DébutArticlesLes escroqueries générées par l'IA constitueront un défi en matière de cybersécurité en 2025

Les escroqueries générées par l'IA constitueront un défi en matière de cybersécurité en 2025

Au cours des dernières années, la cybersécurité est devenue un sujet de plus en plus pertinent pour les organisations, surtout face à l'augmentation significative des cyberattaques. Cette année, le défi sera encore plus complexe, avec l'utilisation de l'intelligence artificielle sur plusieurs fronts par les criminels – ainsi que la complexité croissante des systèmes numériques et la sophistication des techniques utilisées par les cybercriminels

Les stratégies défensives devront évoluer pour faire face à de nouveaux défis, comme l'augmentation significative de l'exfiltration de données d'identification valides et l'exploitation de configurations incorrectes dans des environnements cloud. Dans cette perspective, nous avons dressé la liste des principales menaces qui devraient tenir éveillés les CISOs en 2025

Les informations d’identification valides seront la cible principale

L'Index de l'Intelligence des Menaces d'IBM de 2024 a signalé une augmentation de 71 % des attaques visant à l'exfiltration de données d'identification valides. Dans le secteur des services, au moins 46 % des incidents se sont produits avec des comptes valides, tandis que dans l'industrie ce chiffre était de 31%

Pour la première fois en 2024, l'exploitation de comptes valides est devenue le point d'entrée le plus courant du système, représentant 30 % de tous les incidents. Cela montre qu'il est plus facile pour les cybercriminels de voler des identifiants que d'exploiter des vulnérabilités ou de se fier uniquement aux attaques de phishing

La mauvaise configuration du cloud est le talon d'Achille des entreprises

Avec tant d'entreprises utilisant l'environnement cloud, il est naturel que la complexité de la gestion de l'environnement ne cesse d'augmenter, ainsi que les défis – et la difficulté d'avoir de la main-d'œuvre spécialisée. Certains des motifs les plus fréquents de violations de données dans le cloud sont liés à des configurations incorrectes des environnements cloud : contrôles d'accès manquants, bacs de stockage qui ne sont pas protégés ou mise en œuvre inefficace des politiques de sécurité

Les avantages de l'informatique en nuage doivent être équilibrés par une surveillance étroite et des configurations sécurisées pour éviter l'exposition de données confidentielles. Cela nécessite une stratégie de sécurité cloud pour l'ensemble de l'organisation : audit continu, gestion appropriée de l'identité et de l'accès et automatisation des outils et des processus pour détecter les configurations incorrectes avant qu'elles ne deviennent des incidents de sécurité

Les criminels utiliseront plusieurs techniques d’attaque

Les jours où les attaques ciblaient un seul produit ou une seule vulnérabilité sont révolus. Cette année, l'une des tendances les plus alarmantes en matière de cybersécurité sera l'utilisation croissante d'attaques multivectorielles et d'approches multiétapes

Les cybercriminels utilisent une combinaison de tactiques, techniques et procédures (TTP), atteignant plusieurs zones en même temps pour violer les défenses. Il y aura également une augmentation de la sophistication et de l'évasion des attaques basées sur le web, attaques basés sur des fichiers, attaques basés sur DNS et attaques de ransomware, ce qui rendra plus difficile pour les outils de sécurité traditionnels et isolés de se défendre efficacement contre les menaces modernes

Les ransomwares générés par l'IA augmenteront les menaces de manière exponentielle

En 2024, le paysage des ransomwares a subi une transformation profonde, caractérisée par des stratégies d'extorsion cybernétique de plus en plus sophistiquées et agressives. Les criminels ont évolué au-delà des attaques traditionnelles basées sur la cryptographie, étant des pionniers dans des techniques d'extorsion double et triple qui augmentent exponentiellement la pression sur les organisations ciblées. Ces approches avancées impliquent non seulement de chiffrer des données, mais exfiltrer stratégiquement des informations confidentielles et menacer de leur divulgation publique, forçant les victimes à envisager des paiements de rançon pour éviter d'éventuels dommages juridiques et de réputation

L'émergence de plateformes de Ransomware-as-a-Service (RaaS) a démocratisé le crime cybernétique, permettant à des criminels moins qualifiés techniquement de lancer des attaques complexes avec un minimum de connaissances. Critiquement, ces attaques ciblent de plus en plus des secteurs de haute valeur, comme santé, infrastructure critique et services financiers, démontrant une approche stratégique pour maximiser les potentiels retours de rachat

L'innovation technologique amplifie encore davantage ces menaces. Les cybercriminels exploitent désormais l'IA pour automatiser la création de campagnes, identifier les vulnérabilités du système de manière plus efficace et optimiser la livraison de ransomware. L'intégration de technologies de blockchain à haut rendement et l'exploration de plateformes de finances décentralisées (DeFi) fournissent des mécanismes supplémentaires pour le transfert rapide de fonds et l'obscurcissement des transactions, présentant des défis significatifs pour le suivi et l'intervention des autorités

Les attaques de phishing générées par l’IA constitueront un problème

L'utilisation de l'IA générative dans la création d'attaques de phishing par des cybercriminels rend les emails de phishing pratiquement indiscernables des messages légitimes. L'année dernière, selon des informations de Palo Alto Networks, il y a eu une augmentation de 30 % des tentatives de phishing réussies lorsque les e-mails sont écrits ou réécrits par des systèmes d'IA générative. Les humains deviendront encore moins fiables en tant que dernière ligne de défense et les entreprises dépendront de protections de sécurité avancées et alimentées par l'IA pour se défendre contre ces attaques sophistiquées

L'informatique quantique posera un défi de sécurité

En octobre dernier, des chercheurs chinois ont déclaré avoir utilisé un ordinateur quantique pour casser le cryptage RSA – méthode de cryptographie asymétrique, utilisé largement aujourd'hui. Les scientifiques ont utilisé une clé de 50 bits – qui est petite par rapport aux clés de cryptographie plus modernes, généralement de 1024 à 2048 bits

En théorie, un ordinateur quantique peut prendre seulement quelques secondes pour résoudre un problème que des ordinateurs conventionnels mettraient des millions d'années, parce que les machines quantiques peuvent traiter des calculs en parallèle, et pas seulement en séquence, comme actuellement. Bien que les attaques basées sur le quantum soient encore à quelques années d'éloignement, les organisations doivent commencer à se préparer maintenant. Il est nécessaire de passer à des méthodes de cryptographie capables de résister à la décryptage quantique pour protéger les données les plus précieuses

Ramon Ribeiro
Ramon Ribeiro
Ramon Ribeiro est CTO de Solo Iron
MATIÈRES LIÉES

RÉCENTS

LES PLUS POPULAIRES

[elfsight_cookie_consent id="1"]