histats

Comment l’IA et l’apprentissage automatique changent le jeu du phishing

Comment l’IA et l’apprentissage automatique changent le jeu du phishing

Découvrez comment votre entreprise peut créer des applications pour automatiser les tâches et générer des gains d’efficacité supplémentaires grâce à des outils low-code/no-code le 9 novembre lors du sommet virtuel Low-Code/No-Code. Inscrivez-vous ici.


Les mauvais acteurs ont appris : plus ils sont capables de récolter de données sur vous, plus ils seront susceptibles de vous hameçonner. C’est probablement pourquoi ce vecteur d’attaque n’a jamais été aussi populaire.

Le rapport State of the Phish 2022 de Proofpoint a révélé que 83 % des organisations ont subi une attaque de phishing par e-mail réussie en 2021, soit une augmentation de 46 % par rapport à 2020. 78 % des entreprises ont été confrontées à une attaque de ransomware qui s’est propagée à partir d’e-mails de phishing. , tandis que 86 % des entreprises ont été victimes d’attaques de phishing en masse et 77 % d’attaques soutenues de compromission des e-mails (BEC).

Les attaques de phishing dans le monde ont augmenté de 29 % au cours des 12 derniers mois pour atteindre un record de 873,9 millions d’attaques, selon le dernier rapport Zscaler ThreatLabz sur le phishing, et il y a eu un nombre record d’attaques de phishing (1 025 968) au premier trimestre 2022, par activité de phishing. Rapport sur les tendances du groupe de travail anti-hameçonnage (APWG). Mais les choses se compliquent encore.

Les fraudeurs prennent et ingèrent désormais chaque bit de violation de données trouvé sur Internet et le combinent avec l’intelligence artificielle (IA) pour cibler et attaquer les utilisateurs. Cette pratique inquiète plus que jamais certaines des plus grandes entreprises du monde, à mesure que le niveau de sophistication des tentatives de phishing augmente. La partie effrayante ? Il y a une augmentation des paiements de phishing et de rançon réussis, et l’IA utilisée n’est même pas encore si intelligente.

Événement

Sommet Low Code/No Code

Rejoignez les principaux dirigeants d’aujourd’hui au sommet Low-Code/No-Code virtuellement le 9 novembre. Inscrivez-vous pour votre laissez-passer gratuit dès aujourd’hui.

Inscrivez-vous ici

L’évolution du phishing

À la base, l’ingénierie sociale consiste à tirer sur le cœur émotionnel d’un utilisateur pour susciter une réponse qui l’amène finalement à divulguer des informations personnelles telles que des mots de passe, des informations de carte de crédit, etc.

Les attaques de phishing non sophistiquées sous la forme d’e-mails, de SMS, de codes QR, etc. sont généralement faciles à repérer si vous savez ce qu’il faut rechercher. Les erreurs grammaticales, les fautes de frappe, les liens suspects, les faux logos et les adresses e-mail “de” qui ne correspondent pas à la source crédible qu’ils prétendent être sont des cadeaux morts.

Ces attaques étaient souvent menées en masse, ciblant des millions de personnes pour voir qui mordrait. Mais les mauvais acteurs ont évolué – et leurs tactiques aussi.

Les pirates ont commencé à utiliser l’IA pour cibler les individus de manière plus intelligente. Les messages de votre « service informatique » contenant des informations sur votre travail ou une attaque de phishing personnalisée et pure et simple, incluant votre mot de passe réel, vous informant que votre compte a été compromis en sont de parfaits exemples.

Maintenant, encore une fois, les mauvais acteurs vont encore plus loin.

La révolution du phishing par IA

Les pirates aiment et stockent les données. Mais les données qu’ils apprécient le plus sont celles qui ont été piratées, et pas seulement les informations qu’ils ont personnellement piratées ou rançonnées. Les acteurs de la menace aiment chaque bit de données jamais divulgué sur le dark web.

Les violations de données peuvent tout dire aux pirates, du nom de jeune fille de votre mère à votre date de naissance, en passant par vos mots de passe précédents et même vos intérêts personnels. Bien que ce ne soit probablement pas quelque chose que vous n’ayez pas déjà entendu, ce qui a changé, c’est la façon dont les escrocs utilisent ces informations.

See also  Review: Hacking, Not Shoe Leather, Solves Thriller 'Missing'

Les mauvais acteurs combinent désormais ces données avec l’IA pour cibler les utilisateurs avec des attaques de phishing incroyablement sophistiquées qui sont plus convaincantes que jamais. Et ils le font avec une IA qui n’est même pas encore si intelligente.

L’IA ne peut pas dévier de sa trajectoire préprogrammée, nous n’avons donc pas à nous soucier qu’elle pense par elle-même. Mais à mesure que les gens deviennent plus intelligents, ils peuvent créer des modèles plus sophistiqués et former l’IA pour exécuter des scénarios plus complexes. À mesure que le niveau de sophistication augmente, tous les signes indiquent un avenir où le phishing ressemble beaucoup à des publicités ciblées.

Les publicités ciblées rencontrent le phishing ciblé

Il est presque impossible d’éviter la publicité de nos jours. Ils apparaissent partout en fonction de votre historique de navigation, de recherche et de médias sociaux. Nous en sommes arrivés au point où nous plaisantons en disant que les annonceurs savent ce que vous voulez avant que vous ne sachiez que vous le voulez.

Combien de temps avant que les attaquants ne deviennent si avancés ? Combien de temps avant qu’une entreprise d’intelligence commerciale ne soit piratée et que les pirates utilisent les mêmes données que celles utilisées par les annonceurs pour vous hameçonner ? Les campagnes de phishing ciblées en temps quasi réel ne sont pas un concept lointain ; c’est à l’horizon.

Imaginez que vous recherchiez des billets pour le Super Bowl et en quelques minutes, des e-mails de phishing dans votre boîte de réception vous proposent des expériences VIP pour le Super Bowl. C’est la menace réelle et immédiate que représente l’IA – et nous nous rapprochons de plus en plus de cette réalité.

L’avenir de l’hameçonnage

L’IA et l’apprentissage automatique (ML) sont actuellement utilisés pour contourner systématiquement tous nos contrôles de sécurité. Les attaques se produisent à un niveau et à un niveau de sophistication qu’aucun humain – ou groupe d’humains – ne pourrait gérer sans une certaine intelligence (artificielle).

See also  "Je pensais que quelqu'un avait piraté le compte de Barcelone": Sergio Aguero s'ouvre sur la sortie de Lionel Messi du Barça

Si vous pensez que les mauvais acteurs doivent construire un robot de piratage IA brillamment réalisé pour atteindre ces objectifs, vous vous trompez. Ils doivent simplement créer une IA suffisamment intelligente pour interpréter et manipuler des ensembles de données spécifiques dans des scénarios spécifiques, ce qui est exactement ce que font activement les pirates informatiques et les acteurs des États-nations pour cibler et compromettre les personnes et les organisations.

L’IA n’est pas aussi high-tech que certains le pensent, mais elle peut toujours être utilisée pour tirer parti d’individus sans méfiance. En combinant l’IA et les violations de données, les pirates créent des campagnes de phishing plus ciblées et sophistiquées et obtiennent un plus grand succès.

AI et ML ont réécrit les règles et changé le jeu du phishing, et il n’y a pas de retour en arrière. Si nous ne réglons pas cela maintenant, le jeu deviendra rapidement hors de portée.

Joshua Crumbaugh est le PDG de PhishFirewall, Inc.

Décideurs de données

Bienvenue dans la communauté VentureBeat !

DataDecisionMakers est l’endroit où les experts, y compris les techniciens impliqués dans le travail sur les données, peuvent partager des informations et des innovations liées aux données.

Si vous souhaitez en savoir plus sur les idées de pointe et les informations à jour, les meilleures pratiques et l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.

Vous pouvez même envisager de rédiger votre propre article !

En savoir plus sur DataDecisionMakers

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *