Cyberattaques 2024 : nouvelles tactiques d'attaque

Cyberattaques 2024 : nouvelles tactiques d'attaque

Partager le post

En constante évolution, de nouvelles tactiques et techniques d'attaque visant à exploiter spécifiquement les faiblesses humaines constitueront un défi pour les responsables de la sécurité informatique en 2024.

Les professionnels de la sécurité informatique sont confrontés à une autre année difficile. Les cybercriminels affinent constamment leurs tactiques, techniques et procédures d'attaque (TTP), démontrant ainsi leur capacité à évoluer rapidement et à mettre en œuvre de nouvelles chaînes d'attaque complexes. Au cœur de cette évolution se trouve un changement crucial : les cybercriminels ciblent les identités numériques plutôt que les vulnérabilités techniques. Même si les TTP et les cibles changent, un aspect reste constant : les personnes et leur identité constituent les maillons les plus vulnérables de la chaîne d’attaque.

Des cas récents d’attaques sur la chaîne d’approvisionnement illustrent ce changement et montrent comment les attaquants exploitent de plus en plus les faiblesses humaines par le biais de l’ingénierie sociale et du phishing, plutôt que d’exploiter laborieusement les vulnérabilités techniques de leurs attaques. L’utilisation innovante de l’IA générative, notamment pour améliorer les emails de phishing, est un bon exemple de cette évolution.

Les cybercriminels disposent des compétences et des ressources nécessaires pour adapter leurs tactiques d'attaque en réponse à des mesures de sécurité accrues, telles que l'authentification multifacteur (MFA). Cela obligera les professionnels de la sécurité à adopter une approche différente pour briser la chaîne d’attaque.

Concrètement, on peut s’attendre aux évolutions suivantes :

1. Cybervols : les casinos ne sont que la pointe de l'iceberg

Les cybercriminels ciblent de plus en plus les chaînes d’approvisionnement numériques des entreprises. Les fournisseurs de sécurité et d’identité en particulier sont de plus en plus ciblés. Les tactiques agressives d’ingénierie sociale, notamment les campagnes de phishing, sont de plus en plus courantes. Le groupe « Scattered Spider » responsable des attaques de ransomware contre les casinos de Las Vegas fournit un exemple de la sophistication de ces tactiques d'attaque.

Les attaques de phishing contre les employés du service d'assistance pour obtenir des informations d'identification et contourner la MFA à l'aide du phishing par mot de passe à usage unique (OTP) deviennent une pratique de plus en plus courante. Ces tactiques d'attaque sont désormais également utilisées pour les attaques de la chaîne d'approvisionnement dans lesquelles les fournisseurs d'identité (IDP) sont compromis afin d'obtenir des données clients précieuses. En 2024, ces tactiques agressives d’ingénierie sociale seront utilisées plus fréquemment. Cela signifie que les attaques principales auront également lieu en dehors des appareils et applications de transfert de fichiers traditionnels.

2. L’IA générative : une arme à double tranchant

L’émergence soudaine d’outils d’IA générative tels que ChatGPT, FraudGPT et WormGPT s’accompagne à la fois d’évolutions positives et de dangers. À mesure que les grands modèles linguistiques entrent en scène, la crainte de leur utilisation abusive grandit. Cela a déjà incité le président américain à édicter une réglementation correspondante. À l’heure actuelle, les cybercriminels gagnent de l’argent avec d’autres moyens. Pourquoi réinventer la roue quand elle fonctionne si bien ? Cependant, ils ajusteront leurs TTP à mesure qu’ils deviendront plus détectables par leurs victimes potentielles.

D’un autre côté, de plus en plus de fournisseurs intégreront l’IA et des modèles linguistiques dans leurs produits et processus pour améliorer leurs solutions de cybersécurité. Les défenseurs de la protection des données et les clients des entreprises technologiques du monde entier exigeront donc des lignes directrices pour une utilisation responsable de l’IA. Les déclarations correspondantes sur l’utilisation responsable de l’IA seront probablement publiées plus fréquemment à l’avenir. Vous devez également vous préparer à des échecs spectaculaires.

3. Phishing via les appareils mobiles : augmentation des tactiques omnicanales

Une tendance notable en 2023 a été l’augmentation spectaculaire du phishing via les appareils mobiles. Nous nous attendons à ce que cette forme de menace continue de croître au cours de l’année à venir. Les cybercriminels incitent leurs victimes à interagir via des appareils mobiles et à exploiter les vulnérabilités des plateformes mobiles. L’abus des conversations existantes, y compris le smishing, a augmenté de façon exponentielle. Les campagnes multi-touch visent à attirer les utilisateurs depuis les ordinateurs de bureau vers les appareils mobiles en utilisant des tactiques d'attaque telles que des codes QR et des appels vocaux frauduleux. Cela rend non seulement les attaques de phishing via des appareils mobiles plus efficaces, mais rend également plus difficile leur détection par les équipes de sécurité de l'entreprise.

4. Open source et IA générative : des règles du jeu équitables pour les développeurs de logiciels malveillants

Les développeurs de logiciels malveillants utilisent des logiciels open source et des technologies d’IA générative pour mettre un code de meilleure qualité à la disposition d’un public plus large. En conséquence, les logiciels malveillants capables d’échapper aux bacs à sable et aux outils de détection et de réponse des points finaux (EDR) sont de plus en plus répandus. La disponibilité de logiciels gratuits et open source tels que SysWhispers facilite l'intégration de fonctionnalités sophistiquées d'évasion de détection dans divers projets de logiciels malveillants. Cette démocratisation abaisse les barrières à l’entrée pour les développeurs moins expérimentés, contribuant ainsi à la prolifération de familles de malwares sophistiqués.

5. Risque lié à l’identité des utilisateurs : le talon d’Achille

Les attaques basées sur l’identité vont augmenter. L’idée traditionnelle selon laquelle les cyberattaquants exploitent les vulnérabilités techniques et les vulnérabilités de sécurité (CVE) perd de sa pertinence. Aujourd’hui, on dit : « Les identités sont la nouvelle vulnérabilité ». Les organisations doivent passer du renforcement de l'infrastructure à la protection des informations d'identification stockées, des cookies de session et des clés d'accès, ainsi qu'à la résolution des erreurs de configuration, en particulier lorsqu'il s'agit de comptes privilégiés (cela inclut désormais les IDP). Le facteur humain dans la chaîne d’attaque nécessite des mesures de défense rapides et innovantes.

Plus sur proofpoint.com

 


À propos de Propoint

Proofpoint, Inc. est une entreprise leader dans le domaine de la cybersécurité. Proofpoint se concentre sur la protection des employés. Parce que ceux-ci signifient le plus grand capital pour une entreprise, mais aussi le plus grand risque. Avec une suite intégrée de solutions de cybersécurité basées sur le cloud, Proofpoint aide les organisations du monde entier à stopper les menaces ciblées, à protéger leurs données et à informer les utilisateurs informatiques des entreprises sur les risques de cyberattaques.


Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Campagnes du groupe cybercriminel TA4903

Les experts en cybersécurité ont identifié de nouvelles campagnes du groupe cybercriminel TA4903 axées sur le phishing et la compromission des courriers électroniques professionnels (BEC, également connu sous le nom de fraude au PDG). ➡ En savoir plus