Fermer

septembre 19, 2024

Comment déjouer les escroqueries par phishing basées sur l’IA

Comment déjouer les escroqueries par phishing basées sur l’IA


Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.

L’intelligence artificielle est une arme à double tranchant. Bien qu’elle ouvre une multitude de cas d’utilisation pour rendre notre travail et notre vie quotidienne plus efficaces, elle permet également aux cybercriminels d’exécuter des attaques plus efficaces.

Le phishing, déjà la forme de cyberattaque la plus répandue avec près 3,4 milliards le nombre d’e-mails envoyés quotidiennement, est désormais alimenté par l’IA, ce qui améliore la sophistication et maximise les chances de réussite de ces attaques.

Une étude récente révèle un 60% augmentation du nombre de projets basés sur l’IA hameçonnageavec des taux de réussite plus élevés que les messages créés par des experts humains. Cela montre que l’IA n’est pas simplement un outil mais un catalyseur pour transformer la manière dont ces attaques sont menées, soulignant la nécessité de garder une longueur d’avance sur leur évolution rapide.

En rapport: Alerte à la fraude ! Méfiez-vous de ces 5 escroqueries sournoises ciblant les petites entreprises et comment les éviter

Est-ce vraiment votre PDG ? Réfléchissez à deux fois

À l’ère de GenAI, les frontières entre le phishing et les messages authentiques sont floues, ce qui les rend presque impossibles à détecter. Cadres de niveau C deviennent l’une des principales cibles des cyberattaques en raison de la quantité d’informations sensibles et de l’autorité qu’ils exercent au sein d’une organisation. Les attaquants ont phishing élevé à un tout autre niveau avec l’aide des outils d’IA, en s’engageant dans ce que l’on appelle le « phishing aux baleines ».

Cette méthode consiste à exploiter de fausses IA profondes se faire passer pour les hauts dirigeants d’une entreprise, en imitant leur apparence, leur voix et leurs manières, pour persuader les employés de transférer des fonds ou d’accéder au système, entraînant une perte financière et de réputation.

Un austère exemple serait l’attaque contre une société de publicité où des pirates ont utilisé l’image du PDG pour créer un faux profil WhatsApp afin d’organiser une réunion Microsoft Teams avec lui et un autre cadre supérieur. Au cours de l’appel, les attaquants ont utilisé le clonage vocal de l’IA et des images YouTube pour inciter les employés à divulguer des informations personnelles et à transférer de l’argent sous couvert de création d’une nouvelle entreprise. Heureusement, la tentative s’est soldée par un échec grâce à la vigilance des dirigeants de l’entreprise.

La sophistication de telles attaques nous rappelle que nous ne pouvons plus nous permettre de croire aveuglément qu’une personne est celle qu’elle prétend être simplement parce qu’elle a son image et son nom sur son profil. Plus que 95 % des professionnels de l’informatique trouvent difficile de identifier les attaques de phishing conçues avec de grands modèles de langage (LLM) comme ChatGPT, Gemini et WormGPT. La stratégie consiste à jouer avec la psychologie humaine et les informations personnelles disponibles sur Internet pour créer le message le plus convaincant. Ces messages se font souvent passer pour des collègues de confiance, suscitent la peur d’une éventuelle faille de sécurité ou suscitent la curiosité avec une offre « trop belle pour être vraie » liée à un achat récent, incitant les utilisateurs à cliquer.

Il est révolu le temps où les attaques de phishing pouvaient être repérées avec leurs fautes d’orthographe, leurs informations incorrectes et leur exécution maladroite. Les campagnes de phishing actuelles basées sur l’IA corrigent ces erreurs, permettant ainsi aux acteurs malveillants de générer facilement une campagne avec seulement cinq invites et cinq secondesce qui pouvait traditionnellement prendre près de 16 heures à un escroc.

Dans ce paysage, il est crucial de rester vigilant et de remettre en question l’authenticité de chaque message. Les enjeux sont élevés et la nécessité de processus de vérification rigoureux n’a jamais été aussi critique.

En rapport: Viral TikTok met en garde les propriétaires de petites entreprises contre l’arnaque aux colis

Comment déjouer ces attaques ?

Paradoxalement, la défense contre ces attaques basées sur l’IA utilise l’IA elle-même. Les entreprises devraient envisager d’investir dans des mesures de sécurité basées sur l’IA, la détection et la réponse étendues (XDR) jouant un rôle crucial dans cette stratégie. XDR surveille en permanence la boîte aux lettres, recherchant tout indicateur de compromission (IOC) tel que les URL, les domaines, les adresses IP, les hachages de fichiers, etc.

De plus, l’analyse comportementale de XDR établit une base de référence du comportement typique des utilisateurs et des modèles de trafic de courrier électronique. Lorsque des écarts par rapport à cette référence sont détectés, tels que des temps de connexion inhabituels, des pièces jointes inattendues ou des modèles de communication étranges, le système signale ces anomalies, atténuant ainsi de manière proactive les tentatives de phishing au sein d’une organisation.

XDR est complété par le rôle d’une solution de gestion unifiée des points de terminaison (UEM). En plus d’être un référentiel à partir duquel les XDR peuvent exploiter les données des points de terminaison, les UEM sont également essentiels dans le domaine de la gestion des correctifs, de l’application des politiques de mots de passe et de la gestion des accès. En permettant le déploiement de correctifs en temps opportun, UEM maintient tous les systèmes à jour, réduisant ainsi les vulnérabilités souvent exploitées par les campagnes de phishing. De plus, des politiques de mots de passe cohérentes sur tous les points finaux, y compris la complexité des mots de passe, l’authentification multifacteur et les contrôles d’accès, protègent le principal facteur périssable : les mots de passe. Ainsi, une intégration entre XDR et UEM crée une défense complète contre les menaces de phishing. XDR détecte et répond aux attaques, tandis que l’UEM aide à mettre en place la première ligne de protocoles défensifs. Si une violation se produit, les UEM peuvent également effacer à distance les appareils compromis pour limiter les dégâts.

En fin de compte, l’objectif final devrait toujours être de passer à une architecture zéro confiance. Bien que les UEM et les XDR soient essentiels dans ce voyage, ils ne représentent pas l’intégralité du tableau. En adoptant des contrôles d’accès basés sur les rôles et en validant rigoureusement chaque compte avant qu’il obtienne des privilèges de traitement des données, les administrateurs peuvent pleinement adopter le principe : ne faites confiance à personne, vérifiez toujours. Cette approche permet d’empêcher tout accès non autorisé en cas de brèche et limite grandement les dommages potentiels en restreignant les mouvements latéraux.

Finalement, cela se résume à la vigilance humaine

Même avec les mesures de sécurité les plus avancées, elles sont totalement inefficaces si les employés ignorent les dernières nouveautés. techniques de phishing et les détails critiques auxquels ils doivent prêter attention. Les chefs d’entreprise doivent investir dans des programmes de formation efficaces qui ne soient pas monotones pour les employés et incluent souvent les marqueurs habituels comme une mauvaise grammaire et une personnalisation ratée. Il doit aller plus loin en menant des exercices de phishing simulés par l’IA qui sensibilisent à la validation des sources des e-mails, en vérifiant l’URL et les noms de domaine par rapport à l’entreprise réelle et en développant un sentiment de scepticisme pour évaluer et répondre de manière critique aux scénarios de phishing très convaincants.

De plus, les pratiques de base consistant à appliquer des mots de passe forts et uniques pour chaque compte, associées à l’authentification multifacteur (MFA), sont des mesures intemporelles qui resteront toujours essentielles.




Source link