Sécurité informatique 2025 : Destruction de données et ingénierie sociale avec l'IA

Sécurité informatique 2025 : Destruction de données et ingénierie sociale avec l'IA

Partager le post

En 2025, le risque de perte de données pour les entreprises augmentera considérablement car de nombreux attaquants suppriment actuellement les données au lieu de les chiffrer. Les experts en sécurité s’attendent également à ce que les criminels utilisent de plus en plus l’IA à des fins d’ingénierie sociale dans leurs attaques à l’avenir et falsifient des messages vocaux, des images et des vidéos.

On ne peut pas parler de détente en 2025. Les cybercriminels continuent d’attaquer les cibles présentant les normes de sécurité les plus faibles d’un point de vue économique, car c’est là que les profits sont les plus importants. G DATA CyberDefense donne un aperçu des sujets de sécurité informatique qui deviendront pertinents au cours de l'année à venir.

Exposition

De nouveaux auteurs avec un désir de destruction

De nouveaux groupes d’attaquants émergent actuellement, dont l’objectif est de supprimer les données au lieu de les chiffrer et d’extorquer des rançons. En conséquence, les dommages causés aux entreprises augmentent considérablement – ​​les entreprises qui ne disposent pas de sauvegardes fonctionnelles risquent en particulier une perte économique totale. Les nouveaux groupes profitent également du fait que les autorités chargées de l'enquête ont démantelé les réseaux de plusieurs cyber-gangs ces derniers mois.

"Nous observons actuellement une nouvelle génération de pirates informatiques qui ont nettement moins de compétences techniques que les groupes d'auteurs connus", déclare Tim Berghoff, évangéliste en matière de sécurité chez G DATA CyberDefense AG. « Ces cybercriminels utilisent délibérément Malware-as-a-Service pour saboter spécifiquement les entreprises. L’objectif de ces groupes est de créer le chaos et non des motivations financières. »

Ingénierie sociale avec IA : meilleure, plus rapide, plus efficace

Les individus restent la cible numéro un des cybercriminels. L’utilisation de l’intelligence artificielle (IA) rend de plus en plus difficile pour les victimes potentielles de distinguer les vraies des fausses nouvelles. La création de fausses vidéos et images est de plus en plus rapide, ce qui signifie que les tentatives de fraude utilisant de fausses vérifications d'identité auprès des banques ou des prestataires de services financiers, par exemple, vont augmenter. Les attaquants attirent également leurs victimes dans un piège lors de vidéoconférences avec de faux interlocuteurs.

« Les outils basés sur l'IA facilitent l'automatisation des messages de spam et les rendent plus difficiles à détecter, car les caractéristiques d'identification courantes telles que les fautes d'orthographe font de plus en plus défaut », explique Tim Berghoff. « Il faut ici des collaborateurs ayant les connaissances appropriées en matière de sécurité pour reconnaître ces tentatives à un stade précoce. Mais de nouveaux protocoles de sécurité pour authentifier ces médias amélioreraient également la sécurité.

Les choses vont empirer avant de s'améliorer

En 2025, de nombreuses entreprises seront confrontées à la tâche de répondre aux exigences réglementaires telles que NIS-2, CRA et DORA. Cela nécessite parfois des projets très complexes pour établir les processus et mesures nécessaires. Dans les entreprises de taille moyenne en particulier, ces tâches supplémentaires exercent une pression supplémentaire sur les effectifs restreints, ce qui signifie qu'il n'y a pas de temps pour des tâches de sécurité exigeantes, telles que l'application de correctifs en temps opportun ou l'évaluation des fichiers journaux. On peut donc supposer que la situation sécuritaire se détériorera à court terme avant que les entreprises n’atteignent le niveau souhaité après avoir mis en œuvre les mesures nécessaires.

Avec l'IA pour plus de sécurité

Les entreprises de cyberdéfense s’appuient également de plus en plus sur l’IA pour lutter contre les cybercriminels. Ceux-ci incluent des contrôles et des évaluations conviviaux des produits de sécurité utilisés. L’objectif est de rendre les opérations de sécurité complexes plus accessibles grâce à des requêtes basées sur l’IA. Un exemple est la requête de données utilisant la saisie en langage naturel pour faciliter la gestion de grandes quantités de données. Dans ce contexte, les outils d’IA peuvent être utilisés pour résumer de manière compréhensible les explications contextuelles des irrégularités ou anomalies du réseau.

Nouveau langage, nouveau vecteur d’attaque : Rust

Le langage de programmation Rust prend de plus en plus d’importance et est de plus en plus utilisé. Ceci est désormais de plus en plus utilisé dans de nombreux systèmes d'exploitation, car il peut être utilisé pour éviter les failles de sécurité. Rust devient également de plus en plus populaire dans le secteur de la sécurité informatique car il offre des mesures de sécurité qui minimisent les erreurs de développement. L’inconvénient : les développeurs de logiciels malveillants utilisent également Rust car il peut intervenir en profondeur dans le système. Par conséquent, les développeurs du secteur de la sécurité doivent adapter les outils d’ingénierie inverse pour mieux analyser ces nouvelles menaces.

Les mesures de protection fonctionnent

Il y a de l’espoir que le nombre d’attaques avortées augmente, comme le montrent les analyses des opérations de réponse aux incidents. Les groupes d'attaquants se retirent à plusieurs reprises des réseaux ou ne peuvent chiffrer que certaines parties des systèmes. Une des raisons à cela : après un premier accès facile au réseau, ils rencontrent de plus grandes difficultés lorsqu’ils tentent de se propager. De plus, il y a un manque de connaissances techniques pour pénétrer plus profondément dans le réseau. Des mesures de sécurité simples telles que des réseaux segmentés sont ici payantes.

Plus sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Outils de cybersécurité basés sur l’IA – une question de confiance

Malgré le battage médiatique : près de 60 % des entreprises allemandes considèrent les lacunes potentielles des outils de cybersécurité basés sur l'IA générative comme un problème majeur. ➡ En savoir plus

Publicité ou réalité : prévisions en matière de cybersécurité pour 2025 

Les prédictions en matière de cybersécurité abondent chaque année, et beaucoup d’entre elles sont exagérées. Il est plus judicieux d’examiner les données et ➡ En savoir plus

Tendance : les cybercriminels coopèrent dans le monde entier

Les cybercriminels deviennent de plus en plus agiles et travaillent ensemble dans le monde entier. C’est ce que démontre le nouveau rapport de recherche « Combler les divisions, transcender les frontières : l’état actuel ➡ En savoir plus

BYOD : 4 conseils pour minimiser les risques de sécurité

BYOD (Bring Your Own Device) signifie que les employés des entreprises sont autorisés à utiliser leurs appareils personnels pour travailler. Cela peut ➡ En savoir plus

Vulnérabilité zero-day dans Ivanti Connect Secure VPN

Mandiant a publié les détails d'une vulnérabilité zero-day (CVE-2025-0282) qu'Ivanti a divulguée et corrigée simultanément, affectant ses produits Ivanti ➡ En savoir plus

2025 : voici comment le paysage de la sécurité informatique va changer

Cinq tendances influenceront le paysage de la sécurité informatique en 2025. Sa complexité continuera de croître, avec de nouvelles technologies telles que l’IA et l’informatique quantique. ➡ En savoir plus

Akira Ransomware reste actif

Akira est resté plutôt discret au premier semestre 2024. Mais les criminels n’ont pas chômé l’année dernière. Vers la fin de ➡ En savoir plus

Sécurité informatique 2025 : risques et stratégies

En 2025, les équipes de sécurité informatique seront confrontées à des défis majeurs : les attaques deviendront plus complexes et les surfaces d’attaque numériques de plus en plus grandes. Des tendances telles que la défense basée sur l’IA et la sécurisation des modèles de travail hybrides ➡ En savoir plus