il y a 3 mois -  - 2 minutes

Cybersécurité : le vol d’identifiants en forte augmentation

La version 2025 du rapport IBM X-Force met particulièrement en avant le vol d’identifiants comme vecteur de cyberattaques. Aussi, l’intelligence artificielle rend les offensives plus rapides et plus aisées.

La mouture 2025 du rapport IBM X-Force met à nouveau en avant les menaces les plus conséquentes en termes de cybersécurité. Le Threat Intelligence Index évoque une recrudescence des vols d’identifiants. Un moyen pour des pirates de prendre la place d’une personne légitime et d’agir en son nom. L’utilisation de ransomwares (rançongiciels), éventuellement dopée par l’intelligence artificielle, permet ces attaques.

Comme à son habitude, le rapport utilise des milliers d’analyses de réponses aux incidents pour former son analyse. Il précise que les pirates utilisent des fraudes à l’identité et des vols de données pour initier leurs attaques.

Photo de Towfiqu barbhuiya sur Unsplash vol d'identifiants Cybersécurité Numeum TechTalks cybermenace piratage quantique

Selon l’entreprise, près de la moitié des attaques ont abouti à un vol d’identifiants. De nombreux e-mails frauduleux intègrent davantage des logiciels malveillants permettant la récupération de données. Le nombre de ces messages a bondi de 180 % par rapport à 2023. L’idée pour les pirates est donc d’exfiltrer le plus rapidement des informations personnelles pour ensuite les réutiliser à l’insu des victimes.

L’IA, une aide précieuse pour les pirates

Dans ce cadre, l’utilisation de l’intelligence artificielle joue un rôle majeur. Les professionnels insistent sur le fait que les attaquants utilisent l’IA générative pour créer des e-mails de hameçonnage réalistes. L’idée n’est donc plus de singer des pratiques déjà existantes mais de constituer de véritables messages pouvant être identifiés comme légitimes.

Aussi, l’automatisation des attaques leur permet de gagner en rapidité et de cibler davantage de potentielles victimes. Dans cette même optique, la technologique peut s’avérer utile pour rédiger du code malveillant et créer de faux sites de hameçonnage.

Olivier Robillart