En 2024, les cybercriminels manipuleront de plus en plus de textes, d'images et de voix grâce à l'IA et exigeront des rançons croissantes aux entreprises, estiment les experts de G DATA CyberDefense.
Quels cyber-risques menacent les entreprises dans l’année à venir ? Selon G DATA CyberDefense, l’intelligence artificielle (IA) constitue de plus en plus une menace sérieuse pour la sécurité informatique. Les cybercriminels profitent de plus en plus du grand potentiel de l’intelligence artificielle et mettent en danger la sécurité informatique avec des contrefaçons. D’autres défis, tels que les exigences réglementaires croissantes et les demandes de rançon élevées, font de la sécurité informatique une tâche encore plus illusoire.
Les cybercriminels utilisent l'IA pour des attaques plus efficaces
Les entreprises de cyberdéfense ne sont pas les seules à s’appuyer sur l’intelligence artificielle pour détecter à un stade précoce les tentatives d’attaque. Les cybercriminels abusent de l’IA à leurs propres fins. En particulier, la qualité des e-mails de phishing augmente – et avec elle, leur efficacité. Fondamentalement, les contrefaçons sous toutes les formes connues augmenteront au cours de l'année à venir - des fausses photos et vidéos aux candidatures et articles universitaires. À l’avenir, il sera difficile de distinguer les e-mails de phishing ou les fausses images des originaux. Et l’augmentation rapide des contrefaçons signifie qu’il faudra non seulement plus de temps mais aussi plus de connaissances pour démasquer de telles manipulations.
«Pour des raisons économiques, lorsqu'ils utilisent l'IA, les cybercriminels se concentrent sur des méthodes qui génèrent un maximum de profit avec peu d'efforts», explique Andreas Lüning, co-fondateur et membre du conseil d'administration de G DATA CyberDefense. "Nous avons besoin d'un concept cohérent afin de pouvoir prouver à l'avenir l'authenticité d'un document ou d'une photo – ou la preuve qu'il y a une personne derrière cela."
Bien qu’une attaque purement basée sur l’IA soit encore une chose du futur, les cybercriminels utilisent également la technologie pour soutenir leurs activités. Ici, les utilisateurs sont ciblés. Les appels de choc sont un scénario potentiel pour cela. Lors de ces appels, les appelants se font passer pour un membre de la famille, un médecin, un avocat ou un membre des services d'urgence afin de voler des informations personnelles et de l'argent.
Du vieux vin dans des bouteilles neuves ?
À l’avenir, les auteurs de logiciels malveillants développeront des moyens supplémentaires pour protéger leurs logiciels malveillants de l’analyse. C’est là que les variantes des anciennes approches entrent à nouveau en jeu. Il peut s’agir de formats de fichiers et d’archives peu utilisés et relativement inconnus, ou de technologies qui se comportent différemment sous la surface de ce qu’indiquent les logiciels d’analyse. Les formats d'archives inconnus sont potentiellement intéressants précisément parce que les formats « exotiques » ne peuvent pas être vérifiés par un scanner de malware - contrairement aux classiques comme RAR ou ZIP.
Autre tendance en 2024 : le montant des dégâts va augmenter car la professionnalisation croissante et la division du travail qui en découle entre les cybercriminels conduisent à davantage d'attaques à double exfill. Deux groupes d'auteurs font chanter une entreprise en même temps. Tandis qu'un groupe exige une rançon pour ne pas avoir publié les données divulguées, un deuxième réclame de l'argent pour le décryptage des informations cryptées. « Soit/Ou » devient de plus en plus « les deux et ».
La pression réglementaire augmente
Avec la nouvelle directive NIS 2 (Network and Information Security), l'UE a introduit une exigence visant à améliorer le niveau de sécurité informatique dans les entreprises. Même si de nombreuses choses restent actuellement floues ou en suspens au cours du processus législatif national, les entreprises doivent s'y préparer dès maintenant. NIS-2 fait enfin de la sécurité informatique une priorité absolue : les managers auront une plus grande responsabilité à l'avenir. Cependant, de nombreux conseils d’administration et directions ont besoin d’aide pour comprendre le sujet. Avec NIS-2, le besoin de travailleurs qualifiés dans le domaine de la sécurité informatique va continuer d'augmenter.
«Les entreprises ont actuellement besoin de clarté sur les spécifications et le calendrier de mise en œuvre avec NIS-2», explique Andreas Lüning. « Quoi qu’il en soit, ils ne devraient pas rester les bras croisés jusqu’à ce que les lois entrent en vigueur. Les cybercriminels n’attendent pas l’arrivée des réglementations. Les entreprises devraient donc commencer dès maintenant à accroître leur résilience face aux cyberattaques.»
L’expertise externe en matière de sécurité deviendra encore plus importante en 2024
Compte tenu de la situation décrite, la sécurité informatique reste une tâche gigantesque pour les entreprises. Étant donné que très peu d'entreprises ont la possibilité de développer ou d'embaucher leur propre expertise dans chaque sous-domaine, de nombreuses entreprises font appel à des prestataires de services spécialisés en sécurité informatique. Cette évolution va continuer à s’intensifier dans les années à venir – également alimentée par des exigences légales croissantes.
« Quiconque confie la sécurité informatique de son entreprise à une entreprise de cyberdéfense bénéficie de nombreux avantages en utilisant des services tels que la détection et la réponse gérées des points de terminaison », déclare Tim Berghoff, évangéliste en sécurité chez G DATA CyberDefense. « Les experts surveillent le réseau 2 heures sur XNUMX et peuvent parer les attaques à un stade précoce. Dans le même temps, il est également garanti que les exigences réglementaires telles que NIS-XNUMX soient respectées et que la question de la pénurie de travailleurs qualifiés soit également écartée.»
Plus sur GData.de
À propos des données G Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.