Risque de manipulation électorale par le biais de cyberattaques

Risque de manipulation électorale par le biais de cyberattaques

Partager le post

Les cyberattaquants tentent d’influencer les élections partout dans le monde en utilisant la technologie de l’IA générative. Les dernières conclusions du Global Threat Report 2024 montrent que de plus en plus d'attaquants utilisent des informations d'identification volées pour exploiter les failles des environnements cloud tout en augmentant encore leur furtivité, leur vitesse et leur impact.

Le rapport met également en lumière les principales menaces en 2024, notamment la manipulation des élections dans le monde et l’utilisation de l’IA générative, qui abaisse les barrières à l’entrée et permet des attaques plus sophistiquées. Dans la dixième édition du rapport annuel du leader de la cybersécurité, CrowdStrike examine de plus près les activités de certains des plus de 230 groupes menaçants qu'il suit actuellement.

Principales conclusions

  • Augmentation spectaculaire de la vitesse d'attaque : La vitesse des cyberattaques continue d’augmenter à un rythme alarmant. Selon le rapport, le temps d'évasion moyen (le temps nécessaire aux attaquants pour se déplacer latéralement d'un hôte compromis au sein de l'environnement à un autre) est désormais de 62 minutes seulement, contre 84 minutes l'année dernière. Le temps d’évasion le plus rapide n’était que de 2 minutes et 7 secondes. Après un premier accès réussi, un attaquant n’a besoin que de 31 secondes pour utiliser les premiers outils de reconnaissance afin de compromettre davantage les victimes.
  • Les attaques furtives se multiplient à mesure que les attaquants récupèrent les identifiants : Le rapport révèle une forte augmentation des tentatives d'attaques interactives et des activités manuelles au clavier (60 %), les attaquants utilisant de plus en plus d'identifiants volés pour accéder aux organisations cibles.
  • Les attaquants s'appuient sur le cloud, alors que de plus en plus d'entreprises déplacent leurs activités commerciales vers le cloud : les attaquants utilisent des données d'accès valides pour cibler le cloud - un défi pour les défenseurs qui doivent faire la distinction entre le comportement normal et malveillant des utilisateurs. Selon le dernier rapport, le nombre d'attaques cloud a augmenté de 75 %, le nombre de cas liés au cloud ayant augmenté de 110 % par rapport à l'année dernière.
  • L’utilisation abusive de l’IA générative imminent : en 2023, CrowdStrike a observé des acteurs étatiques et des hacktivistes expérimenter et tenter d’abuser de l’IA générative pour démocratiser les attaques et abaisser les barrières à l’entrée pour des opérations plus complexes. Le rapport examine la manière dont l’IA générative sera utilisée pour les cyberactivités en 2024, à mesure que la technologie continue de gagner en popularité.
  • Déstabilisation de la démocratie par le biais d'attaques contre les élections dans le monde entier : plus de 2024 élections démocratiques sont prévues en 40, et les opposants aux États-nations et à la cybercriminalité auront de nombreuses occasions de perturber le processus électoral ou de manipuler l'opinion des électeurs. Les acteurs étatiques chinois, russes et iraniens sont susceptibles de mener des opérations de désinformation ou de désinformation pour semer l’agitation au milieu de conflits géopolitiques et d’élections mondiales.

« Tout au long de l’année 2023, CrowdStrike a observé des opérations furtives sans précédent menées par des groupes effrontés de cybercriminalité, des acteurs étatiques sophistiqués et des hacktivistes ciblant des entreprises de tous les secteurs à travers le monde. La technologie en évolution rapide des attaquants s’est étendue à la fois au cloud et à l’identité. Dans le même temps, les groupes malveillants continuent d’expérimenter de nouvelles technologies, telles que GenAI, pour augmenter le succès et la rapidité de leurs opérations malveillantes », a déclaré Adam Meyers, responsable des opérations de lutte contre les adversaires chez CrowdStrike. « Pour vaincre les attaquants incessants, les organisations doivent adopter une approche basée sur une plateforme basée sur la veille sur les menaces et la chasse aux menaces afin de protéger l’identité, de donner la priorité à la protection du cloud et d’obtenir une visibilité complète sur les zones à risque de l’organisation. »

Consolidation de la cybersécurité

CrowdStrike stimule la consolidation de la cybersécurité à l'ère de l'IA. Le pionnier de la sécurité centrée sur les attaquants fournit à ses clients des renseignements sur l’activité des attaquants, des analyses humaines et des technologies révolutionnaires pour garder une longueur d’avance sur les menaces. Cette approche unique combine la puissance inégalée de CrowdStrike Falcon Intelligence avec l'équipe d'élite de CrowdStrike Falcon OverWatch, comme base de la plateforme CrowdStrike XDR Falcon native d'IA pour accélérer les enquêtes, éliminer les menaces et finalement arrêter les violations.

Plus sur CrowdStrike.com

 


À propos de CrowdStrike

CrowdStrike Inc., un leader mondial de la cybersécurité, redéfinit la sécurité à l'ère du cloud avec sa plate-forme repensée pour protéger les charges de travail et les terminaux. L'architecture allégée à agent unique de la plate-forme CrowdStrike Falcon® exploite l'intelligence artificielle à l'échelle du cloud pour une protection et une visibilité à l'échelle de l'entreprise. Cela empêche les attaques sur les périphériques finaux à l'intérieur et à l'extérieur du réseau. À l'aide du CrowdStrike Threat Graph® propriétaire, CrowdStrike Falcon corrèle environ 1 XNUMX milliards d'événements liés aux terminaux dans le monde, quotidiennement et en temps réel. Cela fait de la plateforme CrowdStrike Falcon l'une des plateformes de données de cybersécurité les plus avancées au monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus