Les menaces se précisent mais les équipes de sécurité s’adaptent aux défis multiples et évolutifs. Pour Benoît Grünemwald, expert cybersécurité chez ESET, les groupes pirates et leurs affiliés ne vont pas nécessairement chiffrer les données volées. Après les avoir exfiltrées, les attaquants vont mettre la pression pour que les victimes paient en les dénonçant aux autorités. Par exemple, pour non-déclaration de vol de données au titre des dispositions légales du RGPD et autres infractions. Dans une note de prévision, Patrick Joyce, expert senior en cybersécurité de Proofpoint, explique que l’année à venir sera un défi pour les organisations sur 4 éléments clés.
Les services d’identité (IDP) dans le collimateur des pirates
Ces services IDP, surtout hébergés sur le cloud et qui permettent de vérifier l'identité des utilisateurs sont des proies de choix pour les cybercriminels. Elles visent les données clients. La compromission d’identité est le talon d'Achille des entreprises au même titre que les vulnérabilités logicielles. Les attaquants disposent maintenant de techniques de contournement de l’authentification multifactorielle (MFA). Pour se défendre, il ne suffit pas de protéger l’infrastructure IT, il faut aussi sécuriser les informations d'identification, les cookies, les clés d'accès mais également remédier aux erreurs de configuration, particulièrement pour les comptes à privilèges élevés.La supply chain restera une cible privilégiée
La chaîne d'approvisionnement intègre les fournisseurs des grandes entreprises. Ces derniers, sont moins équipés pour se protéger mais ils bénéficient d’accès privilégiés aux données de leurs clients et restent un vecteur d’accès à surveiller. Pour rappel, Pôle Emploi s’est vu voler les données personnelles d’environ 10 millions de demandeurs d’emploi via son fournisseur de CRM Majorel. Les grandes entreprises semblent cependant mieux protégées contre ce risqueL’IA générative permet de créer des codes malveillants et des messages crédibles de phishing
Copilot, ChatGPT et autres IA génératives bloquent les requêtes (prompt) de demande de codes pour pénétrer les SI des organisations mais il est possible de contourner ces interdictions. La démocratisation des logiciels open-source et de l'IA générative mettent aujourd’hui la programmation à la portée de développeurs moins qualifiés.Mais surtout, le risque provient de la sophistication des attaques par hameçonnage (phishing), les textes générés se rapprochent de plus en plus de la réalité vécue par les victimes, augmentant ainsi leur propension à cliquer sur un mail piégé.