Publié le 12 octobre 2022, modifié le 12 octobre 2022.
Par La Rédaction

Peut-on réellement échapper aux cyber-attaques ?

Publié le 12 octobre 2022, modifié le 12 octobre 2022.
Par La Rédaction
Création : @smoytoo for @servicesmobiles

Création : @smoytoo for @servicesmobiles

Le rapport annuel "Global Incident Response Threat Report" fait un état des lieux de la cybercriminalité qui sévit de manière exponentielle comme nouveau moyen de pression. L’intelligence artificielle va permettre d'aller chercher l'attaquant en suivant ses traces !

Les problématiques liées à la sécurité ont existé de tout temps, en revanche, ce qui est nouveau, c’est la force de frappe des cybercriminels. Ainsi, dans un contexte géopolitique tendu, favorisant la recrudescence des cyberattaques, 65 % des personnes interrogées notent une hausse des cyberattaques depuis l’invasion de l’Ukraine par la Russie.

Les cybercriminels intègrent désormais des deepfakes à leur arsenal de contournement des contrôles de sécurité. Le rapport révèle que deux tiers des répondants ont constaté l’utilisation de deepfakes dans le cadre d’une attaque, soit 13 % de plus que l’année précédente, l’e-mail étant par ailleurs le vecteur de choix. Les cybercriminels ne se limitent plus à des technologies de vidéo ou de voix synthétique dans le cadre de leurs opérations d’influence ou de désinformation. Désormais, ils utilisent des deepfakes pour compromettre les organisations et accéder à leurs environnements.

Face à un paysage toujours plus menaçant, les équipes de réponse aux incidents ne restent pas les bras croisés. Ainsi, 87 % des personnes interrogées affirment être parfois (50 %) ou très souvent (37 %) en mesure de contrer l’activité d’un cybercriminel. Notons également le recours à de nouvelles techniques, puisque trois quarts (75 %) des répondants utilisent désormais des patchs virtuels comme mesure d’urgence. Quoi qu’il en soit, plus les équipes de réponse aux incidents auront de visibilité sur la surface d’attaque élargie d’aujourd’hui, mieux elles sauront faire face aux pires scénarios. Cependant, cette situation n’est pas sans conséquence. En effet, 69 % des équipes informatiques ont envisagé de démissionner au cours des 12 derniers mois.

Attaques

Deux affaires récentes montrent que l’on ne peut pas vraiment échapper aux cyber-attaques. Victime d’un piratage massif au début du mois de septembre, la société mondiale de VTC Uber a dû mettre hors ligne une bonne partie de ses systèmes informatiques. Quant au géant Microsoft, il a été démontré que l’accès à son système de fichiers local ou distant était relativement poreux puisqu’il permettait de dérober les informations d’identification valides des utilisateurs de Teams…

Ces deux cas semblent particulièrement intéressants à rappeler dans la mesure où nous n’avons pas véritablement affaire à des attaques de haute volée. Ici, aucune équipe de cyber-attaquants armés jusqu’aux dents, pas de passe-muraille à haute valeur ajoutée technologique… Non. Dans le cas d’Uber comme dans le cas de Microsoft, il s’agit de vulnérabilités infimes, dérisoires et banales, aux conséquences pourtant importantes. Chez le leader mondial des VTC, un administrateur a commis l’erreur somme toute assez classique de donner son mot de passe. Chez Microsoft, il s’agit d’une faille dans le design, mais celle-ci est là pour nous rappeler qu’aucune machine, aucun système n’est imprenable. Et c’est bien là ce à quoi il faut consentir : les failles, les vulnérabilités, les attaques sont là pour durer. Mieux encore : elles sont un mal qu’il faut accepter, parce que notre terrain de jeu est devenu trop grand, notamment en raison de l’univers SaaS par définition infini dans lequel nous évoluons désormais.

La guerre contre la cyber-criminalité

Selon Christophe Jolly de Vectra AI, il faut arrêter de croire que nous pouvons tout anticiper et éviter les attaques : voilà ce qu’il convient d’admettre dès à présent. Un tel changement de posture est avant tout tactique. Il faut partir du principe que l’attaque va avoir lieu, inéluctablement, et que celle-ci est finalement une bonne nouvelle. Pourquoi ? Parce qu’une fois que l’attaquant sera entré dans votre système, il pourra être repéré. Chez Vectra AI, ils ont les moyens techniques de détecter ses mouvements latéraux, les recherches qu’ils vont engager, ses comportements. Parce que l’Intelligence artificielle et le Machine Learning permettent de l’observer distinctement avant de le mettre hors d’état de nuire.

Aller chercher l’attaquant en suivant ses traces : voilà tout le secret de la bataille qu’il faut mener. Accepter une bonne fois pour toutes de “jouer” avec l’ennemi, en le laissant venir à nous. Adopter une tactique défensive et punitive, car toute attaque est nécessairement bruyante lorsqu’elle se propage au sein du système informatique. Pour cela, disposer d’un bon système de détection automatisée des cyber-attaques est la clé. Grâce à elle, le responsable du SOC peut repérer en temps réel le moindre comportement inapproprié, passer un simple coup de téléphone à l’utilisateur et se rendre compte que ce n’est pas lui, mais un cyber-criminel, qui est en train d’agir. L’étau peut alors se refermer…

Deepfake

Les attaques Deepfake (vidéo truquée) ont augmenté de 13 %, avec 66 % des personnes interrogées maintenant disant qu’elles en ont été témoins dans les 12 derniers mois. Le courrier électronique était la meilleure méthode de livraison (78 %). La majorité des personnes interrogées ont déclaré que les attaques deepfake prenaient le plus souvent le sous forme de vidéo (58 %) plutôt que d’audio (42 %) (selon le rapport Global Incident Response Threat Report).

Lire aussi