Home » Sciences et technologies » L’identité numérique attaquée, notamment en Europe

L’identité numérique attaquée, notamment en Europe

by Nouvelles
L’identité numérique attaquée, notamment en Europe

2024-03-01 16:00:55

Indice X-Force Threat Intelligence 2024 di IBM souligne l’émergence d’une crise mondiale concernant l’identité numérique attaquée par les cybercriminels. En 2023, selon IBM X-Force, la division services de sécurité d’IBM Consulting, les cybercriminels ont identifié l’opportunité de se connecter à aux réseaux d’entreprise, en utilisant des comptes valides, plutôt que de faire un compromis. Le rapport est basé sur des informations et des observations issues de la surveillance de plus de 150 milliards d’événements de cybersécurité qui se produisent chaque jour dans plus de 130 pays.

L’industrie manufacturière est le secteur le plus exposé

  • Quasi une attaque sur trois observée à l’échelle mondiale visait l’Europe (32 %), un chiffre jamais atteint auparavant dans une seule zone analysée.
  • Toujours en 2023, les pays les plus touchés étaient le Royaume-Uni (27 %), l’Allemagne (15 %), le Danemark (14 %), le Portugal (11 %), l’Italie (8 %) et la France (8 %).
  • À travers l’EuropeX-Force a observé une augmentation de 66 % des attaques causées par l’utilisation de comptes valides par rapport à l’année précédente.
  • Les points principaux Les faiblesses enregistrées sont les identités numériques et les e-mails, tous deux exploités dans 30 % des violations de compte valides et du phishing.
  • je malware ils se sont révélés être l’action malveillante la plus répandue, représentant 44 % des incidents. L’Europe est la région qui a subi le plus grand nombre d’attaques de ransomwares au monde (26 %).
  • L’identité numérique attaquée
  • En bois facteurs les facteurs qui ont le plus touché les organisations européennes étaient la collecte d’informations d’identification (28 %), l’extorsion (24 %) et la fuite de données (16 %).
  • Entre secteurs le plus touché, le secteur manufacturier, qui est passé de la deuxième place en 2022 à la première en 2023, avec 28 % des accidents.
  • En deuxième position le secteur des services professionnels destinés aux entreprises et aux consommateurs arrive en tête avec 25% des attaques, suivi par les services financiers et d’assurance et le secteur de l’énergie qui ont enregistré respectivement 16% et 14% des attaques.
  • En toutl’Europe a subi le pourcentage le plus grand nombre d’accidents est enregistré dans le secteur de l’énergie (43%) et dans le secteur financier et des assurances (37%).

Les preuves trouvées dans l’Union européenne

  • Près de 70 % des attaques contre des organisations européennes auxquelles X-Force a répondu sont situées dans les États membres de l’UE.
  • Près de 74 % des attaques observées concernaient Infrastructure des reproches.
  • Les logiciels malveillants constituent le principal type d’attaque observé, représentant 40 %. Viennent ensuite l’utilisation d’outils légitimes (26 %) et l’accès aux serveurs (15 %). Les ransomwares étaient le principal type de malware observé dans près de 26 % des attaques de malwares.

Identité numérique

Charles Henderson, associé directeur mondial, IBM Consulting et responsable d’IBM X-Force
Même si l’attention portée aux attaques conçu par l’IA est plus grave que les problèmes de sécurité les plus connus et les plus élémentaires, ce sont ces derniers qui sont encore aujourd’hui les plus répandus. Les identités compromises sont utilisées à plusieurs reprises contre les entreprises. Un problème qui est appelé à s’aggraver à mesure que les attaquants utiliseront l’IA pour optimiser leurs tactiques.

Une crise vouée à s’aggraver

L’exploitation de comptes valides est devenue la voie la plus simple pour les cybercriminels, avec des milliards de informations d’identification compromissions accessibles sur le Dark Web. En 2023, X-Force a vu les attaquants investir de plus en plus dans des tactiques visant à obtenir l’identité des utilisateurs. Avec une augmentation de 266 % des vols de données, conçus pour voler des informations personnelles identifiables, telles que des e-mails, des informations d’identification sur les réseaux sociaux et les applications de messagerie, des données bancaires ou de portefeuille de crypto-monnaie, et bien plus encore.

Les dépenses augmentent

Cette « entrée facile » pour les attaquants est plus complexe détecter. Et cela entraîne également une réponse coûteuse de la part des entreprises. Selon X-Force, les incidents les plus graves provoqués par des cybercriminels utilisant des comptes valides nécessitent que les responsables de la sécurité réagissent de manière 200 % plus complexe que la moyenne des incidents. Ainsi que la nécessité de faire la distinction entre les activités légitimes et malveillantes des utilisateurs sur le réseau. En fait, le rapport IBM sur le coût d’une violation de données 2023 a révélé que les violations causées par des informations d’identification volées ou compromises prenaient environ 11 mois pour être détectées et récupérées. Le cycle de vie de la réponse est plus long que celui de tout autre vecteur d’infection.

Le rôle de l’IA générative

Cette large portée sur l’activité en ligne des utilisateurs a été évidente lors du démantèlement en avril 2023 par le FBI et les forces de l’ordre européennes d’un forum mondial sur la cybercriminalité. Un forum qui a collecté les données de connexion de plus de 80 millions de comptes d’utilisateurs. Les menaces basées sur l’identité continueront grandir car les cybercriminels exploitent l’IA générative pour optimiser leurs attaques. Dès 2023, X-Force a observé plus de 800 000 publications sur l’IA et le GPT sur les forums du Dark Web, réitérant que ces innovations ont attiré l’attention et l’intérêt des cybercriminels.

L’identité numérique attaquée, notamment en Europe

Les attaques contre les infrastructures critiques révèlent des faux pas de l’industrie. Dans près de 85 % des attaques contre des secteurs critiques, le compromis cela aurait pu être limité par des correctifs, une authentification multifacteur ou le principe du moindre privilège. Cela signifie que ce qui a été historiquement décrit comme une « sécurité de base » peut être plus difficile à réaliser qu’on ne le pense.

La situation

Dans le monde entier, près de 70 % des attaques auxquelles X-Force a répondu visaient des organisations à infrastructures critiques. Soulignant ainsi que les cybercriminels parient sur la nécessité de disponibilité de ces cibles de grande valeur pour faire avancer leurs projets.

Près de 85% des attaques auxquelles X-Force a répondu dans ce domaine ont été causées par l’exploitation d’applications publiques, des e-mails de phishing et l’utilisation de comptes valides. Ce dernier représente un risque majeur pour le secteur. Le DHS CISA indique que la majorité des attaques réussies contre des agences gouvernementales, des organisations d’infrastructures critiques et des entités gouvernementales au niveau des États en 2022 impliquaient l’utilisation de comptes valides. Cela met en évidence la nécessité pour ces organisations de tester fréquemment leurs environnements afin de détecter les expositions potentielles et d’élaborer des plans de réponse aux incidents.

Mieux vaut reconstruire que payer

Les groupes de ransomwares évoluent vers un modèle économique simplifié. Les attaques de ransomware contre les entreprises ont chuté de 12 % l’année dernière. En effet, les grandes organisations ont choisi de ne pas payer et décrypter, au profit de reconstruction des infrastructures. Face à cette résistance croissante, qui a probablement un impact sur les attentes des attaquants quant aux avantages de l’extorsion basée sur le chiffrement, on a observé que des groupes, auparavant spécialisés dans les ransomwares, se concentraient sur le vol d’informations.

IA générative : la prochaine frontière à protéger

L’analyse X-Force prédit que lorsqu’une seule technologie d’IA générative approche 50 % de part de marché, ou lorsque le marché se consolide en trois technologies ou moins, le moment de la maturité de l’IA en tant que surface d’attaque peut être déclenché. Cela incite les cybercriminels à investir davantage dans de nouveaux outils.

Les nouveaux outils de défense

Parce que les cybercriminels peut atteindre un Retour sur investissement résultant de leurs attaques, les technologies qu’ils ciblent doivent être répandues dans la plupart des organisations à travers le monde. Tout comme les facteurs technologiques qui ont favorisé les activités des criminels informatiques dans le passé. Cela a été observé avec les ransomwares et la diffusion du marché Windows Server, les arnaques BEC et la diffusion de Microsoft 365 ou cryptojacking et la consolidation du marché de l’Infrastructure-as-a-Service. Ce modèle s’étendra donc très probablement à l’IA.

Identité numérique

Bien que l’IA générative étant actuellement pré-marché de masse, il est essentiel que les entreprises protègent leurs modèles d’IA avant que les cybercriminels ne remodèlent leurs opérations. Les entreprises doivent prendre conscience que l’infrastructure sous-jacente existante représente une voie vers accéder à leurs modèles d’IA, qui ne nécessitent pas de tactiques innovantes de la part des cybercriminels pour cibler, soulignant la nécessité d’une approche holistique de la sécurité à l’ère de l’IA générative, comme le souligne le cadre IBM pour sécuriser l’IA générative.

Qu’est-il arrivé au phishing ?

Tout en restant un vecteur d’infection majeur, les attaques de phishing ont connu une baisse de 44 % en volume par rapport à 2022. L’analyse X-Force indique que l’IA peut optimiser attaques, réduisant le délai de près de deux jours. Le vecteur d’infection restera donc un choix privilégié pour les cybercriminels.

Tout le monde est vulnérable, en particulier l’identité numérique

RedHat Insights a constaté que 92 % des clients présentaient au moins une vulnérabilité et exposition commune (CVE) avec des exploits connus et non résolus dans leur environnement au moment de l’analyse. Par ailleurs, 80 % des anciens dix vulnérabilité détectés dans les systèmes en 2023 ont reçu un score de gravité de base CVSS de « Élevé » ou « Critique ». X-Force a également observé une augmentation de 100 % des « attaques »torréfaction de bordures« . Dans cette situation, les cybercriminels tentent d’usurper l’identité des utilisateurs pour augmenter leurs privilèges en abusant des tickets Microsoft Active Directory.

Comment rester en sécurité

Sur la base de ces recherches, IBM X-Force a développé quelques recommandations à destination des entreprises :

  • Réduire le rayon d’action. Les organisations devraient considérer l‘l’intégration de solutions pour réduire les dommages qu’un incident de sécurité des données pourrait potentiellement causer. Cela réduit la portée de l’événement, c’est-à-dire l’impact potentiel de l’événement suite à la compromission d’utilisateurs, d’appareils ou de données particuliers. Cela pourrait inclure l’intégration d’un cadre de moindre privilège, d’une segmentation du réseau et d’une « structure d’identité » qui étend les capacités modernes de sécurité, de détection et de réponse dans un contexte où existent souvent des applications et des systèmes obsolètes.
  • Effectuer des tests de résistance des environnements et préparer un plan. Embauchez des services de piratage pour tester l’environnement et identifier le cas ceux existants que les cybercriminels pourraient exploiter pour accéder au réseau et mener des attaques. De plus, pour réduire les temps de réponse, de remédiation et de récupération suite à une attaque, il est essentiel de disposer de plans de réponse aux incidents personnalisés pour votre environnement spécifique. Ces plans doivent être régulièrement mis à jour et inclure une réponse interorganisationnelle, intégrer des parties prenantes extérieures au service informatique et tester les lignes de communication entre les équipes techniques et la direction de l’entreprise.
  • Adoptez l’IA en toute sécurité. Les organisations doivent se concentrer sur quelques principes pour garantir l’adoption de l’IA. Par exemple: conserver les données d’entraînement sous-jacentes à l’IA, protègent les modèles, leur utilisation et leur logique. Il est essentiel de protéger également l’infrastructure plus large qui interagit avec les modèles d’IA. IBM a récemment introduit un cadre complet pour sécuriser l’IA générative afin d’aider les entreprises à prioriser la défense en fonction des risques et de leur impact potentiel.



#Lidentité #numérique #attaquée #notamment #Europe
1709392558

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.