Blizzard réécrivent les règles de la cybercriminalité et ce que vous pouvez faire pour riposter.
La réalité : Vous serez victime d'une infraction
Malgré les meilleures mesures préventives, les environnements informatiques actuels, vastes, complexes et distribués, signifient que certaines menaces échapperont inévitablement aux défenses périmétriques.
C'est particulièrement vrai pour les cyberattaques de la GenAI. Ils peuvent s'adapter et évoluer beaucoup plus rapidement que les logiciels malveillants créés par l'homme. De plus, ils peuvent être rapidement personnalisés pour combler les lacunes de sécurité spécifiques de l'infrastructure de votre réseau.
Aujourd'hui, les entreprises doivent jongler avec un plus grand nombre de points d'entrée que jamais auparavant. Et nombre d'entre elles échappent à leur contrôle immédiat, notamment :
- Services en nuage
- Employés à distance et Wi-Fi public
- Applications SaaS
- Dispositifs pour les partenaires et les clients
Chacun de ces points d'entrée représente une vulnérabilité potentielle que les acteurs de la menace peuvent exploiter. Le défi consiste à appliquer la sécurité à tous ces points différents et distribués.
Les points d'entrée incontrôlés favorisent le succès des attaques de la GenAI
La cybersécurité a évolué en deux grandes générations au cours des dernières décennies :
- La prévention : Depuis les débuts de la cybersécurité jusqu'aux années 2000, l'accent était mis sur l'élimination des menaces en verrouillant le périmètre du réseau.
- Détection et réaction : Les cybercriminels étant devenus plus intelligents et les réseaux plus complexes, la prévention seule n'était pas suffisante. Les technologies de détection et de réponse ont été conçues pour détecter les brèches afin que les équipes de sécurité puissent les arrêter rapidement.
Mais la dure réalité, c'est qu'il y a toujours des violations. Pourquoi ? Parce que les approches traditionnelles de prévention et de détection ne s'attaquent pas à l'élément clé de toute attaque : le mouvement latéral.
Quel que soit le degré de sophistication de l'attaque - qu'il s'agisse d'un logiciel malveillant alimenté par l'IA ou d'un script malveillant créé par un adolescent curieux - les menaces s'appuient toutes sur la même tactique de base. Ils exploitent les ports ouverts pour passer d'une charge de travail à l'autre. Le contrôle des mouvements latéraux est donc la clé d'une sécurité efficace.
L'IA peut donner l'impression d'être une toute nouvelle frontière. Mais au fond, ce n'est pas si différent des attaques à petite échelle des décennies passées. L'objectif est toujours le même.
Dans le monde d'aujourd'hui, où les brèches sont inévitables, les organisations doivent repenser leurs priorités. Il est temps de passer d'un état d'esprit de prévention et de détection à des stratégies de résilience qui se concentrent sur l'endiguement des brèches.
Une architecture de sécurité "Zero Trust" permet de lutter contre les attaques de la GenAI
Les modèles de sécurité traditionnels supposaient que tout ce qui se trouvait à l'extérieur du réseau était dangereux, mais que tout ce qui se trouvait à l'intérieur ne représentait pas une menace. Ainsi, lorsque des logiciels malveillants ou des rançongiciels franchissaient le périmètre du réseau, ils avaient toute latitude pour se déplacer dans le réseau interne de confiance.
Zero Trust a bouleversé ces hypothèses traditionnelles. Il fonctionne selon le principe "ne jamais faire confiance, toujours vérifier".
Cette approche est particulièrement efficace contre les cyberattaques générées par l'IA qui peuvent exploiter toutes les vulnérabilités basées sur la confiance au sein d'un réseau.
La microsegmentation est essentielle à toute stratégie de confiance zéro.
La microsegmentation est une technologie fondamentale de la confiance zéro.
En fait, le créateur de Zero Trust, John Kindervag, a parlé de la segmentation dans son deuxième rapport publié sur Zero Trust, intitulé Build Security Into Your Network's DNA : The Zero Trust Network Architecture.
Il y reconnaît l'importance de la segmentation et de la gestion centralisée comme éléments clés de la confiance zéro : "Il faut créer de nouvelles façons de segmenter les réseaux, car tous les réseaux futurs devront être segmentés par défaut.

La microsegmentation, une forme plus granulaire de segmentation, part du principe que les menaces sont déjà présentes dans le réseau et applique les méthodes que toutes les menaces utilisent pour se déplacer dans le réseau : les segments.
La microsegmentation verrouille les segments de votre réseau sans qu'il soit nécessaire de connaître une menace potentielle ou ses intentions. Cette approche se concentre sur le contrôle des vecteurs plutôt que sur la chasse aux menaces individuelles, sécurisant ainsi votre réseau avant même qu'une attaque GenAI ne soit présente.
Vous pouvez concevoir la microsegmentation de la même manière que vous sécurisez votre maison et vos objets de valeur :
- Verrouillez vos portes : Faites en sorte que les biens de valeur soient entourés de segments.
- Installez des caméras de sécurité : Surveillez tous les accès latéraux aux charges de travail.
- Demandez à vos voisins de surveiller votre maison : Sécurisez le périmètre de votre réseau et échangez le contexte avec les outils ZTNA. En cas de menace potentielle, votre outil de microsegmentation peut automatiquement fermer les ports à risque.
Protégez-vous contre la prochaine attaque GenAI avec Illumio
La plateforme de segmentation zéro confiance (ZTS) d'Illumio vous permet de créer facilement et rapidement une microsegmentation pour contenir les brèches et sécuriser vos applications, charges de travail et actifs critiques. Cela vous permet d'élaborer un modèle de politique cohérent et fiable pour l'ensemble de votre réseau.
Illumio ZTS utilise les pare-feu existants de votre système d'exploitation pour automatiser la sécurité, y compris
- Linux iptables et nftables
- Pare-feu applicatif de MacOS (ALF)
- Pare-feu Windows
- Règles de filtrage IBM
- Oracle Packet Filter
Illumio offre une visibilité et une mise en application à la fois basées sur des agents et sans agent. Il est déployé hors bande dans l'espace utilisateur, c'est-à-dire dans l'espace où s'exécutent vos applications. Cela signifie que si quelque chose ne va pas, ce n'est pas différent d'une application qui tombe en panne. Votre système d'exploitation continue de fonctionner, évitant ainsi toute interruption de vos activités.
La solution sans agent d'Illumio applique le trafic aussi près que possible de la charge de travail, mais jamais sur la charge de travail elle-même. Dans le nuage, nous utilisons des outils d'application natifs tels que les groupes de sécurité AWS ou les NSG Azure. Pour les appareils IoT et OT, nous utilisons un nœud d'application du réseau (NEN) pour gérer les commutateurs de réseau.
Illumio échange également du contexte avec votre outil Zero Trust Network Access (ZTNA) au périmètre, ce qui permet une visibilité est-ouest. Cela permet de s'assurer que tout changement dans les étiquettes de la charge de travail est communiqué aux outils ZTNA afin d'éviter les angles morts.
Préparez-vous aux cyberattaques liées à l'IA grâce à la microsegmentation
La montée en puissance des logiciels malveillants générés par l'IA bouleverse la donne, mais le jeu n'a pas changé. Les logiciels malveillants cherchent toujours à se déplacer latéralement. En coupant ces voies dès maintenant, vous avez déjà une longueur d'avance sur les menaces futures.
Les failles sont inévitables. Le renforcement de la cyber-résilience grâce à la microsegmentation, à une utilisation plus intelligente de vos outils actuels et à une visibilité totale dans tous les environnements peut être votre stratégie gagnante face à l'évolution constante du paysage des cyber-menaces.
En savoir plus sur microsegmentationou Contactez-nous aujourd'hui.