Les ransomwares peuvent frapper n’importe quelle organisation à n’importe quel moment, et les pirates prouvent qu’ils sont habiles aux techniques d’ingénierie sociale pour obtenir des données sensibles de n’importe quelle manière. Un exemple en est l’attaque contre MGM Resorts International récemment, qui s’est avérée être une affaire très coûteuse pour l’entreprise. Les rapports suggèrent que l’attaque aura un impact estimé à 100 millions de dollars sur ses revenus après que l’hôtel et l’entreprise de paris ont dû fermer leurs systèmes informatiques pour contenir les dégâts après que des informations de contact client, le sexe, la date de naissance, le numéro de sécurité sociale, le passeport et le permis de conduire aient été volés. Mais plutôt que de s’en prendre directement aux systèmes informatiques, les pirates ont utilisé des tactiques d’ingénierie sociale pour persuader un employé de révéler des informations d’identification d’utilisateur sensibles par téléphone. Ces derniers ont ensuite été utilisés pour contourner les défenses en cybersécurité de MGM avant de passer en mode administrateur et de lâcher le ransomware. Ce n’était pas non plus l’unique exemple d’un pirate qui imitait un utilisateur légitime lorsqu’il parlait au service d’assistance informatique. La même chose aurait également eu lieu pour une entreprise d’énergie basée au Royaume-Uni, victime d’une imitation vocale par intelligence artificielle du directeur général du parent, et pour la société de jeux vidéo EA Electronic Arts, qui a été trompée en donnant à un attaquant un accès au réseau interne de l’entreprise. Alors, comment une organisation peut-elle être sûre que la personne qui fait une demande d’accès aux systèmes, aux données et aux applications d’une entreprise est bien celle qu’elle prétend être? Surtout quand pratiquement n’importe qui peut si facilement collecter les informations dont il a besoin pour mener une imitation convaincante à partir des masses de données disponibles gratuitement sur les médias sociaux.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)