Piratage des outils LLM, cyberattaques furtives… bien identifier la menace pour ne pas céder à la panique en 2025

Cette année encore le monde numérique a été confronté à de nombreuses cyberattaques. Mais en 2024, les attaquants ont trouvé de nouveaux moyens efficaces et subtils de menacer les organisations du monde entier.  En ce début d’année, intéressons-nous aux principaux enseignements à tirer de cette année écoulée afin de mieux protéger nos organisations en 2025.

Le LLMjacking : la nouvelle grande menace

Un tout nouveau type d’attaque est apparu cette année : le LLMjacking. Les grands modèles de langage (LLM) sont essentiels à la nouvelle capacité de l’IA à comprendre et à générer du langage naturel, et ils jouent un rôle de plus en plus important dans pratiquement tous les secteurs d’activité.

Dans une attaque de type LLMjacking, les attaquants utilisent des identifiants Cloud volés pour obtenir un accès illicite aux modèles LLM d’une organisation. Le motif est parfois un usage personnel, mais de plus en plus souvent il s’agit de vendre un accès non autorisé à des tiers, y compris des entités qui ont été bannies d’un service LLM donné, ou qui se trouvent dans des pays sanctionnés tels que la Russie.

Quelle qu’en soit la raison, l’utilisation de modèles LLM est coûteuse, ce qui signifie que le prix à payer par les organisations ainsi ciblées est élevé – et ne cesse d’augmenter. Compte tenu de la rapidité avec laquelle la recherche dans le domaine des LLM progresse, cette tendance devrait se poursuivre.

Cela signifie qu’en 2025, il sera plus important que jamais d’adhérer au principe de privilège minimal et de surveiller le Cloud pour détecter les justificatifs d’identité potentiellement compromis et les activités inhabituelles.

L’IA et l’automatisation accélèrent les attaques

Aujourd’hui, l’IA automatise les tâches routinières qui prennent du temps, exécutant le travail fastidieux en un clin d’œil afin que les humains puissent se concentrer sur une réflexion de haut niveau plus créative.

Malheureusement, ces mêmes avantages sont tout aussi utiles et pratiques pour les cybercriminels. Le recours croissant à l’automatisation pour accélérer les attaques ne fait que souligner la nécessité d’une détection des menaces en temps réel et d’une réaction rapide.

Pour suivre le rythme des menaces, les équipes de sécurité devront probablement mettre en œuvre une IA avancée qui leur est propre.

Les cyberattaquants font une utilisation frauduleuse des outils open source

Les outils open source constituent l’épine dorsale de la communauté de la cybersécurité, car ils sont un moyen de mettre en commun les connaissances et ressources collectives pour assurer la sécurité de chacun.

Et même si les utilisateurs sont surveillés de près pour détecter toute activité inhabituelle ou suspecte, il est peu probable de s’interroger sur le téléchargement par un utilisateur d’un outil OSS bien connu et de bonne réputation.

Mais les attaquants sont en train de se rendre compte que les outils OSS peuvent constituer une couverture parfaite.

Pour se prémunir contre ce genre de menaces, les organisations doivent s’assurer qu’elles disposent d’outils capables de détecter les menaces au moment de l’exécution. Après tout, la détection des attaques dès qu’elles se produisent vous permet d’accélérer les investigations et de réduire au minimum l’exposition aux risques.

Les attaquants jouent sur le long terme

Nous avons tendance à considérer les cyberattaques majeures comme des attaques rapides et massives qui compromettent une organisation d’un seul coup. Mais il faut se méfier des attaques silencieuses qui durent sur le long terme. S’ils demeurent non détectés, les cybercriminels peuvent drainer discrètement les fonds de ses victimes, et ce pendant des dizaines d’années.

De plus en plus d’attaquants sont conscients que le temps passé à rester cachés est proportionnel au montant d’argent et d’informations soutirés, ce qui a souvent un impact beaucoup plus important à long terme.

Lors de l’élaboration de stratégie de cybersécurité d’une organisation, il est donc important de ne pas négliger les attaques traditionnellement considérées comme ayant un faible impact, telles que les attaques par déni de service distribué (DDoS).

Ce qu’il faut surtout éviter, c’est qu’un acteur malveillant s’infiltre dans les murs sans être détecté pendant des années.

Entre le LLMjacking, l’utilisation malveillante de l’automatisation et des outils open source, et les campagnes de menaces de plus en plus furtives, la lutte contre les menaces en 2025 peut sembler décourageante.

Mais savoir, c’est déjà gagner la moitié de la bataille. En se tenant au courant des recherches sur les menaces, il est possible de planifier en conséquence.

Il est important de garder ces dernières tendances à l’esprit lors des résolutions en matière de cybersécurité pour la nouvelle année, afin de ne pas être pris au dépourvu en 2025.

Par Philippe Darley, Directeur de Comptes Entreprises chez Sysdig

Nos contributeurs

Nos contributeurs vous proposent des tribunes ou des dossiers rédigées en exclusivité pour notre média. Toutes les thématiques ont été au préalable validées par le service Rédaction qui évalue la pertinence du sujet, l’adéquation avec les attentes de nos lecteurs et la qualité du contenu. Pour toute suggestion de tribune, n’hésitez pas à envoyer vos thématiques pour validation à veronique.benard@gpomag.fr

Du même auteur

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité