Parfois, il s’avère que les réponses que nous avons eu tant de mal à trouver étaient restées si longtemps devant nous que nous les avons négligées.
Lorsque le ministère de la Sécurité intérieure, par l’intermédiaire de la Cybersecurity and Infrastructure Security Agency (CISA), en coordination avec le FBI, émet un avertissement de cybersécurité et prescrit des actions spécifiques, c’est une très bonne idée de lire au moins l’avis conjoint. Dans leur avis AA24-242A, le DHS/CISA et le FBI ont déclaré à l’ensemble du monde de la lutte contre les cybercriminels que pour arrêter les attaques de ransomwares, les organisations devaient mettre en œuvre une MFA résistante au phishing et abandonner la MFA OTP basée sur SMS.
Le meilleur conseil que je n’ai jamais suivi
Cette année, nous avons connu une augmentation étonnante des paiements de ransomwares, le paiement moyen augmentant de 500 %. Selon le rapport « State of Ransomware 2024 » du leader de la cybersécurité Sophos, la rançon moyenne a été multipliée par 5, atteignant 2 millions de dollars, contre 400 000 dollars l’année dernière. Plus inquiétant encore, RISK & INSURANCE, une publication de premier plan du secteur de l’assurance en matière de cybersécurité, a rapporté que la rançon médiane est passée à 20 millions de dollars en 2023, soit une hausse significative par rapport à 1,4 million de dollars en 2022, tandis que les paiements réels ont bondi à 6,5 millions de dollars, contre 335 000 dollars auparavant. De toute évidence, il est impératif de mettre un terme aux attaques de ransomwares et aux violations de données.
Cette tendance alarmante met en évidence la sophistication croissante des cyberattaques et les faiblesses inhérentes à des pratiques de sécurité dépassées. La principale vulnérabilité de toutes les organisations est le recours généralisé à l’authentification multifacteur existante, qui s’avère inefficace contre les menaces modernes. Selon CISA, 90 % des attaques de ransomware réussies commencent par du phishing. Une fois les informations d’identification volées, l’ancienne MFA est vaincue et le reste appartient à l’histoire. D’où le mandat de passer à une MFA résistante au phishing.
Nous allons tous mourir
L’augmentation rapide des ransomwares et des violations de données constitue un défi de taille pour les organisations qui luttent pour suivre le rythme des vagues constantes de nouvelles attaques. Cette augmentation est due aux progrès majeurs des techniques cybercriminelles. Comme prévu il y a des années, l’IA générative a joué un rôle central dans la transformation des cyberattaques, obligeant de nombreuses organisations à repenser leurs approches de sécurité, mais la plupart ne se sont pas adaptées assez rapidement.
L’essor de l’IA générative a permis aux cybercriminels de créer des e-mails de phishing très convaincants, les rendant presque impossibles à détecter, même pour les utilisateurs les mieux formés. L’IA générative a considérablement avancé les méthodes d’attaque par phishing, ce qui les rend plus difficiles à contrer pour les équipes de cybersécurité. Le phishing reste le moyen le plus courant pour les attaquants d’accéder aux réseaux, représentant 9 incidents de ransomware sur 10.
Les cybercriminels affinent continuellement leurs stratégies pour maximiser les perturbations et soutirer des paiements plus importants aux organisations vulnérables. Le monde a été choqué par la perte de deux milliards de dollars de Change Healthcare. Les attaquants comprennent l’impact financier de leurs attaques et en profitent pour exiger des sommes énormes, sachant que de nombreuses victimes s’y plieront pour éviter des pertes opérationnelles encore plus importantes.
L’IA générative a transformé le phishing, permettant aux cybercriminels de créer des e-mails réalistes et personnalisés, exempts de fautes d’orthographe et de grammaire. De plus, ces attaques imitent souvent des sources fiables, ce qui les rend extrêmement difficiles à détecter. En analysant les données disponibles et en imitant différents styles d’écriture, les attaques de phishing générées par l’IA sont devenues hautement ciblées et plus efficaces, diminuant ainsi la valeur de la formation traditionnelle des employés pour détecter les attaques de phishing.
Apporter un couteau à une guerre nucléaire
La MFA est la pierre angulaire de la sécurité depuis plus de deux décennies, mais les anciens systèmes tels que les mots de passe à usage unique (OTP) sur SMS ne sont plus à la hauteur. Les cybercriminels contournent facilement les solutions MFA existantes grâce au phishing, à l’échange de cartes SIM, aux attaques Man-in-the-Middle (MitM), etc. L’ancienne MFA a été violée dans la majorité des cas de ransomware, soulignant son insuffisance dans l’environnement de cybersécurité actuel.
Même si les attaques ont évolué, une chose reste constante : les limitations des utilisateurs. Les humains restent la cible privilégiée des cybercriminels. Aucune formation ne permettra à l’utilisateur moyen de détecter chaque tentative de phishing avancée ou deepfake.
À cela s’ajoute l’essor de la technologie deepfake. Les voix et vidéos générées par l’IA sont désormais utilisées pour usurper l’identité de dirigeants et de personnalités de confiance. Les attaquants utilisent des numéros de téléphone usurpés et de faux appels Zoom provenant de collègues de confiance pour inciter les employés à transférer des fonds ou à partager des informations d’identification. Ces attaques exploitent la confiance que les employés accordent aux voix et aux visages familiers, ce qui les rend particulièrement dangereux.
Les outils permettant de mener ces attaques, autrefois considérés comme sophistiqués, sont désormais largement disponibles sur le dark web et nécessitent peu d’expertise technique. Ce qui nécessitait autrefois des pirates informatiques qualifiés est désormais accessible à presque tout le monde, grâce au Ransomware-as-a-Service (RaaS) et aux outils basés sur l’IA. Ce changement permet même à des individus possédant des compétences minimales de lancer des cyberattaques complexes, rendant le paysage des menaces plus dangereux que jamais.
L’urgence d’une MFA résistante au phishing est la nouvelle génération de MFA
L’adoption d’une MFA résistante au phishing n’est plus seulement une recommandation : c’est essentielle. Les anciennes solutions MFA sont inefficaces contre les attaques sophistiquées d’aujourd’hui. Pour lutter contre la vague croissante de ransomwares et de pertes de données, les organisations doivent adopter des solutions MFA de nouvelle génération, résistantes au phishing. Ces solutions avancées sont conformes à la norme FIDO2 et intègrent une authentification biométrique, telle que la reconnaissance faciale et les empreintes digitales, ce qui rend la tâche beaucoup plus difficile aux attaquants. Les technologies matérielles MFA, biométriques et compatibles FIDO peuvent réduire considérablement la probabilité d’attaques de phishing réussies et potentiellement économiser des milliards de pertes chaque année.
L’authentification biométrique est devenue une nécessité. Les données biométriques sont uniques à chaque utilisateur, ce qui les rend hautement sécurisées et très difficiles à voler ou à reproduire. Les caractéristiques biométriques telles que les empreintes digitales et les traits du visage éliminent les risques associés aux mots de passe et offrent une protection contre le phishing et autres attaques d’ingénierie sociale. De plus, la biométrie offre une expérience transparente et conviviale, réduisant le risque d’erreur humaine ou de demandes d’assistance tout en améliorant la sécurité.
Conclusion
Les progrès révolutionnaires dans la technologie des cyberattaques, entraînés par l’IA générative et la disponibilité généralisée du Ransomware-as-a-Service, ont révélé les vulnérabilités critiques des anciens systèmes MFA. La MFA résistante au phishing n’est plus un luxe mais une nécessité dans la lutte contre les ransomwares et les violations de données. Les approches traditionnelles de cybersécurité, telles que l’OTP basé sur SMS, se sont révélées inadéquates contre les attaques de nouvelle génération.
Pour garder une longueur d’avance sur ces nouvelles menaces, les organisations doivent donner la priorité à la mise en œuvre de solutions MFA de nouvelle génération résistantes au phishing, conformes à FIDO2 et utilisant l’authentification biométrique. Ces solutions offrent non seulement une protection renforcée, mais offrent également une expérience plus conviviale, réduisant ainsi les erreurs humaines et le risque de phishing. Alors que les cybercriminels continuent de perfectionner leurs techniques, il est essentiel de passer à une MFA résistante au phishing pour protéger les organisations contre les attaques de ransomwares et les violations de données de plus en plus dévastatrices.
Découvrez comment la MFA nouvelle génération résistante au phishing de Token peut protéger votre organisation contre les ransomwares avancés et les violations de données sur tokenring.com