Le détournement de données ou les ransomwares connaissent un essor ces derniers mois. Les cybercriminels trouvent dans ce type d’attaque de réseau un moyen d’obtenir des marchandises aussi précieuses que sensibles pour leurs propriétaires, et les défenses de cybersécurité ne sont pas toujours les plus appropriées pour les empêcher.
La dernière étude Cybernomix 101 de Barracuda Networks indique que 7 entreprises sur 10 ont subi des attaques de ransomware au cours de la dernière année, soulignant que 61 % des victimes de ces attaques de ransomware ont payé la rançon pour récupérer leurs données.
Comme si cela ne suffisait pas, la moitié des personnes interrogées dans le cadre de cette étude affirment que l’IA permettra aux cybercriminels de mener davantage d’attaques, tandis que 62 % confirment que cette technologie contribue à leur sophistication.
Mais pourquoi ces détournements de données sont-ils à la mode ? Les cybercriminels recherchent-ils réellement des rançons supérieures à la valeur des données elles-mêmes ? Pour Miguel López, PDG de Barracuda Networks, la réponse est la suivante : « En fait, ils recherchent les deux. La cybercriminalité s’est professionnalisée à des niveaux incroyables et nous voyons actuellement comment certains groupes se spécialisent dans l’extorsion directe tandis que d’autres se concentrent sur la monétisation des données volées en les vendant à différents groupes. Souvent, ces groupes collaborent à l’attaque », explique-t-il.
Selon López, « le modèle de double extorsion a été consolidé dans le ransomware, c’est-à-dire que les données sont cryptées pour les rendre inaccessibles et exiger une rançon, mais en même temps elles sont également volées pour menacer de les divulguer », ce qui rend « le l’entité attaquée soit plus encline à payer, à la fois pour récupérer l’utilisation de vos données et la continuité de vos opérations, et pour éviter la mauvaise image et les éventuelles répercussions juridiques que pourrait avoir le vol de ces données.
Le modèle de double extorsion a été consolidé dans les ransomwares
Résultat : de nombreuses entités attaquées cèdent et paient une rançon souvent insatisfaisante : « Ce paiement ne garantit pas toujours l’obtention de la clé de déchiffrement (et donc la récupération de l’accès à ces données) et, en outre, des données volées. ne sont jamais récupérés, ils sont déjà extérieurs à l’organisation et les attaquants les monétisent en les revendant à d’autres groupes ou en les utilisant dans de futures attaques », souligne le spécialiste.
Il faut se mettre à la place de ces entreprises qui paient des rançons pour les données pour comprendre pourquoi elles le font, car « à la fois le prestige, ou l’image de l’entreprise, et l’importance des données volées sont des facteurs très importants dans le temps pour encourager l’entreprise à effectuer le paiement », bien que López en donne une encore plus importante : dans de nombreux cas, l’attaque du ransomware empêche complètement les opérations de l’entité.
« Dans les cas où l’attaque paralyse complètement l’activité et où l’organisation attaquée ne peut pas se rétablir d’elle-même, car elle manque de copies de sauvegarde (ou celles-ci n’ont pas été réalisées avec les politiques de sécurité appropriées et ont également été compromises) « Il est courant que le paiement soit effectué. simplement parce que, si cela n’est pas fait, le risque d’un blocage total et indéfini des activités peut conduire à la disparition de l’entité », rappelle-t-il.
Dans de nombreux cas, les enlèvements sont payants car l’attaque du ransomware empêche complètement les opérations de l’entité.
Dans ce contexte où la cybersécurité des entreprises est violée, l’intelligence artificielle est également entrée en scène : « Il existe une multitude de scénarios où l’utilisation d’outils basés sur l’IA peut aider les cybercriminels à mener des attaques plus sophistiquées, plus agressives ou plus agressives. crédible. Nous n’avons probablement pas encore pu imaginer bon nombre de ces scénarios », déclare López.
Pour cette raison, il explique que l’IA peut servir « à faire en sorte que les emails de phishing, dans n’importe quelle langue, aient un langage plus naturel et crédible, ce qui rend plus probable que le destinataire du message soit trompé » ou qu’il soit demandé à certaines IA de le faire. « qui améliorent le code de développement de divers types de logiciels malveillants, les rendant plus dangereux ou simplement plus difficiles à détecter. »
En plus de cela, l’IA « est capable de générer des photographies totalement crédibles, voire des vidéos et des audios pouvant usurper l’identité de n’importe qui » au point qu’elle affecte « notre patron ou un membre de la famille dans une vidéo totalement crédible, nous incitant à cliquer ». en créant un lien vers un site malveillant et en ignorant les messages d’avertissement des outils de sécurité.
Bien que l’IA soit une menace, elle est aussi une arme défensive : « La plupart des principaux fournisseurs de cybersécurité utilisent depuis des années des outils basés sur l’apprentissage automatique et l’intelligence artificielle pour améliorer la détection et la réponse aux différentes attaques », rappelle López.
Autrement dit, « l’utilisation de l’intelligence artificielle dans les outils de cybersécurité est aujourd’hui obligatoire pour faire face à des attaques qui deviennent chaque jour plus ciblées et spécifiques et dont la détection, à l’aide d’autres outils plus traditionnels (comme les fichiers de signatures), l’heuristique, ou l’analyse de la réputation des PA), serait pratiquement impossible.
L’utilisation de l’intelligence artificielle dans les outils de cybersécurité est actuellement obligatoire
Ces changements rapides dans la conception de la cybersécurité et les nouvelles méthodes d’attaque sur les réseaux font que les entreprises et les institutions recherchent activement des experts en cybersécurité disposant d’une formation de qualité.
Avec ça Master en cybersécurité Vous serez formé aux techniques de détection et de prévention des cyberattaques, ainsi qu’à la gestion des incidents et à la récupération de données. Le programme du cours couvre une grande variété de sujets, tels que la criminalistique numérique, la protection des informations, la sécurité du cloud, la gestion des risques et la législation sur la cybersécurité.
Grâce à Master en Cybersécurité Vous apprendrez à utiliser les outils les plus avant-gardistes du secteur de la sécurité informatique tels que Kali Linux, Fortify, Sandas GRC, Foca ou eMarisma et vous pourrez compléter votre master par un double diplôme, spécialisé en Cybersécurité Industrielle.
Ce Master en cybersécurité Son objectif est de former des professionnels de la sécurité informatique capables de maîtriser les méthodologies et techniques nécessaires pour gérer, planifier, concevoir et mettre en œuvre les procédures nécessaires à l’optimisation de la sécurité des différents actifs, en tenant compte des dernières menaces apparues récemment.