Focus pare-feux. L’intelligence artificielle : nouvelle arme des cyberattaquants
Entre le 11 janvier et le 18 février, plus de 600 pares-feux FortiGate ont subi des attaques dans 55 pays (notamment, en Asie du Sud, en Amérique latine, dans les Caraïbes, en Afrique de l’Ouest, en Europe du Nord etc).
Contrairement à ce que l’on pourrait imaginer, l'auteur de ces cyberattaques n'est pas une équipe professionnelle expérimentée mais un seul hacker novice aidé par l'#intelligenceartificielle.
Besoin d’une traduction ? :
FortiGate est un #pare-feu réseau. Ce dispositif filtre les données autorisées à traverser nos appareils. Il surveille les flux entrants et sortants remplissant la fonction d’agent de sécurité, ou plutôt de gardien numérique.
On décrypte la cyberattaque :
Fait surprenant, le #cyberattaquant n’a pas exploité une faille de vulnérabilité des pares-feux pour mener à bien sa cyberattaque.
Le cyberattaquant s’est aidé de plusieurs intelligences artificielles génératives pour mener à bien sa cyberattaque.
En amont, il avait réussi à compromettre les pare-feux dispersés à l’échelle mondiale. Il avait réussi à dérober des informations d’identification, de topologie du réseau et de configurations de l’appareil.
Pour analyser et décrypter ces informations, le cyberattaquant a utilisé l’IA. Cette technologie lui a permis de planifier ses attaques. L’IA a généré des méthodologies d’attaques complètes avec des instructions étape par étape, indiquant même le taux de réussite attendu et des estimations de temps.
Les IA fonctionnaient comme une armée miniature, chacune avec une fonction précise. La première développait des outils, planifiait les attaques et assistait les opérations. La seconde intervenait pour élaborer des stratégies d'attaque supplémentaires quand le cyberattaquant devait naviguer dans un réseau infiltré.
Conseils cyber à appliquer :
Chaque propriétaire d'appareils FortiGate doit effectuer un audit rigoureux. Cette vérification inclut : la protection des interfaces administratives, le remplacement des identifiants d'origine (administrateurs et VPN), l'activation de l'authentification à plusieurs facteurs, l'examen minutieux des connexions VPN et le renouvellement des mots de passe pour tous les comptes.
Pourquoi avoir besoin d’une avocate ?
Véritable chef d’orchestre juridique de la réponse à l’incident, HMS peut intervenir à plusieurs niveaux et vous accompagner dans :
Gestion de crise : préservation des preuves numériques, communication interne et externe
Respect des obligations de notification : alerte à la CNIL, vérification de l'application de #NIS2
Détermination des responsabilités : implication du fournisseur du pare-feu, rôle du prestataire IT, obligations des sous-traitants, identification des failles internes
Démarches judiciaires : dépôt de plainte, recours civil ou contractuel
Relations avec autorités et assureurs : stratégies pour réduire les impacts financiers et d'image
Suivi post-crise : amélioration de la gouvernance cyber, actualisation des politiques de sécurité et contrats informatiques, élaboration d'un plan de réponse aux incidents