Paysage des cybermenaces : 7 conclusions clés et tendances à venir pour 2024


Le rapport Axur Threat Landscape 2023/2024 fournit une analyse complète des dernières cybermenaces. Les informations combinent les données de surveillance du Surface, du Deep et du Dark Web par la plateforme avec des informations dérivées de recherches et d’enquêtes approfondies menées par l’équipe Threat Intelligence.

Découvrez toute l’étendue des menaces numériques dans le rapport Axur 2023/2024.

Aperçu

En 2023, le paysage de la cybersécurité a été témoin d’une augmentation remarquable des cyberattaques.

Un changement notable a été l’intégration des cyber-risques avec les risques commerciaux, un concept qui gagne du terrain dans les conseils d’administration du monde entier. À mesure que l’ampleur des pertes dues aux cyberattaques est devenue évidente, les organisations ont commencé à réévaluer leurs stratégies.

Les facteurs géopolitiques ont joué un rôle important dans la sécurité de l’information. Les conflits entre des pays comme la Russie et l’Ukraine ont eu des effets d’entraînement, influençant les tactiques des cybercriminels. Ce fut une année où les facteurs externes se sont mêlés aux menaces numériques.

Les attaques de ransomwares, autrefois principalement axées sur le chiffrement, ont pris une nouvelle tournure. Les acteurs malveillants ont donné la priorité à l’exposition des données, ciblant les organisations en leur infligeant de lourdes amendes en cas de violation de données. Les enjeux étaient plus élevés que jamais.

Paysage des cybermenaces

L’intelligence artificielle est devenue une arme puissante dans les cyberattaques. Des vidéos deepfake mettant en scène des célébrités à l’ingénierie sociale automatisée, le rôle de l’IA dans la cybercriminalité s’est considérablement accru.

Un exemple est celui des fausses vidéos faisant la promotion d’escroqueries aux crypto-monnaies utilisant des célébrités telles que le milliardaire Elon Musk et le créateur d’Ethereum Vitalik Buterin. Les vidéos utilisent des images de ces dirigeants lors d’événements, mais les répliques originales sont remplacées par une voix synthétisée par l’IA. Les images ne sont modifiées que pour assurer la synchronisation labiale, qui est une autre fonction de ce type d’IA.

Les groupes hacktivistes ont également fait leur marque, s’alignant sur diverses parties lors de conflits mondiaux. Leurs attaques symboliques faisaient courir des risques aux individus et aux organisations, soulignant la nécessité de faire preuve de vigilance dans un monde interconnecté.

Examinons les données de la plateforme, ici synthétisées en 7 conclusions clés.

Principales conclusions:

1. Une multiplication par trois des fuites de cartes

Le rapport indique une escalade inquiétante des cybermenaces. En 2023, un nombre impressionnant de 13,5 millions de détails de cartes de crédit et de débit ont été divulgués, soit le triple du nombre de l’année précédente. Les États-Unis arrivent en tête de liste, représentant près de la moitié de toutes les fuites de cartes détectées. Cette hausse reflète l’intensification des activités sur les canaux du Deep & Dark Web, où ces données sont fréquemment échangées.

Top 10 des pays avec les cartes les plus exposées
Top 10 des pays avec les cartes les plus exposées

2. Pleins feux sur les fuites d’informations d’identification et les voleurs d’informations

Les fuites d’identifiants, bien que stables à 4,2 milliards, ont connu une évolution avec une recrudescence des pâtes et des fuites majeures comme sources. Notamment, 15 % de ces informations d’identification exposées peuvent être considérées comme des entreprises, ce qui souligne l’urgence de mesures robustes de cybersécurité en entreprise.

De manière distinctive, les logiciels malveillants voleurs d’informations d’identification constituent une menace importante en obtenant 98 % des informations d’identification en texte brut, contournant ainsi les obstacles au chiffrement. Ces mots de passe volés sont méticuleusement catalogués dans des fichiers journaux, fournissant aux cybercriminels un aperçu des méthodes d’acquisition. De plus, les voleurs d’identifiants capturent les jetons d’autorisation et les cookies, compromettant potentiellement l’authentification multifacteur.

Paysage des cybermenaces
Source de fuite d’informations d’identification en 2023

3. Panorama des abus de marque et de la fraude numérique

L’utilisation non conventionnelle de l’usurpation d’identité de marque, comme dans les profils de réseaux sociaux, les applications et les publicités payantes, a conduit à 200 680 détections en 2023, soit une légère augmentation par rapport à l’année précédente.

Paysage des cybermenaces
Types d’utilisation abusive de la marque en 2023

Explorez le rapport sur le paysage des menaces pour obtenir des informations et des solutions de pointe.

4. Nouvelles fraudes : tactiques en évolution

Le rapport a identifié une série de tactiques nouvelles qui requièrent notre attention. Notamment, les acteurs malveillants possèdent désormais la capacité de créer des magasins de commerce électronique complets en quelques minutes, en tirant parti des plateformes populaires.

En outre, la montée des escroqueries par « hameçonnage » a occupé le devant de la scène, démontrant la sophistication croissante de la cyberfraude contemporaine. Dans ces escroqueries, les applications malveillantes se font passer pour des navigateurs légitimes et chargent des pages clonées sous le contrôle des cybercriminels. Cette tendance émergente met en évidence la nécessité d’une vigilance accrue et de contre-mesures innovantes pour lutter efficacement contre ces menaces évolutives.

5. Derrière les mesures de perturbation : retrait et temps de disponibilité

L’année dernière, Axur a exécuté 330 612 retraits (suppression d’un site Web ou d’une page d’Internet) avec un taux de réussite remarquable, notamment dans la lutte contre les menaces telles que le phishing (96,85 %) et les faux comptes (97,63 %). Le point fort de ce processus réside dans les flux de travail de notification automatisés qui réduisent considérablement le délai entre l’identification de l’incident et les notifications du fournisseur.

Par exemple, Axur lance des notifications pour les cas de phishing dans un délai de 5 minutes, offrant ainsi un traitement efficace pour des entités telles que Shopify, Cloudflare, Namecheap, Hostinger et GoDaddy, souvent dans la même journée. Lorsqu’il s’agit d’usurpation d’identité de marque, les comptes peuvent être supprimés de plateformes comme Facebook et Instagram (généralement dans un délai moyen de 41 minutes et 56 minutes, respectivement) après les notifications.

Paysage des cybermenaces
Temps de réponse au retrait par organisation et plate-forme

6. Deep & Dark Web Insights : surveillance du monde souterrain

L’analyse de 133 millions de messages et de publications sur le Deep & Dark Web a fourni un aperçu des tactiques et des procédures des agents malveillants, jouant un rôle crucial dans la prévention des cybermenaces. Cette surveillance s’étend aux applications de messagerie telles que Telegram, WhatsApp et Discord, ainsi qu’aux forums Web profonds et aux marchés illicites où les cybercriminels échangent des données divulguées, des accès informatiques compromis et des services illicites.

Il y a plus de 529 965 incidents sur les sources surveillées du Deep & Dark Web, en se concentrant sur les secteurs de la vente au détail/e-commerce, des institutions financières et des services technologiques.

Paysage des cybermenaces
Les secteurs les plus ciblés sur le Deep & Dark Web en 2023

Notamment, 374 592 incidents ont résulté de détections de texte, tandis que 155 373 incidents ont été attribués à des détections audio, vidéo ou image. L’analyse du contenu multimédia est de plus en plus vitale car elle révèle les menaces cachées et améliore la visibilité globale des menaces.

7. Intelligence artificielle : une nouvelle frontière dans la cybercriminalité

Les outils d’intelligence artificielle (IA), bénéfiques pour la création de logiciels et de contenus, sont désormais utilisés à des fins malveillantes. Ces outils permettent aux fraudeurs d’élaborer des récits et des interactions plus convaincants, renforçant ainsi la sophistication de la fraude. D’autre part, Axur est pionnier dans l’utilisation de l’IA générative dans la cyberdéfense, en lançant Polaris.

Paysage des cybermenaces

Polaris : plateforme basée sur l’IA pour automatiser la gestion des menaces

Au cœur de cette plateforme basée sur l’IA, un modèle de langage étendu spécialisé passe au crible de vastes pools de données, fournissant des informations personnalisées et exploitables directement alignées sur la surface d’attaque unique de l’organisation. Cette approche innovante rationalise non seulement le processus de renseignement sur les menaces, mais garantit également que les équipes de sécurité se concentrent sur les réponses stratégiques, améliorant ainsi la productivité et la prise de décision.

Paysage des cybermenaces

Polaris marque une rupture avec la nature écrasante et fragmentée de la gestion traditionnelle des menaces en offrant une perspective cohérente et ciblée qui facilite des actions rapides et éclairées contre les menaces potentielles, réduisant considérablement le temps d’analyse et améliorant la capacité de réponse organisationnelle.

Paysage des cybermenaces

Votre analyste Intel automatisé des menaces : commencez dès maintenant votre essai Polaris de 15 jours

Conclusion

Le rapport Axur élucide le paysage complexe et évolutif des cybermenaces, en soulignant particulièrement les vulnérabilités et les défis auxquels sont confrontés les États-Unis. Les données présentées soulignent la nécessité urgente pour les organisations d’adapter et de renforcer leurs cadres de cybersécurité en réponse à la sophistication croissante des cybermenaces.

Pour naviguer dans les complexités du paysage actuel de la cybersécurité, les organisations doivent se concentrer sur deux stratégies essentielles :

1. Surveillance complète et réponse rapide :

L’essence d’une cybersécurité robuste réside dans la surveillance étendue des actifs numériques et l’efficacité des mécanismes de réponse. Les organisations doivent assurer une surveillance approfondie de leur écosystème numérique, notamment en suivant les sources d’informations d’identification, en surveillant la prolifération de faux profils et d’applications et en surveillant de manière vigilante les activités du Deep & Dark Web.

Cette surveillance approfondie doit être associée à une réponse rapide et décisive pour minimiser la fenêtre d’exposition aux fraudes potentielles et aux risques numériques. En identifiant et en traitant rapidement les menaces, les organisations peuvent atténuer considérablement les impacts des cyberincidents.

2. Exploiter l’IA pour l’intelligence et l’automatisation des menaces :

Tirer parti de l’intelligence artificielle devient non seulement bénéfique mais essentiel. Le travail manuel n’étant plus viable, les technologies basées sur l’IA offrent des avantages sans précédent en matière d’évolutivité et d’automatisation de la détection et de la neutralisation des cybermenaces. En adoptant des solutions de sécurité avancées basées sur l’IA, les organisations peuvent améliorer leurs capacités de surveillance et d’analyse des menaces.

Cela garantit non seulement une réponse rapide et éclairée aux cyberincidents, mais renforce également le cadre de défense global de l’organisation. L’adoption d’une approche de sécurité à plusieurs niveaux combinant prévention proactive, stratégies réactives et prouesses analytiques de l’IA garantit une défense plus résiliente contre le paysage de plus en plus sophistiqué des cybermenaces.

En savoir plus sur Axur

Axur est une plateforme de pointe de renseignement sur les menaces externes, réputée pour son automatisation de bout en bout, ses capacités de retrait de premier plan et son intelligence évolutive. En responsabilisant les équipes de sécurité de l’information, Axur garantit des expériences numériques plus sûres en détectant, en inspectant et en contenant les menaces à travers le périmètre externe.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57