Rapport d’IBM : les pirates informatiques ciblent votre identité

pirate informatique

Les rançongiciels demeurent prééminents, mais lorsque cela est possible, les pirates informatiques préfèrent se faire passer pour un employé ordinaire. L’IA peut les y aider.

La conclusion selon laquelle les pirates informatiques préfèrent entrer plutôt que s’introduire par effraction est à nouveau tirée cette année dans le rapport Threat Intelligence Index d’IBM X-Force. IBM met en garde depuis un certain temps contre une recrudescence du vol d’identité chez les pirates informatiques au détriment des rançongiciels. L’étude, basée sur des milliers d’analyses de réponses aux incidents, montre comment les attaquants s’emparent de plus en plus souvent d’argent et d’informations sensibles par le biais de fraudes à l’identité et de vols de données, plutôt que de chiffrer les systèmes.

Vol d’identité facilité par l’IA

Le vol d’identité est revenu en force en 2024, avec une augmentation de 84% du nombre de campagnes de logiciels malveillants voleurs d’informations par e-mail. Ces logiciels malveillants transmettent discrètement les identifiants de connexion et d’autres données sensibles aux attaquants. Une fois en possession d’identifiants de connexion valides, ils les utilisent pour accéder sans difficulté aux réseaux d’entreprise.

Dans près d’un tiers des incidents examinés, des comptes valides ont joué un rôle. Leur origine remonte souvent à des campagnes de hameçonnage ou à des infections par des logiciels malveillants antérieures. L’avantage que procurent les identifiants de connexion valides aux attaquants est qu’ils peuvent opérer de manière subtile et inaperçue, ‘déguisés’ en employeur légitime.

lire aussi

L’ère des attaques d’hameçonnage pitoyables est révolue

L’IA joue un rôle croissant dans ce domaine, constate IBM. Les attaquants utilisent l’IA générative pour créer des e-mails de hameçonnage convaincants et des hypertrucages, ce qui augmente les chances de réussite des attaques. L’IA est également utilisée pour rédiger du code malveillant et créer de faux sites de hameçonnage. Cette approche automatisée permet aux attaquants d’étendre facilement leurs activités.

Les rançongiciels demeurent une menace malgré leur diminution

Lorsque c’est possible, les attaquants préfèrent entrer, mais si nécessaire, ils sortent le pied-de-biche. Les rançongiciels représentent 28 pour cent des cas de logiciels malveillants. Le nombre total d’incidents diminue pour la troisième année consécutive, bien que d’autres chiffres le contredisent, mais l’impact et la complexité augmentent. Les entreprises subissent parfois plusieurs techniques d’extorsion, où non seulement les systèmes sont chiffrés, mais les données sont également volées et rendues publiques pour faire pression.

En outre, le rapport révèle que 30 pour cent des attaques proviennent de vulnérabilités dans des applications accessibles au public. Les attaquants utilisent ensuite des scans automatiques pour se déplacer davantage dans le réseau et exploiter d’autres faiblesses.

Absence de plan

IBM considère que le plus grand risque réside dans l’absence de plans de crise au sein des entreprises. De nombreuses organisations ne semblent pas préparées à des attaques ou incidents à grande échelle. Selon IBM, une détection rapide, des architectures de réseau à confiance zéro et une meilleure gestion des identités et des accès sont essentielles pour accroître la résilience.

Le cloud reste également une source de préoccupation. Les attaquants utilisent de plus en plus souvent les services cloud pour mettre en place des campagnes de hameçonnage, profitant ainsi de la confiance dont jouissent ces plateformes. Il devient donc plus difficile pour les défenseurs de détecter ou de bloquer à temps les campagnes malveillantes.

Avec ce rapport, IBM envoie un signal clair : quiconque n’agit pas dans les domaines de la gestion des identités, des vulnérabilités et de la sécurité (IA) est une proie facile.