Dans son rapport X-Force Threat Intelligence Index 2024, IBM met en lumière une crise d’identité mondiale émergente. Les cybercriminels exploitent de plus en plus les identités des utilisateurs pour compromettre les entreprises du monde entier. Cette tendance est particulièrement préoccupante au Moyen-Orient et en Afrique (MEA), où les comptes locaux et cloud valides sont devenus les principales cibles des cyberattaques.

L’Arabie saoudite et les Émirats arabes unis (EAU) sont les principales cibles des cyberattaques dans la région MEA, représentant respectivement 40 % et 30 % des incidents. Les secteurs de la finance et de l’assurance, ainsi que des transports et de l’énergie sont les plus vulnérables, chacun subissant respectivement 38 % et 19 % des attaques.

Les cybercriminels utilisent de plus en plus des comptes valides pour accéder aux réseaux d’entreprise, contrairement aux méthodes traditionnelles comme le piratage. Cela s’explique par le grand nombre d’identifiants compromis disponibles sur le Dark Web. Dans la région MEA, 52 % des cyberattaques commencent par l’exploitation de comptes locaux valides, tandis que 48 % commencent par des comptes cloud valides.

L’objectif principal des cyberattaques dans la région MEA est l’espionnage, car les attaquants cherchent à voler des données sensibles. Viennent ensuite le gain financier, la perturbation des opérations et le préjudice porté à la réputation.

Pour obtenir les identités des utilisateurs, les attaquants se tournent vers les logiciels malveillants de vol d’informations (infostealing malware), dont l’utilisation a augmenté de 266 % en 2023. Ces logiciels ciblent des informations personnelles telles que les courriels, les identifiants de réseaux sociaux, les coordonnées bancaires et les données de portefeuilles de cryptomonnaie.

Les cyberattaques utilisant des comptes valides sont plus difficiles à détecter, car elles imitent l’activité d’utilisateurs légitimes. Cela se traduit par des interventions plus complexes et plus longues en cas d’incident. En effet, les violations causées par des identifiants volés ou compromis prennent en moyenne 11 mois à détecter et à réparer, ce qui est le délai de réponse le plus long de tous les vecteurs d’infection.

Les pirates informatiques exploitent l’intelligence artificielle générative (IA générative) pour optimiser leurs attaques, les rendant plus sophistiquées et plus difficiles à contrer. IBM a observé plus de 800 000 publications sur l’IA et GPT sur les forums du Dark Web en 2023, ce qui indique que les cybercriminels explorent activement ces technologies.

Se protéger contre les menaces basées sur l’identité

Pour lutter contre la menace croissante des attaques basées sur l’identité, les organisations de la région MEA doivent envisager les mesures suivantes :

  • Mettre en œuvre des mesures d’authentification fortes: Utiliser l’authentification à plusieurs facteurs (MFA) et d’autres méthodes d’authentification fortes pour compliquer l’accès des attaquants aux comptes.
  • Sensibiliser les employés à la cybersécurité: Former les employés à identifier et à éviter les attaques par phishing et autres techniques d’ingénierie sociale.
  • Déployer des solutions de sécurité basées sur l’IA: Utiliser des solutions basées sur l’IA pour détecter et prévenir les menaces en temps réel.