Pourquoi la microsegmentation est la réponse aux attaques GenAI
Les cybercriminels n'ont plus besoin de passer des années à perfectionner leurs compétences pour pénétrer votre réseau. Grâce à l'IA générative (GenAI), les cyberattaques sont devenues aussi simples que de cliquer sur quelques boutons.
Forest Blizzard est un exemple récent d'attaque GenAI. Au début de l'année dernière, Microsoft a rapporté que ce malware sophistiqué a exploité CVE-04-38028 pour récolter des informations d'identification, contournant ainsi les défenses traditionnelles avec précision. Forest Blizzard a probablement utilisé l'IA pour automatiser ses opérations, notamment en générant des scripts pour effectuer des tâches telles que la manipulation de fichiers et la sélection de données.
GenAI abaisse plus que jamais la barrière à l'entrée dans une vie de cybercriminalité. Ce n'est plus une question de si votre entreprise sera ciblée, mais quand. Et les anciennes règles de cybersécurité traditionnelles ne sont plus à la hauteur.
Dans cet article de blog, nous verrons comment les attaques GenAI telles que Forest Blizzard sont en train de réécrire les règles de la cybercriminalité et ce que vous pouvez faire pour y répondre.
Reality check : vous volonté être violée
Malgré les meilleures mesures préventives, les environnements informatiques étendus, complexes et distribués actuels font que certaines menaces passeront inévitablement à travers les défenses périmétriques.
Cela est particulièrement vrai pour Cyberattaques GenAI. Ils peuvent s'adapter et évoluer bien plus rapidement que les malwares créés par l'homme. De plus, ils peuvent être rapidement personnalisés pour répondre aux failles de sécurité spécifiques de l'infrastructure de votre réseau.
Les entreprises doivent aujourd'hui jongler avec plus de points d'entrée que jamais auparavant. Et nombre d'entre eux échappent à leur contrôle immédiat, notamment :
- Services cloud
- Employés à distance et Wi-Fi public
- Applications SaaS
- Appareils destinés aux partenaires et aux clients
Chacun de ces points d'entrée représente une vulnérabilité potentielle que les acteurs de la menace peuvent exploiter. Le défi consiste à renforcer la sécurité sur tous ces différents points distribués.
Les points d'entrée non contrôlés contribuent au succès des attaques GenAI
La cybersécurité a évolué à travers deux générations principales au cours des dernières décennies :
- Prévention : Depuis le début de la cybersécurité jusqu'aux années 2000, l'accent a été mis sur la protection des menaces en verrouillant le périmètre du réseau.
- Détection et réponse : À mesure que les cybercriminels devenaient plus intelligents et que les réseaux devenaient de plus en plus complexes, la prévention à elle seule ne suffisait pas. Les technologies de détection et de réponse ont été conçues pour détecter les failles afin que les équipes de sécurité puissent les arrêter rapidement.
Mais la dure vérité, c'est que des violations continuent de se produire. Pourquoi ? Parce que les approches traditionnelles de prévention et de détection ne s'attaquent pas au principal facteur à l'origine de chaque attaque : mouvement latéral.
Quelle que soit la complexité d'une attaque, qu'il s'agisse d'un malware alimenté par l'IA ou d'un script de malware créé par un adolescent curieux, les menaces reposent toutes sur cette même tactique de base. Ils exploitent les ports ouverts pour passer d'une charge de travail à l'autre. Le contrôle des mouvements latéraux est donc la clé d'une sécurité efficace.
L'IA peut sembler être une toute nouvelle frontière. Mais au fond, ce n'est pas si différent des attaques à petite échelle des dernières décennies. L'objectif reste le même qu'il a toujours été.
Dans le monde d'aujourd'hui, où les breaches sont inévitables, les organisations doivent repenser leurs priorités. Il est temps de passer d'une approche axée sur la prévention et la détection à des stratégies de résilience axées sur la maîtrise des brèches.
Une architecture de sécurité Zero Trust permet de lutter contre les attaques GenAI
Les modèles de sécurité traditionnels supposaient tout à l'extérieur le réseau n'était pas sûr mais tout à l'intérieur n'était pas une menace. Ainsi, lorsqu'un logiciel malveillant ou un rançongiciel franchissait le périmètre du réseau, il pouvait alors se déplacer librement sur le réseau interne de confiance.
Confiance zéro a renversé ces hypothèses traditionnelles. Il fonctionne selon le principe « ne jamais faire confiance, toujours vérifier ».
Cette approche est particulièrement efficace contre les cyberattaques générées par l'IA, qui peuvent exploiter toutes les vulnérabilités basées sur la confiance au sein d'un réseau.
La microsegmentation est essentielle à toute stratégie Zero Trust
Microsegmentation est une technologie Zero Trust fondamentale.
En fait, le créateur de Zero Trust, John Kindervag, a parlé de segmentation dans son tout deuxième rapport publié sur Zero Trust, Intégrez la sécurité à l'ADN de votre réseau : l'architecture réseau Zero Trust.
Dans ce document, il a reconnu l'importance de la segmentation et de la gestion centralisée en tant qu'éléments clés de Zero Trust : « De nouvelles méthodes de segmentation des réseaux doivent être créées car tous les réseaux futurs doivent être segmentés par défaut. »

La microsegmentation, une forme de segmentation plus granulaire, part du principe que les menaces sont déjà présentes dans le réseau et applique les méthodes utilisées par toutes les menaces pour se déplacer sur le réseau : les segments.
La microsegmentation verrouille les segments de votre réseau sans avoir besoin de connaître une menace potentielle ou ses intentions. Cette approche se concentre sur le contrôle des vecteurs plutôt que sur la poursuite de menaces individuelles, afin de sécuriser votre réseau avant même qu'une attaque GenAI ne soit présente.
Vous pouvez envisager de créer une microsegmentation de la même manière que vous sécuriseriez votre maison et vos objets de valeur :
- Verrouillez vos portes : Appliquez des segments autour des actifs valorisés.
- Installez des caméras de sécurité : Surveillez tous les accès latéraux pour toutes les charges de travail.
- Demandez à vos voisins de surveiller votre maison : Sécurisez le périmètre de votre réseau et échangez le contexte avec les outils ZTNA. En cas de menace potentielle, votre outil de microsegmentation peut fermer automatiquement les ports à risque.
Protégez-vous contre la prochaine attaque GenAI avec Illumio
Le Plateforme de segmentation Illumio Zero Trust (ZTS) vous permet de créer facilement et rapidement une microsegmentation pour contenir les failles et sécuriser vos applications, charges de travail et actifs critiques. Cela vous permet de créer un modèle de politique cohérent et fiable pour l'ensemble de votre réseau.
Illumio ZTS utilise les pare-feux de votre système d'exploitation existant pour automatiser la sécurité, notamment
- Linux iptables et nftables
- Pare-feu pour applications macOS (ALF)
- Pare-feu Windows
- Règles de filtrage IBM
- Filtre de paquets Oracle
Illumio fournit une visibilité et une application à la fois basées sur et sans agent. Il est déployé hors bande dans l'espace utilisateur, le même espace où s'exécutent vos applications. Cela signifie qu'en cas de problème, ce n'est pas différent d'une application qui plante. Votre système d'exploitation continue de fonctionner, évitant ainsi toute interruption de vos opérations.
La solution sans agent d'Illumio applique le trafic au plus près de la charge de travail, mais jamais sur la charge de travail elle-même. Dans le cloud, nous exploitons des outils d'application natifs tels que AWS Security Groups ou Azure NSG. Pour les appareils IoT et OT, nous utilisons un Network Enforcement Node (NEN) pour gérer les commutateurs réseau.
Illumio échange également du contexte avec votre Accès réseau Zero Trust (ZTNA) outil situé sur le périmètre, permettant une visibilité est-ouest. Cela garantit que toute modification des étiquettes de charge de travail est communiquée aux outils ZTNA afin d'éviter les angles morts.
Préparez-vous aux cyberattaques basées sur l'IA grâce à la microsegmentation
L'essor des malwares générés par l'IA bouleverse les choses, mais la donne n'a pas changé. Les malwares cherchent toujours des moyens de se déplacer latéralement. Coupez ces voies dès maintenant et vous avez déjà une longueur d'avance sur les menaces futures.
Les violations sont inévitables. Renforcer la cyberrésilience grâce à la microsegmentation, à une utilisation plus intelligente de vos outils actuels et à une visibilité complète sur tous les environnements peut être votre stratégie gagnante face à l'évolution constante des cybermenaces.
En savoir plus sur microsegmentation, ou nous contacter aujourd'hui.