Les organisations de santé doivent assurer l’identité pour augmenter les attaques d’ingénierie sociale
L’intelligence artificielle générale facilite la récolte des données de connexion. Les e-mails de phishing écrits générateurs AI avaient un degré de clics à 54%, contre 12% pour les personnes écrites manuellement, selon le rapport.
Dans un cas, la société a transféré un virement bancaire de 25,6 millions de dollars en réponse à la vidéo e-messagerie Deepfake. Les entreprises embauchent également sans le savoir les envahisseurs nord-coréens qui créent de faux profils LinkedIn à Genai, puis utilisent des vidéos DeepFake lors des interviews tout en répondant aux questions via l’IA.
“Non seulement ces adversaires utilisent différentes techniques, les différentes capacités, le font plus rapidement”, a déclaré Meyers.
Le temps d’évasion moyen – le temps requis par l’adversaire se déplace latéralement dans le réseau – il était de 48 minutes en 2024, contre 62 minutes il y a un an, et selon le rapport, le scan le plus rapide était de 51 secondes.
Certains acteurs menacés, connus sous le nom de courtiers d’accès, sont satisfaits de l’accès à l’objectif, puis de le vendre au candidat le plus élevé, une activité qui, selon le rapport, a bondi de 50% de 2023 à 2024.
En savoir plus: Comprendre le phishing adapté à l’ère de l’IA générative.
Ne sous-estimez pas les adversaires avec la connaissance du cloud
Crowdsstrike a également constaté qu’une augmentation de 26% des absorbeurs de nuages et l’abus des comptes valides sont devenus un accès principal au cloud, ce qui représente 35% des incidents de cloud dans la première moitié de 2024.
Une fois à l’intérieur du nuage, les adversaires se concentrent sur les modèles Genai – l’une des raisons pour lesquelles la Chine et la Corée du Nord augmentent leurs collections de nuages, a déclaré Meyers.
Salt Typhoon, un acteur avancé chinois, une menace persistante, s’approche souvent du nuage en trouvant des vulnérabilités dans les installations orientées vers les bords.
“Vous pouvez accéder à l’ancien concentrateur VPN ou routeur de réseau, puis vous tourner à partir de là, plus profondément dans l’environnement”, a déclaré Meyers. “Et parce que ces choses ne commenceront pas les outils de sécurité modernes, ce sont des objectifs plus doux.”
Les organisations de santé doivent préférer ce qu’elles corrigent sur la base de la notation des informations de renseignement sur ce que les adversaires exploitent, en particulier parce que les acteurs des menaces de plus en plus de chaînes ensemble, a déclaré Meyers.
De nombreux adversaires font leurs devoirs, recherchent des recherches publiques, des publications et des blogs pour une nouvelle exploitation axée sur les petites parties des identités.
“Si vous ne regardez pas tous ces domaines, vous manquerez toutes ces attaques”, a déclaré Meyers.

