Le FBI et la CISA publient un avis conjoint sur les nouvelles menaces et sur la manière de stopper les ransomwares
Remarque : le 29 août, le FBI et la CISA ont publié un avis conjoint dans le cadre de leur initiative #StopRansomware en cours pour aider les organisations à se protéger contre les ransomwares. Le dernier avis, AA24-242Adécrit un nouveau groupe de cybercriminels et ses méthodes d’attaque. Il détaille également trois mesures importantes à prendre dès aujourd’hui pour atténuer les cybermenaces liées aux ransomwares : installer les mises à jour dès leur publication, exiger une MFA résistante au phishing (c’est-à-dire basée sur du texte non SMS) et former les utilisateurs.
La croissance du nombre de victimes d’attaques par ransomware et de violations de données est devenue si importante que le nouveau défi en matière de cyberdéfense consiste à suivre le rythme du nombre de nouvelles attaques et de révélations des victimes. Cela est le résultat des avancées spectaculaires dans les méthodes d’attaque des cybercriminels, combinées à une réponse trop lente de nombreuses organisations à s’adapter aux nouvelles méthodes d’attaque. Comme prévu, l’IA générative a en effet changé la donne pour les cybercriminels qui attaquent les organisations et elle nécessite des ajustements urgents des stratégies de cyberdéfense.
Malgré cette transformation remarquable des menaces, une chose n’a pas changé : les limites inhérentes aux utilisateurs ordinaires, qui constituent la cible privilégiée des cybercriminels. Aucune formation ne parviendra jamais à doter l’utilisateur moyen des compétences nécessaires pour détecter les campagnes de phishing avancées ou les deep fakes sophistiqués.
Pour comprendre l’impact de cette situation, Token a entrepris de recueillir les points de vue des responsables de la cybersécurité sur ce sujet urgent, en s’appuyant sur leurs propres mots. Pour ce faire, Token a mandaté Datos Insights, une société mondiale de premier plan en matière de données et de services de conseil, pour cette étude de recherche qui révèle les idées et les points de vue des principaux RSSI et des responsables des MFA des effectifs aux États-Unis. Datos Insights a abandonné l’approche du questionnaire à choix multiples surutilisée et a mené des entretiens vidéo qualitatifs de 60 minutes pour examiner en profondeur les points de vue des RSSI. Dans cet article, nous examinerons les précieuses informations tirées de cette recherche.
Les RSSI sont unanimes sur le fait que les vulnérabilités des utilisateurs constituent leur risque numéro un
Les vecteurs d’attaque sont de plus en plus sophistiqués grâce à l’adoption de capacités d’intelligence artificielle, en particulier l’IA générative, ce qui rend la défense plus difficile pour les RSSI et leurs équipes. Les cybercriminels ciblent le plus souvent les employés des grandes entreprises par le biais d’attaques de phishing pour accéder au réseau. La CISA rapporte que 90 % des attaques de ransomware sont le résultat d’une attaque de phishing.
Améliorez la sécurité de votre organisation grâce aux informations fournies par les leaders du secteur. Téléchargez le « Perspectives des RSSI sur l’authentification multifactorielle« rapport pour découvrir comment les meilleurs RSSI naviguent dans le paysage en constante évolution de la gestion des identités et des accès, et apprenez comment vous pouvez mettre en œuvre des stratégies MFA de pointe pour protéger votre personnel et renforcer vos défenses contre les menaces émergentes.
Les attaques de phishing avancées restent l’outil le plus efficace dans l’arsenal d’un pirate informatique. Ces attaques sont devenues plus ciblées et plus sophistiquées grâce à l’utilisation de l’IA de génération. L’IA de génération permet également de lancer des attaques de spear phishing ciblant des individus spécifiques au sein d’une organisation à grande échelle et avec plus de détails, en exploitant des données réelles sur l’organisation et ses employés pour paraître authentiques. Les signes révélateurs des e-mails de phishing disparaissent rapidement, car ces e-mails sont de plus en plus impossibles à distinguer des communications légitimes. Cela annulera bientôt la valeur de la formation des utilisateurs.
Ce qui précède est encore aggravé par la montée en puissance de Technologie Deepfake L’IA a donné naissance à de nouvelles formes d’attaques d’ingénierie sociale. Les cybercriminels utilisent désormais des voix et des vidéos générées par l’IA pour se faire passer pour des cadres et d’autres personnes de confiance. Ces attaques sont exécutées via des appels téléphoniques à partir de numéros de téléphone de confiance usurpés par les attaquants et via des conférences téléphoniques Zoom où les cybercriminels se font passer pour des collègues connus et de confiance. Les attaquants ont réussi à convaincre les employés de transférer des fonds, de partager des informations d’identification et d’effectuer d’autres actions pouvant compromettre la sécurité. Ces attaques exploitent la confiance inhérente que les employés accordent aux voix et aux visages familiers, ce qui les rend exceptionnellement dangereuses.
Les outils permettant de mener ces attaques sont désormais à la disposition de milliards de personnes sur le dark web, sans qu’aucune compétence particulière ne soit requise. Les attaques de phishing et de ransomware étaient autrefois le domaine exclusif des cybercriminels experts, mais avec l’avènement de l’IA générative et de nouveaux outils de cybercriminalité, le lancement de ces attaques est devenu accessible à toute personne ayant accès au dark web, c’est-à-dire à toute personne disposant d’un appareil informatique et d’une connexion Internet. Les ransomwares en tant que service (RaaS) et les outils basés sur l’IA disponibles sur le dark web ont simplifié le processus, éliminant le besoin de compétences avancées. Cette évolution permet à des personnes ayant des connaissances techniques minimales d’exécuter des cyberattaques sophistiquées avec seulement un ordinateur et une connexion Internet. L’économie des petits boulots rencontre la prochaine génération de cyberattaques.
Les nouvelles attaques nécessitent de nouvelles stratégies de défense
L’adoption d’une MFA résistante au phishing est essentielle et n’est plus une option. Les attaques de phishing étant la principale menace informatique pour les entreprises, les solutions MFA traditionnelles se révèlent de plus en plus inadéquates, à mesure que le nombre de victimes le prouve. De nombreuses solutions MFA traditionnelles sont des technologies vieilles de plusieurs décennies. Le rapport actuel souligne l’urgence de déployer des solutions MFA de nouvelle génération résistantes au phishing, en particulier face aux attaques de phishing améliorées par l’IA. Les RSSI doivent accélérer la transition vers des solutions MFA basées sur le matériel, utilisant la biométrie et conformes à la norme FIDO. Ces solutions atténuent considérablement les attaques de phishing et de ransomware et auraient empêché la grande majorité des attaques de ransomware actuelles, épargnant aux organisations des milliards de dollars de pertes au cours de la seule dernière année.
La meilleure façon de mettre en œuvre la MFA de nouvelle génération est de cibler les utilisateurs privilégiés. Le rapport souligne l’importance de prioriser le déploiement de la MFA de nouvelle génération auprès des utilisateurs à haut risque au sein de l’entreprise, en particulier les administrateurs système et les cadres. Les RSSI doivent améliorer la gestion des risques pour les administrateurs système malgré l’existence de solutions de gestion des accès privilégiés (PAM). « Les solutions PAM ont toujours fonctionné comme la norme pour les RSSI en matière de gestion des risques liés à l’administration système. » L’augmentation du phishing et des attaques internes nécessite que les RSSI priorisent les déploiements de mise à niveau de la MFA pour ce risque commercial important. Le rapport a révélé que les cadres supérieurs de nombreuses entreprises ne disposent pas de solutions de sécurité robustes adaptées à leurs fonctions et aux risques commerciaux. Presque aucun des RSSI interrogés n’avait déployé de contrôles distincts pour ses utilisateurs exécutifs. Avec l’augmentation du spear-phishing et d’autres techniques, cet écart était inattendu et inquiétant.
Conclusion
Les techniques utilisées par les cybercriminels évoluent constamment, mais jamais aussi rapidement qu’au cours des douze derniers mois. Nous avons dépassé la capacité de nos utilisateurs à être notre première ligne de cyberdéfense et nous ne leur avons pas fourni de nouveaux outils au-delà de ceux développés il y a des années ou des décennies. En restant informées des dernières menaces et en mettant en œuvre une stratégie de défense multicouche qui met l’accent sur la mise à niveau vers une MFA de nouvelle génération résistante au phishing, les organisations peuvent protéger l’identité de leurs utilisateurs et empêcher les cybercriminels d’accéder sans autorisation aux données et aux opérations sensibles. Protéger vos utilisateurs contre les nouvelles attaques nécessite de la vigilance, de la formation et les bons outils. En priorisant ces domaines, les organisations peuvent réduire considérablement le risque d’une cyberattaque réussie et maintenir la confiance de leurs clients et parties prenantes.
Découvrez-en plus sur la manière dont le MFA de nouvelle génération de Token peut empêcher le phishing et les ransomwares de nuire à votre organisation sur tokenring.com