Cybercriminels : voilà comment ils menacent les entreprises en 2024

Les nouvelles voies des cybercriminels en 2024

Partager le post

En 2024, les cybercriminels manipuleront de plus en plus de textes, d'images et de voix grâce à l'IA et exigeront des rançons croissantes aux entreprises, estiment les experts de G DATA CyberDefense.

Quels cyber-risques menacent les entreprises dans l’année à venir ? Selon G DATA CyberDefense, l’intelligence artificielle (IA) constitue de plus en plus une menace sérieuse pour la sécurité informatique. Les cybercriminels profitent de plus en plus du grand potentiel de l’intelligence artificielle et mettent en danger la sécurité informatique avec des contrefaçons. D’autres défis, tels que les exigences réglementaires croissantes et les demandes de rançon élevées, font de la sécurité informatique une tâche encore plus illusoire.

Les cybercriminels utilisent l'IA pour des attaques plus efficaces

Les entreprises de cyberdéfense ne sont pas les seules à s’appuyer sur l’intelligence artificielle pour détecter à un stade précoce les tentatives d’attaque. Les cybercriminels abusent de l’IA à leurs propres fins. En particulier, la qualité des e-mails de phishing augmente – et avec elle, leur efficacité. Fondamentalement, les contrefaçons sous toutes les formes connues augmenteront au cours de l'année à venir - des fausses photos et vidéos aux candidatures et articles universitaires. À l’avenir, il sera difficile de distinguer les e-mails de phishing ou les fausses images des originaux. Et l’augmentation rapide des contrefaçons signifie qu’il faudra non seulement plus de temps mais aussi plus de connaissances pour démasquer de telles manipulations.

«Pour des raisons économiques, lorsqu'ils utilisent l'IA, les cybercriminels se concentrent sur des méthodes qui génèrent un maximum de profit avec peu d'efforts», explique Andreas Lüning, co-fondateur et membre du conseil d'administration de G DATA CyberDefense. "Nous avons besoin d'un concept cohérent afin de pouvoir prouver à l'avenir l'authenticité d'un document ou d'une photo – ou la preuve qu'il y a une personne derrière cela."

Bien qu’une attaque purement basée sur l’IA soit encore une chose du futur, les cybercriminels utilisent également la technologie pour soutenir leurs activités. Ici, les utilisateurs sont ciblés. Les appels de choc sont un scénario potentiel pour cela. Lors de ces appels, les appelants se font passer pour un membre de la famille, un médecin, un avocat ou un membre des services d'urgence afin de voler des informations personnelles et de l'argent.

Du vieux vin dans des bouteilles neuves ?

À l’avenir, les auteurs de logiciels malveillants développeront des moyens supplémentaires pour protéger leurs logiciels malveillants de l’analyse. C’est là que les variantes des anciennes approches entrent à nouveau en jeu. Il peut s’agir de formats de fichiers et d’archives peu utilisés et relativement inconnus, ou de technologies qui se comportent différemment sous la surface de ce qu’indiquent les logiciels d’analyse. Les formats d'archives inconnus sont potentiellement intéressants précisément parce que les formats « exotiques » ne peuvent pas être vérifiés par un scanner de malware - contrairement aux classiques comme RAR ou ZIP.

Autre tendance en 2024 : le montant des dégâts va augmenter car la professionnalisation croissante et la division du travail qui en découle entre les cybercriminels conduisent à davantage d'attaques à double exfill. Deux groupes d'auteurs font chanter une entreprise en même temps. Tandis qu'un groupe exige une rançon pour ne pas avoir publié les données divulguées, un deuxième réclame de l'argent pour le décryptage des informations cryptées. « Soit/Ou » devient de plus en plus « les deux et ».

La pression réglementaire augmente

Avec la nouvelle directive NIS 2 (Network and Information Security), l'UE a introduit une exigence visant à améliorer le niveau de sécurité informatique dans les entreprises. Même si de nombreuses choses restent actuellement floues ou en suspens au cours du processus législatif national, les entreprises doivent s'y préparer dès maintenant. NIS-2 fait enfin de la sécurité informatique une priorité absolue : les managers auront une plus grande responsabilité à l'avenir. Cependant, de nombreux conseils d’administration et directions ont besoin d’aide pour comprendre le sujet. Avec NIS-2, le besoin de travailleurs qualifiés dans le domaine de la sécurité informatique va continuer d'augmenter.

«Les entreprises ont actuellement besoin de clarté sur les spécifications et le calendrier de mise en œuvre avec NIS-2», explique Andreas Lüning. « Quoi qu’il en soit, ils ne devraient pas rester les bras croisés jusqu’à ce que les lois entrent en vigueur. Les cybercriminels n’attendent pas l’arrivée des réglementations. Les entreprises devraient donc commencer dès maintenant à accroître leur résilience face aux cyberattaques.»

L’expertise externe en matière de sécurité deviendra encore plus importante en 2024

Compte tenu de la situation décrite, la sécurité informatique reste une tâche gigantesque pour les entreprises. Étant donné que très peu d'entreprises ont la possibilité de développer ou d'embaucher leur propre expertise dans chaque sous-domaine, de nombreuses entreprises font appel à des prestataires de services spécialisés en sécurité informatique. Cette évolution va continuer à s’intensifier dans les années à venir – également alimentée par des exigences légales croissantes.

« Quiconque confie la sécurité informatique de son entreprise à une entreprise de cyberdéfense bénéficie de nombreux avantages en utilisant des services tels que la détection et la réponse gérées des points de terminaison », déclare Tim Berghoff, évangéliste en sécurité chez G DATA CyberDefense. « Les experts surveillent le réseau 2 heures sur XNUMX et peuvent parer les attaques à un stade précoce. Dans le même temps, il est également garanti que les exigences réglementaires telles que NIS-XNUMX soient respectées et que la question de la pénurie de travailleurs qualifiés soit également écartée.»

Plus sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus