Votre identité a été volée. Cela semble tellement effrayant d’entendre quelque chose comme ça, accompagné d’un soudain sentiment d’anxiété et d’impuissance face à la situation et du fait que vous ne savez même pas qui a volé vos informations d’identification. Les choses deviennent plus confuses si les informations volées étaient vos informations d’identification administratives pour votre système central de cybersécurité.

Alors que les cas de vol d’identifiants se multiplient avec les attaques internes, l’infrastructure qui protège vos données est désormais la cible principale des pirates, car ils ne s’en prennent plus uniquement à la production ou aux systèmes externes. Selon un rapport, les pertes liées au vol d’identifiants sont estimées à 20 milliards de dollars aux États-Unis en 2023 et ont touché 15,4 millions de personnes.

Source : Mcafee. Le vol d’identifiants n’est pas nouveau

Le vol d’identifiants n’est pas un problème nouveau qui nous vient à l’esprit, c’est un problème depuis très longtemps. En 2022, la BBC a publié l'histoire d'un homme en Inde qui se faisait passer pour le fils disparu d'une famille de propriétaires en Inde. Il les a trompés pendant 41 ans. Grâce à la carte d’identité de leur fils, l’homme a obtenu une carte d’identité nationale, payé des impôts, est allé à l’université et a même obtenu un permis d’armes à feu. Il a également vendu 37 acres de la propriété familiale.

En regardant les avantages lucratifs, vous avez maintenant une idée de la raison pour laquelle les imitateurs le font en premier lieu. Mais le gars est finalement allé en prison, donc tout ce qui brille n'est pas de l'or. Et oui, aucun pirate informatique n’a été impliqué dans cette affaire.

À l’ère du cyberespace, personne ne vient s’introduire par effraction, ils n’ont même pas besoin d’appliquer des astuces ou des hacks astucieux. Il suffit d’un mot de passe et d’un nom d’utilisateur, et les données disparaissent. Les administrateurs de données des entreprises, en particulier, sont devenus la principale cible des usurpateurs d’identité.

L’intelligence artificielle est également là pour jeter de l’huile sur le feu, car grâce à son aide, les pirates peuvent concevoir des approches plus sophistiquées pour attaquer et les déployer plus efficacement. Cela peut ressembler à des stratagèmes de phishing basés sur l'IA générative, à de nouvelles astuces d'usurpation d'identité ou à l'utilisation de contrefaçons profondes, mais convaincre la victime en l'attirant dans quelque chose est le moyen le plus préféré et le plus simple d'obtenir des informations d'identification lorsque vous les remettez involontairement. Vous souvenez-vous de la nouvelle lorsqu'un parlementaire britannique a fourni les numéros de téléphone et les adresses e-mail de ses collègues à un trappeur de miel ?

Source : cible technologique. Coût de la cybercriminalité

Pour en revenir à notre sujet principal, avec la plupart de nos données désormais disponibles en ligne, des bases de données de santé aux sites de rencontres que votre femme ne connaît peut-être pas, il est important de sécuriser tout cela. De nos jours, les pirates informatiques recherchent des mots de passe, des noms et des dossiers financiers, qu’ils peuvent utiliser eux-mêmes ou vendre sur le dark web. Les attaques contre la chaîne d’approvisionnement sont peut-être les plus importantes de l’histoire des cyberattaques de ces dernières années. Gartner, un cabinet d'analystes, a déclaré que d'ici 2025, 45 % des organisations seront touchées d'une manière ou d'une autre par des attaques contre la chaîne d'approvisionnement à l'échelle mondiale.

Selon Anne Neuberger, conseillère adjointe à la sécurité nationale des États-Unis pour la cybercriminalité et les technologies émergentes, le coût annuel moyen de la cybercriminalité devrait s'élever à plus de 23 000 milliards de dollars pour l'année 2027. Il convient de mentionner qu'il y a à peine un an, en 2022, le chiffre était de 8 400 milliards de dollars.

Un rapport de Verizon intitulé « 2023 Data Breach Investigation Report » mentionne que le facteur humain est le vecteur de menace le plus répandu et la raison de 74 % des cas de violation de données. Les humains sont également à l’origine du vol d’identifiants et des attaques de phishing. Cette dernière opération s'effectue principalement par courrier électronique dans l'espoir que quelqu'un fournisse des informations ou au moins clique sur un lien pouvant conduire à d'autres abus.

Les conséquences des cyberattaques sur les entreprises peuvent durer des années à partir du moment où elles ont été déclenchées. Pour bien comprendre, tenez compte des enquêtes criminelles, des poursuites judiciaires, des réactions négatives des médias et de l’augmentation des tarifs d’assurance : tous ces éléments peuvent mettre n’importe quelle entreprise en faillite.

La source d’inspiration de cette nouvelle peut être consultée ici.