Par Samy Reguieg, General Manager France, Belgique et Afrique d’Acronis
L'évolution du paysage
cybercriminel révèle une sophistication croissante des attaquants, qui
perfectionnent sans cesse leurs méthodes d'intrusion grâce aux progrès
technologiques et à une analyse approfondie des failles organisationnelles.
Face à l'évolution des
stratégies employées par les cybercriminels il devient évident que ces derniers
deviennent de plus en plus habiles à affiner leurs vecteurs d'attaque, sous
l'effet combiné des avancées technologiques et d'une meilleure compréhension
des vulnérabilités organisationnelles. Ce processus de maturation signifie que
le vol de données ne se limite plus aux simples escroqueries par hameçonnage ou
aux attaques de logiciels malveillants, mais qu'il englobe un large éventail de
tactiques sophistiquées qui s'appuient sur l'intelligence artificielle,
l'ingénierie sociale et l'automatisation.
Principales techniques
de vol de données
1. Évolution des
escroqueries par code QR : les escroqueries par code QR deviendront de plus en plus
séduisantes, incitant les victimes à partager des informations personnelles et
de paiement sensibles. La sensibilisation et la prudence du public seront
cruciales.
2. Le détournement de
formulaires :
l'essor du e-commerce et la dépendance à l'égard de scripts tiers feront du
détournement de formulaires une menace majeure, les attaquants injectant des
codes malveillants dans les formulaires web pour voler des données sensibles.
3. Extensions de
navigateur malveillantes : les utilisateurs peuvent installer à leur insu des
extensions qui recueillent des données personnelles, d'où la nécessité d'être
vigilant lors de l'ajout de nouveaux outils.
4. Remplissage de
justificatifs d'identité : les cybercriminels s'appuient sur des couples nom
d'utilisateur/mot de passe volés pour accéder à plusieurs comptes, ce qui
souligne l'importance de mots de passe uniques et forts.
5. Attaques de type «
Man-in-the-Middle » (MitM) : ces attaques interceptent les communications
et peuvent même capturer les jetons 2FA, ce qui permet un accès non autorisé
aux comptes.
6. Exploitation des
appareils IoT :
les vulnérabilités des appareils connectés créeront de nouvelles voies pour le
vol de données, car le nombre d'appareils IoT continue de croître.
Attaques de type «
Living-off-the-Land » (LOL)
Il faut s'attendre à
une augmentation des attaques LOL, où les cybercriminels utilisent des outils
de systèmes natifs pour contourner les défenses traditionnelles, ce qui rend la
détection de plus en plus difficile. Cette approche peut servir de passerelle
vers des systèmes plus sensibles, en particulier dans les environnements de
technologie opérationnelle (OT).
Escalade des attaques
contre la chaîne d'approvisionnement
Les attaques contre la
chaîne d'approvisionnement vont s'intensifier, les attaquants ciblant les
fournisseurs tiers pour infiltrer les grandes organisations. L'accessibilité
des outils d'IA rendra ces attaques plus abordables, les logiciels malveillants
des voleurs d'informations ciblant les identités numériques et les données
d'authentification, sapant ainsi les protections d'authentification
multifactorielle (MFA). Les acteurs parrainés par des États exploiteront
également les vulnérabilités de la chaîne d'approvisionnement pour pénétrer
dans des cibles de premier plan, mettant en évidence la nature persistante de
ces menaces.
Campagnes de
désinformation soutenues par l'IA
Les cybercriminels
utiliseront de plus en plus l'IA pour créer des contenus hyperréalistes
(deepfake), compliquant ainsi le paysage de la désinformation. Les
organisations doivent améliorer les processus de vérification, en tant
qu'indicateurs traditionnels d'authenticité.
La cyberguerre
alimentée par l'IA
La fusion de l'IA dans
la cyberguerre accélérera la vitesse et l'ampleur des attaques contre les
infrastructures critiques. L'IA étant à la base des stratégies offensives et
défensives, les organisations devront adopter des solutions de sécurité
alimentées par l'IA pour garder une longueur d'avance sur ces menaces en
constante évolution.
Alors que nous naviguons dans ce paysage de cybersécurité complexe, la vigilance et les mesures proactives seront essentielles pour se protéger contre les techniques de plus en plus sophistiquées des cybercriminels. L'environnement des menaces est en constante évolution, les attaquants tirant parti de technologies et de tactiques avancées qui défient les protocoles de sécurité conventionnels. Il est donc nécessaire d'adopter une approche multidimensionnelle de la cybersécurité qui aille au-delà des mesures réactives traditionnelles.