Au cours de l’année dernière, des attaques par interception d’identifiants, telles que celles exploitant la vulnérabilité Citrix NetScaler, ont permis à des groupes de cybercriminels d’accéder à des millions de connexions potentielles. En 2024, le nombre de cyberattaques utilisant des identités numériques volées ou fausses continuera d’augmenter.
Cette situation risque de causer à nouveau d’énormes problèmes dans de nombreuses entreprises allemandes en 2024. Les cybercriminels s'appuient sur les entreprises qui utilisent une grande variété d'infrastructures et de solutions cloud et perdent ainsi la trace de leurs accès et de leurs autorisations d'accès. Pour se protéger d’un flot de piratages de comptes d’utilisateurs basés sur le cloud, les organisations doivent accroître la visibilité et la résilience de leurs environnements cloud. Vous devez détecter les attaques d’identité volées ou contrefaites avant qu’elles ne deviennent un incident de sécurité.
NIS2 établit de nouvelles normes de sécurité
Le 14 décembre 2022, le Parlement européen et le Conseil de l'UE ont adopté la directive 2022/2555, également connue sous le nom de NIS2. Dans les mois à venir, les législateurs nationaux européens transposeront la directive européenne dans le droit national et fourniront des spécifications et des détails. Les estimations estiment actuellement qu'environ 30.000 40 entreprises allemandes seront concernées, dont seulement 2 % environ disposent actuellement d'une assurance conforme à la norme NISXNUMX. Les infrastructures cloud sont également concernées par les nouvelles exigences.
Optimiser les attaques de phishing avec l'IA
Après la première vague de battage médiatique de l'année dernière, de nombreuses entreprises ont testé l'utilisation des grands modèles linguistiques (LLM). Mais si l’on regarde cette tendance de plus près, il apparaît clairement que la curiosité initiale va bientôt s’essouffler. Les LLM sont généralement difficiles à utiliser car ils ne sont pas (encore) capables de reconnaître le contexte ou de fournir des résultats fiables. L’utilisation généralisée des LLM diminuera donc en 2024 et les entreprises limiteront leur utilisation jusqu’à ce que la technologie soit plus mature et plus facile à utiliser. Les cybercriminels sont confrontés à des problèmes similaires. Il est donc peu probable que l’IA soit utilisée à grande échelle pour générer du code malveillant en 2024. Il est plus probable que les cybercriminels continueront à utiliser l’IA générative pour générer des contrefaçons profondes de photos, d’audio et de vidéo.
Des attaques faussement positives signalent des alertes d'inondation
En combinaison avec l’utilisation d’attaques basées sur l’IA sur les données des comptes utilisateurs, on peut supposer que les techniques d’attaque hybrides continueront également à gagner en popularité. Ceux-ci peuvent être reconnus par des outils de sécurité informatique modernes, mais ils doivent également être dotés des règles appropriées. Plus de techniques d'attaque signifient plus de règles de sécurité - et donc plus de messages d'avertissement à traiter quotidiennement. La direction poussera rapidement les équipes de sécurité informatique dans leurs retranchements. Les décideurs informatiques ont donc tout intérêt à rechercher une solution efficace de renseignement sur les signaux d’attaque, basée sur l’IA, qui permet aux employés de sécurité de se concentrer sur ce qui est important : la protection des opérations commerciales.
Plus sur Vectra.ai
À propos de Vectra Vectra est un fournisseur leader de détection et de réponse aux menaces pour les entreprises hybrides et multi-cloud. La plate-forme Vectra utilise l'IA pour détecter rapidement les menaces dans le cloud public, les applications d'identité et SaaS et les centres de données. Seul Vectra optimise l'IA pour reconnaître les méthodes des attaquants - les TTP (Tactiques, Techniques et Processus) qui sous-tendent toutes les attaques - plutôt que de simplement alerter sur "différent".
Articles liés au sujet