AIMES GÉNÉRATIVES AIMES SOCIAL ENGINEERIE SOCIAL

Le phishing n’était plus aussi courant en 2024 qu’auparavant, selon le rapport de menace mondial en 2025 de Crowdsstrike. Les acteurs de la menace tend à accéder à des comptes légitimes grâce à des techniques d’ingénierie sociale comme le phishing vocal (Vishing), le phishing de rappel et les attaques d’ingénierie sociale du bureau.
Nous sommes bien dans l’ère de ce que la technologie de la technologie de cybersécurité est appelée «l’adversaire entreprenant», avec des logiciels malveillants en tant que service et des écosystèmes criminels remplaçant l’image à l’ancienne de l’acteur de la menace solitaire. Les attaquants utilisent également des outils de gestion à distance et de surveillance légitimes où ils pourraient autrefois avoir choisi des logiciels malveillants.
Les acteurs de la menace profitent de l’IA génératrice
Les acteurs de la menace utilisent une IA générative pour fabriquer e-mails de phishing et effectuer d’autres attaques d’ingénierie sociale. CrowdStrike a trouvé des acteurs de menace utilisant une IA générative pour:
- Créez des profils liés fictifs dans des programmes d’embauche tels que ceux réalisés par la Corée du Nord.
- Créez des clones vidéo et vocaux DeepFake pour commettre une fraude.
- Répartir la désinformation sur les réseaux sociaux.
- Créer des campagnes de messagerie électronique SPAM.
- Écrivez des commandes de code et de shell.
- Écrivez des exploits.
Certains acteurs de la menace ont poursuivi leur accès aux LLM eux-mêmes, en particulier les modèles hébergés sur le fondement d’Amazon.
Crowdstrike a mis en évidence les acteurs de l’État-nation associés à la Chine et à la Corée du Nord
La Chine reste l’État-nation à surveiller, même de nouveaux groupes de Chine-Nexus émergeant en 2025 et une augmentation de 150% des opérations de cyberespionnage. Des industries hautement ciblées, notamment les services financiers, les médias, la fabrication et l’ingénierie, ont connu une augmentation de jusqu’à 300%. Les adversaires chinois ont augmenté leur tempo en 2024 par rapport à 2023, a déclaré Crowdstrike.
Les acteurs de la menace nord-coréenne ont mené des activités de haut niveau, y compris les escroqueries par les travailleurs informatiques destinées à collecter des fonds.
Les acteurs de la menace favorisent les points d’entrée qui ressemblent à un comportement légitime
Les logiciels malveillants ne sont pas nécessaires pour 79% des attaques, a déclaré Crowdsstrike; Au lieu de cela, les attaques de vol d’identité ou d’accès utilisent des comptes légitimes pour compromettre leurs cibles.
Les comptes valides étaient un moyen principal pour les attaquants de lancer des intrusions de cloud en 2024; En fait, les comptes valides étaient le vecteur initial de 35% des incidents de cloud au premier semestre.
L’intrusion interactive, une technique d’attaque dans laquelle un attaquant imite ou des ingénieurs sociaux, une personne dans la réalisation des entrées de clavier légitime, est en augmentation. Les attaquants peuvent inciter les utilisateurs légitimes grâce à l’ingénierie sociale effectuée par téléphone, comme la publication car cela aide le personnel du bureau (souvent usurpant Microsoft) ou pour demander un faux paiement ou un paiement en souffrance.
CrowdStrike a recommandé ce qui suit afin d’éviter l’ingénierie sociale du service d’assistance:
- Exiger une authentification vidéo avec l’identification du gouvernement pour les employés qui appellent pour demander des réinitialisations du mot de passe en libre-service.
- Les employés de l’assistance à l’assistance pour faire preuve de prudence lors de la prise de mot de passe et de la réinitialisation des appels téléphoniques de la demande en MFA effectués en dehors des heures d’ouverture, ou lorsqu’ils reçoivent un nombre élevé de demandes dans un court laps de temps.
- Utilisez des facteurs d’authentification non basés sur les push tels que FIDO2 pour éviter le compromis des comptes.
- Surveiller plus d’un utilisateur enregistrant le même appareil ou numéro de téléphone pour MFA.
Voir: seulement 6% des chercheurs et praticiens de la sécurité interrogés par Crowdsstrike en décembre 2024 activement AI génératif utilisé.
La divulgation d’informations peut être une épée à double tranchant: certains attaquants ont recherché «la recherche sur la vulnérabilité accessible au public – telles que les divulgations, les blogs techniques et les exploits de preuve de concept (POC) – pour aider leur activité malveillante», a écrit Crowdstrike.
L’année dernière, il y a eu une augmentation des courtiers d’accès, qui se spécialisent dans la vente d’un accès violé à des fabricants de ransomwares ou à d’autres acteurs de menace. Les accès annoncés ont augmenté de près de 50% par rapport à 2023.
Conseils pour sécuriser votre organisation
Crowdsstrike a déclaré que les organisations devraient:
- Assurez-vous que leur système d’identité est couvert par des solutions MFA résistantes au phishing.
- N’oubliez pas que le cloud est une infrastructure centrale et défendez-la en tant que telle.
- Déploiement des stratégies de détection et de réponse modernes.
- Patchez ou améliorez régulièrement les systèmes critiques.