En constante évolution, de nouvelles tactiques et techniques d'attaque visant à exploiter spécifiquement les faiblesses humaines constitueront un défi pour les responsables de la sécurité informatique en 2024.
Les professionnels de la sécurité informatique sont confrontés à une autre année difficile. Les cybercriminels affinent constamment leurs tactiques, techniques et procédures d'attaque (TTP), démontrant ainsi leur capacité à évoluer rapidement et à mettre en œuvre de nouvelles chaînes d'attaque complexes. Au cœur de cette évolution se trouve un changement crucial : les cybercriminels ciblent les identités numériques plutôt que les vulnérabilités techniques. Même si les TTP et les cibles changent, un aspect reste constant : les personnes et leur identité constituent les maillons les plus vulnérables de la chaîne d’attaque.
Des cas récents d’attaques sur la chaîne d’approvisionnement illustrent ce changement et montrent comment les attaquants exploitent de plus en plus les faiblesses humaines par le biais de l’ingénierie sociale et du phishing, plutôt que d’exploiter laborieusement les vulnérabilités techniques de leurs attaques. L’utilisation innovante de l’IA générative, notamment pour améliorer les emails de phishing, est un bon exemple de cette évolution.
Les cybercriminels disposent des compétences et des ressources nécessaires pour adapter leurs tactiques d'attaque en réponse à des mesures de sécurité accrues, telles que l'authentification multifacteur (MFA). Cela obligera les professionnels de la sécurité à adopter une approche différente pour briser la chaîne d’attaque.
Concrètement, on peut s’attendre aux évolutions suivantes :
1. Cybervols : les casinos ne sont que la pointe de l'iceberg
Les cybercriminels ciblent de plus en plus les chaînes d’approvisionnement numériques des entreprises. Les fournisseurs de sécurité et d’identité en particulier sont de plus en plus ciblés. Les tactiques agressives d’ingénierie sociale, notamment les campagnes de phishing, sont de plus en plus courantes. Le groupe « Scattered Spider » responsable des attaques de ransomware contre les casinos de Las Vegas fournit un exemple de la sophistication de ces tactiques d'attaque.
Les attaques de phishing contre les employés du service d'assistance pour obtenir des informations d'identification et contourner la MFA à l'aide du phishing par mot de passe à usage unique (OTP) deviennent une pratique de plus en plus courante. Ces tactiques d'attaque sont désormais également utilisées pour les attaques de la chaîne d'approvisionnement dans lesquelles les fournisseurs d'identité (IDP) sont compromis afin d'obtenir des données clients précieuses. En 2024, ces tactiques agressives d’ingénierie sociale seront utilisées plus fréquemment. Cela signifie que les attaques principales auront également lieu en dehors des appareils et applications de transfert de fichiers traditionnels.
2. L’IA générative : une arme à double tranchant
L’émergence soudaine d’outils d’IA générative tels que ChatGPT, FraudGPT et WormGPT s’accompagne à la fois d’évolutions positives et de dangers. À mesure que les grands modèles linguistiques entrent en scène, la crainte de leur utilisation abusive grandit. Cela a déjà incité le président américain à édicter une réglementation correspondante. À l’heure actuelle, les cybercriminels gagnent de l’argent avec d’autres moyens. Pourquoi réinventer la roue quand elle fonctionne si bien ? Cependant, ils ajusteront leurs TTP à mesure qu’ils deviendront plus détectables par leurs victimes potentielles.
D’un autre côté, de plus en plus de fournisseurs intégreront l’IA et des modèles linguistiques dans leurs produits et processus pour améliorer leurs solutions de cybersécurité. Les défenseurs de la protection des données et les clients des entreprises technologiques du monde entier exigeront donc des lignes directrices pour une utilisation responsable de l’IA. Les déclarations correspondantes sur l’utilisation responsable de l’IA seront probablement publiées plus fréquemment à l’avenir. Vous devez également vous préparer à des échecs spectaculaires.
3. Phishing via les appareils mobiles : augmentation des tactiques omnicanales
Une tendance notable en 2023 a été l’augmentation spectaculaire du phishing via les appareils mobiles. Nous nous attendons à ce que cette forme de menace continue de croître au cours de l’année à venir. Les cybercriminels incitent leurs victimes à interagir via des appareils mobiles et à exploiter les vulnérabilités des plateformes mobiles. L’abus des conversations existantes, y compris le smishing, a augmenté de façon exponentielle. Les campagnes multi-touch visent à attirer les utilisateurs depuis les ordinateurs de bureau vers les appareils mobiles en utilisant des tactiques d'attaque telles que des codes QR et des appels vocaux frauduleux. Cela rend non seulement les attaques de phishing via des appareils mobiles plus efficaces, mais rend également plus difficile leur détection par les équipes de sécurité de l'entreprise.
4. Open source et IA générative : des règles du jeu équitables pour les développeurs de logiciels malveillants
Les développeurs de logiciels malveillants utilisent des logiciels open source et des technologies d’IA générative pour mettre un code de meilleure qualité à la disposition d’un public plus large. En conséquence, les logiciels malveillants capables d’échapper aux bacs à sable et aux outils de détection et de réponse des points finaux (EDR) sont de plus en plus répandus. La disponibilité de logiciels gratuits et open source tels que SysWhispers facilite l'intégration de fonctionnalités sophistiquées d'évasion de détection dans divers projets de logiciels malveillants. Cette démocratisation abaisse les barrières à l’entrée pour les développeurs moins expérimentés, contribuant ainsi à la prolifération de familles de malwares sophistiqués.
5. Risque lié à l’identité des utilisateurs : le talon d’Achille
Les attaques basées sur l’identité vont augmenter. L’idée traditionnelle selon laquelle les cyberattaquants exploitent les vulnérabilités techniques et les vulnérabilités de sécurité (CVE) perd de sa pertinence. Aujourd’hui, on dit : « Les identités sont la nouvelle vulnérabilité ». Les organisations doivent passer du renforcement de l'infrastructure à la protection des informations d'identification stockées, des cookies de session et des clés d'accès, ainsi qu'à la résolution des erreurs de configuration, en particulier lorsqu'il s'agit de comptes privilégiés (cela inclut désormais les IDP). Le facteur humain dans la chaîne d’attaque nécessite des mesures de défense rapides et innovantes.
Plus sur proofpoint.com
À propos de Propoint Proofpoint, Inc. est une entreprise leader dans le domaine de la cybersécurité. Proofpoint se concentre sur la protection des employés. Parce que ceux-ci signifient le plus grand capital pour une entreprise, mais aussi le plus grand risque. Avec une suite intégrée de solutions de cybersécurité basées sur le cloud, Proofpoint aide les organisations du monde entier à stopper les menaces ciblées, à protéger leurs données et à informer les utilisateurs informatiques des entreprises sur les risques de cyberattaques.
Articles liés au sujet