Deepfakes : comment les contrôles de sécurité de base peuvent neutraliser cette cybermenace croissante
Par Tyler Reese, Directeur de la Gestion des Produits chez Netwrix
Parmi les menaces émergentes induites par les capacités de l’IA, l’utilisation de deepfakes exploitant des contenus audio et vidéo est devenue particulièrement préoccupante. En effet, selon une enquête de Deloitte, 15 % des dirigeants ont déclaré que leurs données financières ou comptables avaient été ciblées par des cybercriminels utilisant des deepfakes au moins une fois au cours de l’année écoulée.
Tyler Reese, Directeur de la Gestion des Produits chez Netwrix, explique le fonctionnement des attaques par deepfake et donne des conseils pratiques pour limiter les risques.
« Les adversaires s’empressent d’exploiter la puissance de l’IA pour améliorer leurs attaques. Par exemple, un employé du service financier de Hong Kong a récemment été dupé, versant 25,6 millions de dollars à des cybercriminels qui ont utilisé l’IA pour créer des imitations vidéo convaincantes du directeur financier de son entreprise et d’autres collègues.
Pour faire face à cette menace croissante, les équipes informatiques et de sécurité pourraient penser qu’il leur faut leurs propres outils d’IA sophistiqués. En effet, selon l’étude de Netwrix, 28 % des organisations ont désigné la mise en œuvre de solutions alimentées par l’IA comme l’une de leurs cinq principales priorités informatiques pour 2024, alors qu’elles n’étaient que 12 % en 2020. Cependant, des mesures de sécurité de base connues suffisent pour aider les organisations à se défendre contre ces nouvelles cybermenaces en toute confiance.
Afin de mieux comprendre ce phénomène, il est pertinent d’examiner le déroulement de ces attaques. Les cybercriminels ciblent deux individus au sein de l’organisation : un employé ayant la capacité d’effectuer des transferts d’argent et une autorité habilitée à approuver ces transactions. Ils approchent l’employé via un canal de communication fiable, tel qu’un outil de chat professionnel ou un chat mobile comme WhatsApp ou iMessage. En utilisant des technologies de falsification vocale ou vidéo, basées sur des données publiques collectées, ils usurpent l’identité de l’autorité et incitent la victime à transférer des fonds vers un compte qui semble légitime, tel celui d’un fournisseur. Comme dans les cas classiques de phishing, l’une des principales tactiques repose sur la création d’un sentiment d’urgence qui pousse la victime à contourner les procédures de sécurité établies pour les transactions financières.
Pour se protéger efficacement contre ces attaques, deux mesures de base sont à mettre en place. La première consiste à exiger l’approbation d’au moins deux personnes pour tout virement électronique dépassant un certain seuil, comme 10 000 dollars, en utilisant un processus impossible à contourner. La deuxième mesure vise à vérifier systématiquement l’identité de toutes les personnes impliquées dans des transactions financières. Cela peut se faire en utilisant des technologies comme les jetons ou les authentificateurs, mais une solution plus simple consiste à définir des mots de code secrets pour valider toute action privilégiée. »