DébutArticlesLes escroqueries générées par l'IA constitueront un défi en matière de cybersécurité en 2025

Les escroqueries générées par l'IA constitueront un défi en matière de cybersécurité en 2025

Ces dernières années, la cybersécurité est devenue un sujet de plus en plus important pour les organisations, surtout face à l'augmentation significative des attaques informatiques. Cette année, le défi sera encore plus complexe, avec l'utilisation de l'intelligence artificielle à plusieurs niveaux par les criminels – ainsi que la complexité croissante des systèmes numériques et la sophistication des techniques employées par les cybercriminels.

Les stratégies défensives devront évoluer pour faire face à de nouveaux défis, tels que l'augmentation significative de l'exfiltration de crédentiels valides et l'exploitation de configurations incorrectes dans les environnements cloud. Dans cette optique, nous énumérons les principales menaces qui devront troubler le sommeil des CISO en 2025 :

Les informations d’identification valides seront la cible principale

L'Index de Threat Intelligence d'IBM 2024 a indiqué une augmentation de 71 % des attaques visant à l'exfiltration de crédentiels valides. Dans le secteur des services, au moins 46 % des incidents ont eu lieu avec des comptes valides, tandis que dans l'industrie, ce chiffre était de 31 %.

Pour la première fois en 2024, l'exploitation de comptes valides est devenue le point d'entrée le plus courant du système, représentant 30 % de tous les incidents. Cela montre qu'il est plus facile pour les cybercriminels de voler des identifiants que d'exploiter des vulnérabilités ou de compter uniquement sur des attaques de phishing.

La mauvaise configuration du cloud est le talon d'Achille des entreprises

Avec autant d'entreprises utilisant l'environnement cloud, il est naturel que la complexité de la gestion de l'environnement ne fasse qu'augmenter, ainsi que les défis – et la difficulté à disposer d'une main-d'œuvre spécialisée.Certaines des raisons les plus courantes des violations de données dans le cloud concernent des configurations incorrectes des environnements cloud : contrôles d'accès manquants, buckets de stockage non protégés ou mise en œuvre inefficace des politiques de sécurité.

Les avantages de l'informatique en nuage doivent être équilibrés par une surveillance étroite et des configurations sécurisées pour éviter l'exposition de données confidentielles. Cela nécessite une stratégie de sécurité cloud pour toute l'organisation : audit continu, gestion appropriée des identités et des accès, et automatisation des outils et des processus pour détecter les configurations incorrectes avant qu'elles ne deviennent des incidents de sécurité.

Les criminels utiliseront plusieurs techniques d’attaque

Les jours où les attaques ciblaient un seul produit ou une seule vulnérabilité sont révolus. Cette année, l'une des tendances les plus alarmantes en cybersécurité sera l'utilisation croissante d'attaques multivecteurs et d'approches multi-étapes.

Les cybercriminels utilisent une combinaison de tactiques, techniques et procédures (TTP), en attaquant plusieurs domaines simultanément pour violer les défenses. Il y aura également une augmentation de la sophistication et de l'évasion des attaques basées sur le web, les attaques basées sur des fichiers, les attaques basées sur DNS et les attaques par ransomware, ce qui rendra plus difficile pour les outils de sécurité traditionnels et isolés de se défendre efficacement contre les menaces modernes.

Les ransomwares générés par l'IA augmenteront les menaces de manière exponentielle

En 2024, le paysage des ransomwares a connu une transformation profonde, caractérisée par des stratégies d'extorsion cybernétique de plus en plus sophistiquées et agressives. Les criminels ont évolué au-delà des attaques traditionnelles basées sur la cryptographie, étant pionniers dans des techniques de double et triple extorsion qui augmentent exponentiellement la pression sur les organisations ciblées. Ces approches avancées ne consistent pas seulement à crypter des données, mais aussi à exfiltrer stratégiquement des informations confidentielles et à menacer de leur divulgation publique, obligeant les victimes à envisager des paiements de rançon pour éviter d'éventuels dommages juridiques et réputationnels.

L'émergence des plateformes de Ransomware-as-a-Service (RaaS) a démocratisé la cybercriminalité, permettant à des criminels moins qualifiés sur le plan technique de lancer des attaques complexes avec un minimum de connaissances. De manière critique, ces attaques ciblent de plus en plus des secteurs à haute valeur, tels que la santé, les infrastructures critiques et les services financiers, démontrant une approche stratégique pour maximiser les retours potentiels de la rançon.

L'innovation technologique amplifie encore plus ces menaces. Les cybercriminels exploitent désormais l'IA pour automatiser la création de campagnes, identifier plus efficacement les vulnérabilités du système et optimiser la distribution de ransomwares. L'intégration de technologies blockchain à haut rendement et l'exploitation de plateformes de finance décentralisée (DeFi) offrent des mécanismes supplémentaires pour le déplacement rapide de fonds et l'obfuscation des transactions, présentant des défis importants pour le suivi et l'intervention des autorités.

Les attaques de phishing générées par l’IA constitueront un problème

L'utilisation de l'IA générative dans la création d'attaques de phishing par des cybercriminels rend les e-mails de phishing pratiquement indiscernables des messages légitimes. L'année dernière, selon les informations de Palo Alto Networks, il y a eu une augmentation de 30 % des tentatives de phishing réussies lorsque les e-mails sont écrits ou réécrits par des systèmes d'IA générative. Les humains deviendront encore moins fiables en tant que dernière ligne de défense et les entreprises compteront sur des protections de sécurité avancées alimentées par l'IA pour se défendre contre ces attaques sophistiquées.

L'informatique quantique posera un défi de sécurité

En octobre dernier, des chercheurs chinois ont déclaré avoir utilisé un ordinateur quantique pour casser la cryptographie RSA – une méthode de cryptographie asymétrique largement utilisée aujourd'hui. Les scientifiques ont utilisé une clé de 50 bits – qui est petite par rapport aux clés de cryptographie plus modernes, généralement de 1024 à 2048 bits.

En théorie, un ordinateur quantique peut résoudre un problème en quelques secondes alors que des ordinateurs classiques mettraient des millions d'années, car les machines quantiques peuvent effectuer des calculs en parallèle, et non seulement en séquence, comme c'est le cas actuellement. Bien que les attaques basées sur la quantique soient encore à quelques années, les organisations doivent commencer à se préparer dès maintenant. Il est nécessaire de passer à des méthodes de cryptographie capables de résister à la décryptographie quantique pour protéger les données les plus précieuses.

Ramon Ribeiro
Ramon Ribeiro
Par Ramon Ribeiro est CTO de Solo Iron.
MATIÈRES LIÉES

RÉCENTS

LES PLUS POPULAIRES

[elfsight_cookie_consent id="1"]