L’intelligence artificielle transforme les entreprises. Mais l’IA aide également les cybercriminels. Les cyberattaques se concentrent traditionnellement sur l’exploitation des vulnérabilités. Et l’IA générative a rapidement accéléré le paysage des cybermenaces. Aujourd’hui, les meilleurs pirates ont intégré la désinformation générée par l’IA dans leurs stratégies d’attaque.
En janvier, la désinformation générée par l’IA a figuré en tête du rapport annuel sur les risques mondiaux du Forum économique mondial. Cela souligne son potentiel de déstabilisation de l’industrie et d’affaiblissement des institutions.
Par exemple, une vidéo « deepfake » d’un dirigeant d’entreprise peut facilement tromper les employés, faire chuter le cours de l’action ou aider à voler des données sensibles. Des attaquants pourraient également lancer une campagne coordonnée de messages rédigés par l’IA sur les réseaux sociaux afin de diffuser de fausses informations sur une entreprise. Le but ? Causer des dommages financiers et des atteintes à la réputation.
Qu’est-ce qu’une attaque narrative ?
En exploitant des LLM, des « deepfakes » et des réseaux de robots, les hackers peuvent désormais élaborer de faux récits très persuasifs qui exploitent nos préjugés et érodent notre confiance.
Ce mélange de désinformation alimentée par l’IA et de techniques de piratage traditionnelles a donné naissance à une nouvelle forme de cybermenace : l’attaque narrative.
Ces attaques à plusieurs niveaux utilisent des récits fabriqués pour manipuler nos perceptions, influencer notre comportement et amplifier l’impact d’une intrusion technique.
Je me suis entretenu avec Jack Rice, ancien officier de la CIA, les stratégies de défense à l’intention des responsables de sécurité informatique en entreprise.
« La désinformation et la mésinformation sont extrêmement efficaces pour manipuler les croyances et les comportements des gens, car ceux-ci se tournent naturellement vers les informations qui confirment leurs opinions existantes », explique M. Rice. « L’objectif de ceux qui créent et diffusent de fausses informations est de semer la division dans la société afin de gagner en influence et en contrôle ».
Quelles sont les différentes phases des cyberattaques amplifiées par la désinformation
1. Collecte d’informations
L’attaque commence par une reconnaissance approfondie de l’organisation ciblée. Les cybercriminels identifient les principales vulnérabilités.
Ils élaborent ensuite avec soin un faux récit, conçu pour manipuler les émotions, semer la confusion et éroder la confiance.
Par exemple, les attaquants peuvent créer de faux articles de presse ou des messages sur les médias sociaux affirmant qu’une entreprise a été victime d’une violation massive de données, et ce même si une telle violation n’a pas eu lieu.
2. Alimenter le récit
Une fois le faux récit créé, les attaquants le diffusent par le biais de vecteurs crédibles tels que des médias sociaux ou des blogs. Ils peuvent utiliser des réseaux de robots et de faux comptes pour amplifier la diffusion de la désinformation.
Les forums de pirates informatiques sur le dark web permettent une diffusion coordonnée pour un impact maximal. Cette phase est cruciale pour préparer le terrain à la cyberattaque proprement dite.
3. Lancement de l’attaque technique
Les cybercriminels lancent ensuite leur attaque technique en affaiblissant la cible par la désinformation. Il peut s’agir d’une violation de données, du déploiement d’un ransomware ou d’un vol de fonds.
La campagne de désinformation préalable ouvre souvent de nouveaux vecteurs d’attaque, tels que les courriels d’hameçonnage, qui exploitent la peur et l’incertitude créées par le faux récit.
Les victimes sont plus susceptibles de tomber dans le piège de ces attaques à la suite de la désinformation.
4. Amplifier les dégâts
Même après la fin de l’attaque technique, les cybercriminels continuent à diffuser de la désinformation pour amplifier les dégâts et semer encore plus de confusion.
Ils peuvent prétendre que l’attaque était plus grave qu’elle ne l’était ou que l’organisation dissimule l’étendue des dégâts.
Cette campagne de désinformation continue prolonge l’atteinte à la réputation et érode la confiance des clients, et ce même si l’entreprise a réussi à restaurer ses systèmes.
Quelques exemples de cyberattaques amplifiées par la désinformation
Il existe plusieurs exemples notables de cyberattaques amplifiées par la désinformation. Lors de l’attaque par ransomware de 2021 contre le fournisseur de viande JBS, les attaquants ont demandé une rançon de 11 millions de dollars et menacé de divulguer les données sensibles volées.
Cette stratégie de double menace a créé un climat de peur et d’urgence, exacerbant la crise et intensifiant la pression exercée sur l’entreprise pour qu’elle se conforme aux exigences des attaquants. La diffusion rapide de fausses informations et de désinformations a montré comment la manipulation narrative peut amplifier l’impact d’une cyberattaque.
Une campagne d’hameçonnage de 2022 visant des organisations caritatives britanniques a utilisé de faux récits adaptés à chaque cible. De quoi permettre un taux de réussite exceptionnellement élevé. Cette campagne a montré comment de faux récits soigneusement élaborés pouvaient exploiter les vulnérabilités humaines, augmentant ainsi les chances de réussite.
« L’utilisation de la propagande pour manipuler les adversaires ne date pas d’hier », explique Mme Rice. « Le gouvernement américain lui-même s’est engagé à de nombreuses reprises dans des pays comme l’Iran, le Guatemala, le Congo, le Sud-Vietnam, le Chili. Il était inévitable que ces mêmes tactiques soient un jour utilisées contre les États-Unis ».
Quelles stratégies de défense contre les attaques narratives ?
1. Surveiller les menaces émergentes
Le premier pilier de toute défense efficace contre la désinformation basée sur l’IA est d’avoir des yeux et des oreilles sur le terrain. Pour ce faire, il faut mettre en place une solide plateforme de veille narrative qui surveille en permanence le paysage numérique public :
- Les discussions sur les médias sociaux
- Les discussions sur les journaux en ligne
- Les discussions sur les blogs et les forums fréquentés par les hackers
L’objectif est d’identifier les récits émergents dès les premiers stades, avant qu’ils ne deviennent viraux et n’influencent la perception du public. La rapidité est essentielle. Plus vite vous repérez une menace, plus vite vous pouvez enquêter et coordonner une réponse appropriée.
Les systèmes pilotés par l’IA peuvent parcourir des centaines de millions de points de données en temps réel pour détecter les activités anormales, les sujets en vogue et les schémas narratifs qui pourraient indiquer l’imminence d’une cyberattaque. Les équipes de sécurité peuvent alors rapidement pivoter pour évaluer l’impact potentiel de la menace.
En tirant parti de l’apprentissage automatique et du traitement du langage naturel, ces solutions de surveillance peuvent mettre en évidence des signaux qu’il serait impossible aux analystes humains de détecter dans le bruit de la sphère numérique.
2. Améliorer la sensibilisation et la formation des employés
La désinformation exploite souvent les vulnérabilités humaines. C’est pourquoi les organisations doivent donner la priorité à la sensibilisation et à la formation de leurs employés. Des employés sensibilisés constituent la première ligne de défense.
Sensibilisation au phishing
L’IA générative améliore cette tactique de piratage éprouvée. Elle aide les attaquants à concevoir des messages sophistiqués et personnalisés.
Les employés doivent être formés à reconnaître les tentatives d’hameçonnage (phishing), en particulier celles qui sont renforcées par la désinformation.
Il s’agit notamment de comprendre les tactiques courantes et d’être prudent face à des courriels ou des messages inattendus.
Pensée critique
Encourager une culture de la pensée critique aide les employés à remettre en question l’intégrité des informations et réduit la probabilité de tomber dans le piège de la désinformation.
Signalement des incidents
L’établissement de protocoles clairs pour le signalement des tentatives de désinformation ou d’hameçonnage permet d’agir rapidement et d’éviter que la situation ne s’aggrave.
Simulation d’attaques de phishing
L’organisation régulière d’exercices de simulation d’hameçonnage permet aux employés de s’entraîner à identifier les tentatives malveillantes et à y répondre.
Ateliers interactifs
Faire participer les employés à des ateliers interactifs sur la désinformation et la cybersécurité favorise une meilleure compréhension et une meilleure rétention du matériel.
Créer une culture de la sensibilisation
Il est important de créer une culture où la cybersécurité et la pensée critique sont ancrées dans les activités quotidiennes.
« La désinformation s’attaque à la perception que les gens ont du système, en leur faisant croire qu’il est corrompu, biaisé ou déconnecté de la population » explique M. Rice. « Cela érode les fondements mêmes d’un ordre cohérent. En convainquant les gens de croire à des mensonges, la désinformation amène le grand public, les chefs d’entreprise et les décideurs politiques à tirer des conclusions erronées et à prendre des décisions qui vont souvent à l’encontre de leurs intérêts tout en profitant à ceux qui sont à l’origine des campagnes de désinformation ».
3. Favoriser la collaboration et l’échange de renseignements à l’échelle du secteur
Les cybercriminels sont connus pour leur collaboration dans l’exécution d’attaques hybrides sophistiquées. Le seul moyen pour les défenseurs d’égaliser les chances est de coopérer tout aussi efficacement en rassemblant les renseignements sur les menaces, en analysant conjointement les nouvelles tactiques et en coordonnant les réponses.
Les entreprises peuvent adopter quelques mesures spécifiques pour renforcer leurs défenses contre les fausses informations et la désinformation. Les entreprises devraient investir dans des outils de surveillance avancés pilotés par l’IA pour rechercher en permanence les fausses informations concernant leur marque sur les plateformes numériques. Ces outils peuvent fournir des alertes en temps réel, ce qui permet de réagir rapidement aux menaces émergentes.
Deuxièmement, la mise en place d’une équipe spéciale composée d’experts en cybersécurité, de spécialistes de la communication et de conseillers juridiques peut garantir une approche coordonnée et pratique de la gestion des incidents de désinformation. Cette équipe peut élaborer et mettre en œuvre des protocoles de réaction rapide, de communication publique et d’action en justice si nécessaire.
Les fausses informations et la désinformation alimentées par l’IA peuvent faire tomber des entreprises et briser la confiance. La défense narrative n’est plus optionnelle – elle est impérative. Les entreprises doivent intégrer l’intelligence narrative dans le tissu même de leurs stratégies de cybersécurité, sinon…