Check Point présente l’IA, les ransomwares et les vulnérabilités du cloud comme les plus grandes menaces dans un rapport EMEA. Les attaquants utilisent l’IA pour attaquer les organisations, mais l’infrastructure de l’IA peut être également ciblée.
Les chercheurs de Check Point partagent leurs idées sur le paysage européen des menaces au CPX. Les organisations de la région EMEA (Europe, Moyen-Orient et Afrique) ont été confrontées à une moyenne de 1 679 cyberattaques par semaine au cours des six derniers mois. Ce chiffre est légèrement inférieur à la moyenne mondiale, mais l’Europe reste une cible privilégiée pour les cyberattaquants et les acteurs étatiques.
Les secteurs de l’éducation et de la recherche restent les plus touchés, avec 4 247 attaques par semaine et par organisation. “L’utilisation de réseaux ouverts et d’informations sensibles sont deux explications possibles”, a déclaré Sergey Shykevich, responsable des renseignements sur les menaces chez Check Point. Les autres secteurs fortement touchés sont le matériel et les logiciels informatiques, les communications, la défense, les soins de santé et le commerce de détail.
La cyberguerre pilotée par l’IA
Les cybermenaces les plus courantes vous semblent désormais familières : le phishing reste une recette éprouvée pour pénétrer dans les organisations, et les ransomwares figurent également en bonne place sur les listes de victimes chaque année. Pourtant, Check Point constate de nouvelles évolutions dans le comportement des acteurs de l’attaque en raison de l’essor de l’IA.
Check Point constate une évolution des attaques directes contre les infrastructures vers des campagnes de désinformation basées sur l’IA. Les cybercriminels et les acteurs étatiques basés principalement en Chine, en Russie et en Iran abusent de l’IA pour influencer les élections. Le fait que nous ayons vu cela se produire souvent l’année dernière est dû aux nombreuses élections qui se dérouleront dans le monde entier en 2024. “L’IA est utilisée comme une arme de guerre”, affirme M. Shykevich.
Mais l’IA pourrait tout aussi bien se trouver à l’autre extrémité du spectre des attaques. Les attaquants s’en prennent aux modèles d’IA et à l’infrastructure qui les soutient. Le modèle DeepSeek, qui a fait couler beaucoup d’encre, a subi une attaque à grande échelle à la fin du mois de janvier. L’analyse a montré que le modèle n’était pas un modèle de sécurité efficace.
L’IA est utilisée comme arme de guerre
Sergey Shykevich, responsable de la veille sur les menaces Check Point
Ransomware déchiqueté
Les rançongiciels continuent d’évoluer. Les cybercriminels passent du cryptage de fichiers à l’extorsion pure et simple avec des données volées qu’ils menacent de divulguer. Check Point constate également que l’économie autour du ransomware change. Les grands groupes perdent du pouvoir et les petits groupes en profitent. Avec quatre victimes par million d’habitants, la Belgique fait partie des dix pays qui comptent le plus d’attaques par rapport à leur population.
lire aussi
Ransomware en 2024 : plus d’attaques, plus d’auteurs
Les actions de la police contre les groupes dominants tels que LockBit ont créé un vide de pouvoir. Les petits groupes voient ainsi une opportunité de construire leur “marque” et l’accès facile aux outils artificiels les aide à monter des attaques à grande échelle avec des ressources limitées. Selon Check Point, cela crée un mélange dangereux qui augmente le risque de violation de données.
Nuage vulnérable
Selon Check Point, de nouveaux risques de sécurité apparaissent avec la croissance des environnements de nuages hybrides. Les entreprises perdent le contrôle ou sont trop dépendantes d’un fournisseur. Les attaquants exploitent les mauvaises configurations, les contrôles d’accès faibles et les vulnérabilités des appareils périphériques pour pénétrer dans les réseaux. Enfin, Check Point constate que les identifiants de connexion volés valent littéralement leur pesant d’or.
L’utilisation de logiciels malveillants de type “infostealer” est en hausse de 58 % en Europe, avec plus de 10 millions d’identifiants de connexion volés circulant sur le darkweb. “La majorité des voleurs d’informations se déchaînent sur des appareils non gérés”, ajoute M. Shykevich, soulignant les risques d’une politique BOYD. Les cybercriminels utilisent ces données pour contourner le MFA et obtenir un accès à long terme aux réseaux d’entreprise.
Pour contrôler tous ces types de menaces, Check Point préconise une stratégie de cybersécurité proactive, axée sur la détection des menaces avant qu’elles ne deviennent un problème. La prévention est le cheval de bataille de l’entreprise depuis 30 ans. C’est pourquoi elle annonce également au CPX de nouvelles fonctionnalités pilotées par l’IA pour lutter contre les menaces pilotées par l’IA.