Les cybercriminels semblent toujours avoir une avance sur les entreprises en matière de cybercriminalité.

Tous les secteurs sont confrontés à un assaut continu d’attaques cybercriminelles, à tel point que la protection de votre organisation est devenue une nécessité.

La pandémie du COVID-19 et le travail à distance qui a suivi n’ont fait qu’exacerber la situation.

En mars et avril 2020, le fournisseur de services de sécurité Kaspersky a constaté une augmentation de 400 % des cyberattaques visant les ordinateurs de bureau distants.

Le nombre d’escroqueries lancées via les e-mails s’est également accru pendant la pandémie, avec une augmentation de 667 % des arnaques liées au COVID-19 en mars dernier.

L’automatisation est à l’origine de nombreuses cyberattaques, ce qui a pour effet d’huiler les rouages des méthodes d’attaque des pirates et de rendre l’atténuation des dégâts plus difficile.

Alors que les cybercriminels améliorent leurs méthodes et utilisent de nouvelles techniques plus sophistiquées pour voler et piller des données sensibles, quels sont les outils qui peuvent aider votre organisation à contrer ces attaques ?

Voici nos conseils !

Les cyberattaques automatiques de l’intelligence artificielle

De nombreuses cyberattaques modernes sont menées via l’automatisation et certaines commencent même à tirer parti de l’intelligence artificielle (IA).

Nombre de ces attaques sont porteuses de malwares qui sont capables de persister dans un système et qui sont difficiles à détecter et à éradiquer. On les appelle « Advanced Persistent Threat » ou APT.

Des exemples récents montrent les éléments les plus intelligents des cybermenaces modernes.

La sophistication de l’APT au troisième trimestre 2020

Les chercheurs de Kaspersky ont constaté que la dernière série d’APT a pris un nouveau caractère.

L’une des nouvelles tactiques renvoie à une ancienne méthode connue sous le nom de « sténographie ». Cette technique utilise l’obscurcissement pour cacher des malwares.

Le malware est caché dans un fichier exécutable légitime de Microsoft Defender, ce qui le rend extrêmement difficile à détecter.

La conclusion de Kaspersky est qu’il faut investir des ressources dans la chasse aux activités malveillantes dans de nouveaux environnements éventuellement légitimes qui étaient moins surveillés dans le passé.

Le programme DD Perks de Dunkin Donuts et l’attaque automatisée de forçage d’identifiants

La fraude par carte de fidélité est un problème croissant.

La raison ?

Les programmes de fidélisation contiennent des récompenses et des points lucratifs ainsi que des données personnelles, ce qui les rend attrayants pour les cybercriminels.

La prise de contrôle des comptes par une technique appelée « forçage d’identifiants » est un problème pour toute entreprise proposant un programme de récompenses.

Lors de l’attaque contre Dunkin Donuts, les pirates informatiques ont utilisé des identifiants volés en recourant à des techniques telles que le phishing et les sites web malveillants.

Les fraudeurs utilisent ensuite des outils d’automatisation, tels que Snipr, pour tester ces informations d’identification sur des comptes existants. L’automatisation a rendu ces attaques beaucoup plus faciles et plus lucratives.

Business Email Compromise, IA et Deepfakes

Le Business Email Compromise (BEC) permet aux fraudeurs de soutirer de grosses sommes d’argent aux entreprises. En 2019, on estime à plus de 1,45 milliard d’euros le coût des fonds volés en raison de la fraude du type BEC.

Aujourd’hui, le nombre de fraudes du type BEC peut encore augmenter à cause de l’utilisation de la technologie Deepfake, basée sur la vidéo et l’audio générées par l’Intelligence artificielle.

L’un des Deepfakes les plus tristement célèbres a impliqué une fausse vidéo de Mark Zuckerberg de Facebook.

Cette technologie est de plus en plus répandue, avec 14 698 vidéos Deepfake en ligne découvertes par les chercheurs de DeepTrace en 2019, soit une augmentation de 50 % par rapport à 2018.

Cette technologie basée sur l’IA se fraye un chemin dans les cyberattaques, dont beaucoup sont lancées à l’aide de tactiques telles que les e-mails de spear phishing.

En 2019, une prétendue attaque BEC lancée par DeepTrace a été enregistrée.

Un PDG britannique a été amené à transférer plus de 197 000 euros à un escroc, qui aurait utilisé la technologie Deepfake pour créer une voix frauduleuse d’une personne influente au sein de son entreprise.

Lors d’un appel avec la fausse personne, le PDG a été invité à transférer d’urgence une somme d’argent qui se retrouvait finalement sur le compte bancaire de l’escroc.

Ce dernier exemple est l’un des plus préoccupants, car il utilise une fusion de l’automatisation de l’IA avec l’ingénierie sociale.

L’intelligence artificielle et l’analyse à la rescousse

Si les cybercriminels utilisent des technologies intelligentes telles que l’IA pour lancer des attaques, alors nous devons y répondre de manière intelligente.

L’IA et l’apprentissage machine (ou « machine learning » — ML) offrent tous deux un moyen puissant d’atténuer les menaces.

Les cybercriminels utilisent l’IA et l’automatisation pour transformer des vecteurs d’attaque éprouvés et fiables en armes hyper puissantes.

Si les cybercriminels peuvent utiliser l’IA pour renforcer les formes existantes de cyberattaques, les organisations peuvent également, par la même occasion, utiliser ces technologies pour riposter.

L’IA et le ML, associés à des analyses avancées, peuvent être utilisés pour contrecarrer les cyberattaques, y compris celles basées sur l’automatisation.

Voici quelques exemples de l’utilisation de l’IA pour améliorer la cybersécurité :

Filtrage intelligent du web

Les cybercriminels placent des contenus malveillants sur des sites web et utilisent ensuite l’ingénierie sociale pour attirer les employés vers ces sites.

Ces sites peuvent être très difficiles à détecter et 78 % d’entre eux trompent les utilisateurs parce qu’ils semblent être des sites sécurisés.

Une solution de filtrage web DNS basée dans le cloud, alimentée par l’IA, offre une protection contre les menaces en ligne, notamment les malwares, les ransomwares et le phishing.

Les solutions de filtrage web basées sur l’IA utilisent l’automatisation et des analyses avancées pour effectuer des recherches parmi des milliards d’URL/IP et de sites de phishing qui pourraient compromettre votre réseau d’entreprise.

La solution de filtrage DNS de WebTitan offre une protection alimentée par l’IA contre les URL de phishing actives et émergentes, y compris les menaces du type « zéro day ».

Filtrage et analyse intelligents du courrier électronique

Le courrier électronique est l’arme de prédilection des cybercriminels, car c’est un excellent moyen de pénétrer le réseau d’une organisation.

Généralement, un mélange d’ingénierie sociale et de liens malveillants constitue le modus operandi de cette méthode de cyberattaque.

Toutefois, les pièces jointes malveillantes peuvent également provoquer l’infection de malwares.

Le rapport d’enquête sur les atteintes aux données de Verizon (DBIR) pour 2020 a révélé que 20 % des attaques de malwares sont lancées à l’aide de pièces jointes à des e-mails.

Un mélange de technologies d’apprentissage machine et d’analyse comportementale peut aider à détecter les e-mails suspects et à les isoler, en les empêchant d’atteindre les boîtes de réception des utilisateurs finaux.

Certaines technologies vont même plus loin en plaçant ces e-mails malveillants et leurs pièces jointes dans des bacs à sable sûrs (sandbox) afin de faire croire aux cybercriminels qu’ils ont atteint leur cible.

Cela donne également à l’administrateur système la possibilité de contrôler les e-mails entrants.

Les solutions avancées de sécurité du courrier électronique comme SpamTitan utilisent une combinaison de listes noires d’adresses IP malveillantes connues :

  • D’analyse des en-têtes et du contenu des courriers électroniques
  • D’analyse des liens
  • D’analyse antivirus et de sandboxing.

Elles utilisent également les protocoles SPF, DKIM et DMARC pour détecter et bloquer les attaques d’usurpation d’identité via le courrier électronique. Par ailleurs, elles intègrent l’IA et le ML pour identifier les attaques de phishing du type « zero day ».

Quelle que soit la méthode utilisée pour exploiter le courrier électronique, une entreprise doit être en mesure de filtrer les e-mails malveillants avant qu’ils n’arrivent dans la boîte de réception des employés.

Mais l’entreprise moderne doit faire face à un nombre massif d’e-mails. Même les petites entreprises sont inondées de spams. Le rapport Radicati prévoit que d’ici 2023, il y aura 347 milliards d’e-mails envoyés et reçus chaque jour.

Les systèmes de filtrage du courrier électronique de première génération ont été contournés par les cybercriminels et ne fonctionnent plus efficacement face à une telle quantité d’e-mails envoyés chaque jour.

L’utilisation du ML dans le filtrage et l’analyse du courrier électronique est venue à la rescousse. Cette technique offre un moyen de repérer les contenus malveillants, parmi tant d’autres.

Les solutions intelligentes de filtrage du courrier électronique utilisent des données réelles pour former un algorithme d’apprentissage automatique et ces données sont mises à jour en temps réel.

Plus il y aura d’e-mails malveillants ou non, plus la réponse sera précise.

Certains systèmes sont encore plus avancés, utilisant l’échantillonnage en continu et des superviseurs humains pour

  • Former les systèmes d’apprentissage machine supervisés
  • Ajuster ou optimiser leur efficacité, la précision et l’efficacité globale des systèmes de détection des actes malveillants.

L’IA apporte un équilibre à la lutte contre la cybersécurité

Les pirates informatiques sont toujours à la recherche de nouvelles manières de commettre des cyberattaques.

Cependant, ils reviennent souvent à l’utilisation du courrier électronique, qui agit comme une autoroute menant directement au centre de votre entreprise.

Au fur et à mesure que les entreprises ripostent, les cybercriminels et les pirates modifient leurs tactiques pour contourner les mesures de cybersécurité.

L’IA fournit les moyens de tirer parti de notre monde saturé de données et d’utiliser ces données pour créer des systèmes de cybersécurité plus proactifs.

En se tournant vers des systèmes avancés et intelligents qui utilisent l’IA, le ML et des analyses avancées, votre entreprise pourra faire face à ces attaques cybercriminelles.

Contactez-nous dès aujourd’hui pour parler de la protection de WebTitan contre les URL de phishing actives et émergentes, y compris les menaces du type « zéro day », grâce à l’intelligence artificielle.