Les risques de cybersécurité sont en augmentation, avec cela, les humains continuent de travailler plus dur dans le système de sécurité. Ainsi, Netskope a mis en place ses dernières informations, d’où la réponse à la forte dépendance des applications du noyau et de l’IA générative, qui a été apportée aux mesures d’ingénierie sociale et contradictoire, a un impact significatif sur les organisations.

Il est donc nécessaire que les entreprises révisent leur posture de sécurité et adoptent des mesures proactives pour atténuer ces risques, en garantissant l’intégrité et la protection des données sensibles dans un panorama toujours changeant.

Incremento de los Riesgos de Ingeniería Social

Le phishing, l’une des techniques d’ingénierie sociale les plus communes, a expérimenté une progression notable. Selon l’information, 8,4 de chaque 1 000 utilisateurs ont cliqué sur les liens de phishing chaque fois, triplicando la tasa de l’année précédente. Les atacantes ont perfectionné leurs méthodes, ce qui a abouti à une augmentation de l’efficacité de ces campagnes, en pesar des efforts par souci de sécurité.

Parmi les techniques les plus utilisées dans ces attaques, on trouve la création de fausses pages de début de session, l’utilisation de proxys inversés et d’applications simulées. Les applications sur le cloud, comme Microsoft 365, sont leurs principaux objectifs, avec parfois 75 % de clics enlacés de manière malveillante vers les informations d’identification de cette plate-forme. La plupart de ces clics fournis par les moteurs de recherche indiquent un changement dans la stratégie des utilisateurs sur des plates-formes considérées comme fiables pour les utilisateurs.

De plus, un de chaque 100 utilisateurs rencontre des contenus malveillants sur le Web ou dans le nu chaque fois. Les troyans Javascript sont les plus communes et les blocages sont cruciaux, car ils sont également des vecteurs d’activités malveillantes les plus complexes. Parmi les principales familles de logiciels malveillants, vous trouverez le troyano financier «Zusy», qui vous fournit des informations personnelles sur les infections de code, ainsi que divers types de logiciels de téléchargement utilisés pour introduire d’autres types de logiciels malveillants dans les systèmes des victimes.

Utilisation des applications personnelles dans l’entreprise

L’utilisation d’applications personnelles est une pratique courante dans les entreprises, avec 88 % des utilisateurs qui l’utilisent mensuellement et 26 % de données sensibles comparées à ces plates-formes. Les applications les plus utilisées incluent Google Drive, Microsoft OneDrive, Gmail et ChatGPT, qui créent un résultat significatif tant intentionnel que non intentionnel dans la gestion des données sensibles.

Les principaux risques dépendent du type d’application utilisé, y compris la fourniture de données sensibles et l’utilisation de courriers électroniques personnels pour les entreprises. 66 % des organisations se préoccupent du flux de données avec des applications personnelles et ont mis en œuvre une politique de prévention des pertes de données (DLP) pour restreindre cette pratique. Sans embargo, les incidents de violation de données liés aux applications personnelles restent un défi constant.

Adopción y Riesgos de l’Intelligence Artificielle Générative

À la fin de 2024, 94 % des organisations utilisaient des applications d’intelligence artificielle génératrices, un gain significatif par rapport à 81 % de l’année précédente. Sans embargo, l’augmentation de l’adoption de l’IA générative a commencé à se désamorcer, avec des projets qui indiquent un rythme plus modéré en 2025.

En raison de votre large adoption, plus de 99 % des organisations s’occupent de contrôles adéquats pour atténuer les risques associés à l’utilisation de ces applications. Les violations commises sont liées à des fuites de données de codes en vigueur et de données réglementées. Les stratégies d’atténuation des risques incluent le blocage des applications de IA sans une proposition commerciale légale et la fourniture de capacités en temps réel pour aider les utilisateurs à prendre des décisions informées sur la sécurité des données.

Amenazas en cyberseguridad y Strategies de Defensa

Le risque conflictuel est impulsé par des groupes bien organisés avec des motivations financières ou géopolitiques. L’activité de ces adversaires s’accroît, reflétant la dynamique géopolitique actuelle. Un exemple est le groupe chinois « Salt Typhoon », dont l’objectif est l’espionnage et qui a compromis plusieurs entreprises de télécommunications. Un autre groupe, le fabricant TA577, utilise des logiciels malveillants pour réaliser des intrusions dans diverses industries à l’échelle mondiale, attaquant l’ingénierie sociale et les vulnérabilités de sécurité. L’UAC-0050, également d’origine russe, se situe au centre de l’infrastructure critique et utilise des logiciels malveillants pour obtenir l’accès à des systèmes spécifiques.

Pour défendre ces mesures, les organisations doivent réaliser des évaluations continues du risque et mettre en œuvre des mesures adéquates pour protéger leurs infrastructures. La cybersécurité est devenue une priorité essentielle pour les entreprises qui doivent protéger leurs données et opérations dans un environnement chaque fois plus numérique et vulnérable aux attaques cybernétiques.

A lire également