Un Armageddon de Ransomware arrive pour nous tous


L’IA générative permettra à quiconque de lancer des attaques de phishing sophistiquées que seuls les appareils MFA de nouvelle génération peuvent arrêter.

L’actualité la moins surprenante de 2023 est que les ransomwares ont de nouveau établi de nouveaux records en termes de nombre d’incidents et de dégâts infligés. Nous avons vu de nouveaux titres chaque semaine, parmi lesquels un who’s who d’organisations de renom. Si MGM, Johnson Controls, Chlorox, Hanes Brands, Caesars Palace et tant d’autres ne peuvent pas arrêter les attaques, comment les autres le feront-ils ?

Les ransomwares basés sur le phishing constituent une cybermenace qui semble plus importante et plus dangereuse que toutes les autres. CISA et Cisco rapportent que 90 % des violations de données sont le résultat d’attaques de phishing et de pertes monétaires dépassant les 10 milliards de dollars au total. Un rapport de Splunk a révélé que 96 % des entreprises ont été victimes d’au moins une attaque de phishing au cours des 12 derniers mois et 83 % en ont subi deux ou plus.

IA générative

Ceux d’entre nous qui travaillent dans le domaine de la cybersécurité ont constaté des progrès incroyables en matière de défense au cours des 20 dernières années. La seule chose qui n’a pas progressé, ce sont les humains. Les utilisateurs de toutes les organisations ne sont pas beaucoup plus avancés dans la lutte contre les cyberattaques qu’il y a vingt ans. C’est pourquoi le phishing est si efficace pour les cybercriminels : car il exploite les faiblesses humaines et non la technologie. Cela laisse l’ancienne MFA comme mécanisme de défense le plus critique. Et devinez quoi, la plupart des entreprises utilisent une technologie MFA héritée, également vieille de 20 ans.

Voici pourquoi les choses sont sur le point d’empirer. Avec l’essor de l’intelligence artificielle générative (GenAI), les cybercriminels sont en mesure de porter le phishing à un tout autre niveau où chaque attaque peut devenir presque impossible à identifier pour les utilisateurs, et les attaquants pourront désormais le faire avec peu d’effort. Lisez la suite pour découvrir pourquoi et ce que vous pouvez faire pour y remédier.

Qu’est-ce que GenAI a à voir avec le phishing ?

Le phishing utilise des communications trompeuses (e-mails, messages texte et messages vocaux) pour inciter les utilisateurs à révéler des informations sensibles, notamment des informations de connexion, des mots de passe, des mots de passe à usage unique, des informations personnelles et à cliquer sur de faux messages d’approbation.

Les gangs de cybercriminels apprennent à exploiter l’incroyable puissance des outils GenAI, comme les versions frauduleuses de ChatGPT, pour créer des messages de phishing plus persuasifs, convaincants et réalistes. Ce texte hautement personnalisé et contextuel est pratiquement impossible à distinguer de la communication humaine normale. Il est donc extrêmement difficile pour les destinataires de faire la différence entre les messages authentiques et les faux. Les LLM permettent également à presque tout le monde, et pas seulement aux professionnels du hacking, de lancer des attaques de phishing.

De plus, les solutions anti-phishing traditionnelles ne sont pas efficaces pour détecter les derniers messages de phishing créés par GenAI. Le contenu GenAI ne présente aucun signe révélateur de phishing, comme des fautes d’orthographe ou un langage générique. Les outils de détection du phishing s’appuient sur la reconnaissance de formes et d’indicateurs connus de phishing qui ne seront plus présents. Peut-être plus inquiétant encore, les outils GenAI permettent aux cybercriminels de mener des campagnes de phishing très ciblées à grande échelle. Les auteurs de menaces peuvent désormais automatiser la génération d’un nombre pratiquement illimité de messages de phishing personnalisés destinés à un large éventail de victimes.

Changer les tactiques contre le phishing

L’explosion des attaques de phishing basées sur GenAI soulève une grande question : serons-nous un jour capables de repérer les contrefaçons super réalistes ? Sommes-nous en train de perdre la lutte contre le phishing ?

Cette question amène de nombreuses entreprises à réexaminer leurs tactiques anti-phishing. Pour lutter de front contre les attaques de phishing, elles doivent mettre à niveau les principales cibles du phishing : les identifiants et l’ancienne MFA. En passant sans mot de passe pour éliminer le recours aux informations d’identification traditionnelles et en mettant en œuvre la MFA de nouvelle génération pour remplacer la technologie MFA existante, vieille de 20 ans.

Les entreprises intelligentes s’éloignent du nom d’utilisateur et du mot de passe pour se tourner vers l’authentification sans mot de passe. Pourtant, ces solutions, bien qu’elles constituent un pas de géant, présentent également des limites. Un appareil perdu, volé ou compromis qui n’est pas biométrique peut être utilisé pour obtenir un accès non autorisé, et les téléphones mobiles et autres appareils BYOD échappent au contrôle de l’organisation et sont sensibles à tous les types de logiciels malveillants téléchargés par l’utilisateur.

Pour ces raisons et d’autres encore, les entreprises axées sur la sécurité prennent la décision de passer à l’authentification multifacteur de nouvelle génération.

MFA nouvelle génération

MFA nouvelle génération : perturber la surface des attaques de phishing

L’AMF de nouvelle génération remplace les informations d’identification traditionnelles, l’authentification par mot de passe et les solutions MFA traditionnelles, peu pratiques et vulnérables. Le paradigme MFA de nouvelle génération repose sur un appareil physique portable conforme à la norme FIDO2 qui élimine le facteur humain dans le phishing, ce qui le rend pratiquement insensible au phishing. Ces dispositifs portables biométriques de pointe protègent également les organisations contre les vulnérabilités BYOD, les informations d’identification perdues et volées, les mots de passe faibles, le bourrage d’informations d’identification, le bombardement d’invites MFA et les codes d’accès à usage unique SMS facilement volés. Contrairement à la MFA traditionnelle, les attaquants ne peuvent tout simplement pas contourner la MFA de nouvelle génération avec des logiciels malveillants, des attaques de fatigue MFA, des attaques d’adversaire au milieu (AiTM) et d’autres méthodes. Étant donné que l’authentifiant reste toujours avec l’utilisateur, les jetons MFA portables de nouvelle génération sont constamment sécurisés et immédiatement disponibles pour l’authentification. Seul l’utilisateur autorisé peut utiliser l’appareil et aucun attaquant ne peut accéder aux secrets, clés et données biométriques qui y sont stockés.

GenAI alimente le prochain tsunami d’attaques de phishing qui annulent efficacement les défenses traditionnelles contre le phishing et rendent obsolètes les anciennes MFA. Appareils MFA portables de nouvelle génération comme Anneau à jeton stoppez les attaques de phishing les plus sophistiquées et constituent la meilleure défense contre le prochain Armageddon de phishing.

Découvrez comment l’AMF nouvelle génération de Token peut empêcher le phishing et les ransomwares de nuire à votre organisation sur tokenring.com

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57