Vol d’identité, IA et deep fakes

Brèves sur la cybersécurité B2B

Partager le post

Au cours de l’année dernière, des attaques par interception d’identifiants, telles que celles exploitant la vulnérabilité Citrix NetScaler, ont permis à des groupes de cybercriminels d’accéder à des millions de connexions potentielles. En 2024, le nombre de cyberattaques utilisant des identités numériques volées ou fausses continuera d’augmenter.

Cette situation risque de causer à nouveau d’énormes problèmes dans de nombreuses entreprises allemandes en 2024. Les cybercriminels s'appuient sur les entreprises qui utilisent une grande variété d'infrastructures et de solutions cloud et perdent ainsi la trace de leurs accès et de leurs autorisations d'accès. Pour se protéger d’un flot de piratages de comptes d’utilisateurs basés sur le cloud, les organisations doivent accroître la visibilité et la résilience de leurs environnements cloud. Vous devez détecter les attaques d’identité volées ou contrefaites avant qu’elles ne deviennent un incident de sécurité.

NIS2 établit de nouvelles normes de sécurité

Le 14 décembre 2022, le Parlement européen et le Conseil de l'UE ont adopté la directive 2022/2555, également connue sous le nom de NIS2. Dans les mois à venir, les législateurs nationaux européens transposeront la directive européenne dans le droit national et fourniront des spécifications et des détails. Les estimations estiment actuellement qu'environ 30.000 40 entreprises allemandes seront concernées, dont seulement 2 % environ disposent actuellement d'une assurance conforme à la norme NISXNUMX. Les infrastructures cloud sont également concernées par les nouvelles exigences.

Optimiser les attaques de phishing avec l'IA

Après la première vague de battage médiatique de l'année dernière, de nombreuses entreprises ont testé l'utilisation des grands modèles linguistiques (LLM). Mais si l’on regarde cette tendance de plus près, il apparaît clairement que la curiosité initiale va bientôt s’essouffler. Les LLM sont généralement difficiles à utiliser car ils ne sont pas (encore) capables de reconnaître le contexte ou de fournir des résultats fiables. L’utilisation généralisée des LLM diminuera donc en 2024 et les entreprises limiteront leur utilisation jusqu’à ce que la technologie soit plus mature et plus facile à utiliser. Les cybercriminels sont confrontés à des problèmes similaires. Il est donc peu probable que l’IA soit utilisée à grande échelle pour générer du code malveillant en 2024. Il est plus probable que les cybercriminels continueront à utiliser l’IA générative pour générer des contrefaçons profondes de photos, d’audio et de vidéo.

Des attaques faussement positives signalent des alertes d'inondation

En combinaison avec l’utilisation d’attaques basées sur l’IA sur les données des comptes utilisateurs, on peut supposer que les techniques d’attaque hybrides continueront également à gagner en popularité. Ceux-ci peuvent être reconnus par des outils de sécurité informatique modernes, mais ils doivent également être dotés des règles appropriées. Plus de techniques d'attaque signifient plus de règles de sécurité - et donc plus de messages d'avertissement à traiter quotidiennement. La direction poussera rapidement les équipes de sécurité informatique dans leurs retranchements. Les décideurs informatiques ont donc tout intérêt à rechercher une solution efficace de renseignement sur les signaux d’attaque, basée sur l’IA, qui permet aux employés de sécurité de se concentrer sur ce qui est important : la protection des opérations commerciales.

Plus sur Vectra.ai

 


À propos de Vectra

Vectra est un fournisseur leader de détection et de réponse aux menaces pour les entreprises hybrides et multi-cloud. La plate-forme Vectra utilise l'IA pour détecter rapidement les menaces dans le cloud public, les applications d'identité et SaaS et les centres de données. Seul Vectra optimise l'IA pour reconnaître les méthodes des attaquants - les TTP (Tactiques, Techniques et Processus) qui sous-tendent toutes les attaques - plutôt que de simplement alerter sur "différent".


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus