Piratage des outils LLM, cyberattaques furtives… bien identifier la menace pour ne pas céder à la panique en 2025
Cette année encore le monde numérique a été confronté à de nombreuses cyberattaques. Mais en 2024, les attaquants ont trouvé de nouveaux moyens efficaces et subtils de menacer les organisations du monde entier. En ce début d’année, intéressons-nous aux principaux enseignements à tirer de cette année écoulée afin de mieux protéger nos organisations en 2025.
Le LLMjacking : la nouvelle grande menace
Un tout nouveau type d’attaque est apparu cette année : le LLMjacking. Les grands modèles de langage (LLM) sont essentiels à la nouvelle capacité de l’IA à comprendre et à générer du langage naturel, et ils jouent un rôle de plus en plus important dans pratiquement tous les secteurs d’activité.
Dans une attaque de type LLMjacking, les attaquants utilisent des identifiants Cloud volés pour obtenir un accès illicite aux modèles LLM d’une organisation. Le motif est parfois un usage personnel, mais de plus en plus souvent il s’agit de vendre un accès non autorisé à des tiers, y compris des entités qui ont été bannies d’un service LLM donné, ou qui se trouvent dans des pays sanctionnés tels que la Russie.
Quelle qu’en soit la raison, l’utilisation de modèles LLM est coûteuse, ce qui signifie que le prix à payer par les organisations ainsi ciblées est élevé – et ne cesse d’augmenter. Compte tenu de la rapidité avec laquelle la recherche dans le domaine des LLM progresse, cette tendance devrait se poursuivre.
Cela signifie qu’en 2025, il sera plus important que jamais d’adhérer au principe de privilège minimal et de surveiller le Cloud pour détecter les justificatifs d’identité potentiellement compromis et les activités inhabituelles.
L’IA et l’automatisation accélèrent les attaques
Aujourd’hui, l’IA automatise les tâches routinières qui prennent du temps, exécutant le travail fastidieux en un clin d’œil afin que les humains puissent se concentrer sur une réflexion de haut niveau plus créative.
Malheureusement, ces mêmes avantages sont tout aussi utiles et pratiques pour les cybercriminels. Le recours croissant à l’automatisation pour accélérer les attaques ne fait que souligner la nécessité d’une détection des menaces en temps réel et d’une réaction rapide.
Pour suivre le rythme des menaces, les équipes de sécurité devront probablement mettre en œuvre une IA avancée qui leur est propre.
Les cyberattaquants font une utilisation frauduleuse des outils open source
Les outils open source constituent l’épine dorsale de la communauté de la cybersécurité, car ils sont un moyen de mettre en commun les connaissances et ressources collectives pour assurer la sécurité de chacun.
Et même si les utilisateurs sont surveillés de près pour détecter toute activité inhabituelle ou suspecte, il est peu probable de s’interroger sur le téléchargement par un utilisateur d’un outil OSS bien connu et de bonne réputation.
Mais les attaquants sont en train de se rendre compte que les outils OSS peuvent constituer une couverture parfaite.
Pour se prémunir contre ce genre de menaces, les organisations doivent s’assurer qu’elles disposent d’outils capables de détecter les menaces au moment de l’exécution. Après tout, la détection des attaques dès qu’elles se produisent vous permet d’accélérer les investigations et de réduire au minimum l’exposition aux risques.
Les attaquants jouent sur le long terme
Nous avons tendance à considérer les cyberattaques majeures comme des attaques rapides et massives qui compromettent une organisation d’un seul coup. Mais il faut se méfier des attaques silencieuses qui durent sur le long terme. S’ils demeurent non détectés, les cybercriminels peuvent drainer discrètement les fonds de ses victimes, et ce pendant des dizaines d’années.
De plus en plus d’attaquants sont conscients que le temps passé à rester cachés est proportionnel au montant d’argent et d’informations soutirés, ce qui a souvent un impact beaucoup plus important à long terme.
Lors de l’élaboration de stratégie de cybersécurité d’une organisation, il est donc important de ne pas négliger les attaques traditionnellement considérées comme ayant un faible impact, telles que les attaques par déni de service distribué (DDoS).
Ce qu’il faut surtout éviter, c’est qu’un acteur malveillant s’infiltre dans les murs sans être détecté pendant des années.
Entre le LLMjacking, l’utilisation malveillante de l’automatisation et des outils open source, et les campagnes de menaces de plus en plus furtives, la lutte contre les menaces en 2025 peut sembler décourageante.
Mais savoir, c’est déjà gagner la moitié de la bataille. En se tenant au courant des recherches sur les menaces, il est possible de planifier en conséquence.
Il est important de garder ces dernières tendances à l’esprit lors des résolutions en matière de cybersécurité pour la nouvelle année, afin de ne pas être pris au dépourvu en 2025.
Par Philippe Darley, Directeur de Comptes Entreprises chez Sysdig