J’ai passé une grande partie de ma carrière dans et autour de la sécurité, et s’il y avait un moment où ne pas être dans le secteur de la sécurité, ce serait celui-là.

Ce n’est pas parce que l’entreprise n’est pas encore potentiellement lucrative, mais parce que les menaces semblent augmenter à un rythme alarmant. Cette escalade est particulièrement perceptible avec l’avènement de l’IA et des services de sécurité en sous-effectif.

Selon HP, il nous manque les 3,5 millions, oui, c’est millionles professionnels de la sécurité dont nous avons besoin pour faire face aux menaces actuelles, sans parler des menaces imminentes créées par l’IA.

Parlons de sécurité cette semaine dans le contexte du rapport trimestriel sur la sécurité de HP, de ce que HP fait pour s’attaquer au problème, et nous terminerons avec ce qui pourrait être mon nouveau téléphone préféré : le téléphone pliable Motorola 2023 Razr, qui est gentil d’un mélange d’avenir et de passé.

Le shampoing cible les pirates du contenu

Le piratage de contenu est un moyen bon marché d’obtenir de la musique, de la télévision et des films pour lesquels vous auriez autrement dû payer. C’est une mauvaise idée car non seulement vous pourriez être facturé jusqu’à 10 000 $ pour chaque pièce piratée, mais une partie de ce contenu pourrait contenir des logiciels malveillants qui pourraient infecter ou détruire votre PC ou infecter ou détruire votre entreprise.

Eh bien, la situation n’a fait qu’empirer.

Les utilisateurs ont tenté de télécharger une application appelée Shampoo qui contourne le Chrome Web Store. Comme il s’agit de l’une des nombreuses applications non vérifiées pour Android, Shampoo peut infecter les PC des utilisateurs, les obligeant à exécuter des scripts VBScript malveillants. Cette action déclenche alors une série de scripts qui téléchargent l’extension de navigateur. L’extension se charge ensuite dans une nouvelle session de navigateur et met en place des mécanismes de persistance qui rendent sa suppression presque impossible.


Initialement, cette application malveillante, qui fait partie de la famille ChromeLoader connue pour injecter des logiciels malveillants, utilise une chaîne d’injection complexe qui finance ceux envoyés en redirigeant les requêtes de recherche et en injectant des publicités. Les utilisateurs remarqueront que leurs PC agissent différemment, mais s’ils suppriment l’application, elle se réinstallera simplement au redémarrage, ce qui rendra très difficile de s’en débarrasser.

Retour au piratage.

Cette application cible spécifiquement les utilisateurs qui recherchent activement du contenu piraté, en particulier des jeux. Le fait que les personnes derrière ces attaques ciblent explicitement les pirates suggère qu’il peut y avoir des aspects de signalement de cette application qui n’ont peut-être pas encore été déclenchés ou d’autres éléments douloureusement punitifs qui ne sont pas encore devenus visibles.

La meilleure défense contre cela n’est pas de pirater et certainement d’arrêter tout chargement latéral (en contournant le Google Store) car ce n’est pas la seule application hostile, et les choses sont sur le point de devenir beaucoup moins sûres en conséquence.

Logiciel malveillant FormBook

Microsoft a considérablement renforcé la sécurité autour d’Office, mais les acteurs de la menace ont déjà commencé à contourner ces restrictions.

Par exemple, en mars dernier, des attaquants ont eu accès aux informations d’identification Microsoft 365 des employés. Ils ont utilisé ces informations d’identification pour se connecter aux comptes Outlook en ligne des employés. Ensuite, ils ont créé une nouvelle adresse e-mail et l’ont utilisée pour se faire passer pour le service financier de l’organisation cible. Ensuite, ils ont envoyé par e-mail aux employés des documents Word malveillants. Les employés, croyant que les documents provenaient du service financier de leur employeur, les ont ouverts.

Comme les e-mails semblent provenir de l’intérieur de l’entreprise, portant l’étiquette du service financier, les destinataires les considèrent comme dignes de confiance. Ainsi, les macros internes dans les documents ne sont pas désactivées comme elles le seraient normalement pour un e-mail de source externe. Dans ce cas, le logiciel malveillant téléchargé est FormBook, une application de vol d’informations vendue sur quelques forums de piratage.

Principaux vecteurs de menace et montée en puissance de l’IA

Actuellement, le courrier électronique est à 80 %, avec les téléchargements de navigateur à 13 % et les autres à 7 %. Certains types de logiciels malveillants augmentent considérablement, avec les logiciels malveillants d’archivage gzip (une application de compression de données courante) en hausse de 53 % et les menaces HTML en général en hausse de 37 %. Selon le rapport HP, les menaces de documents contenant des exploits ont augmenté de 85 % et les exploits liés à l’outil de compression ont augmenté de 6 %.

Cependant, tout cela se passe avant la vague de menaces générées par l’IA, qui ne sont pas incluses dans le rapport et qui augmentent également rapidement.

Par exemple, les signalements de personnes recevant de faux appels téléphoniques d’êtres chers en détresse ont augmenté. Contrairement aux escroqueries précédentes, les appelants ont échantillonné la voix de la personne qu’ils prétendent avoir été kidnappée afin que les cris et les supplications provenant du téléphone sonnent exactement comme le parent que vous souhaitez protéger. Un exemple de l’une des attaques a été rapporté au Congrès.

Cette tendance alarmante suggère que nous devrions tous avoir un code de vérification que nous pouvons utiliser pour déterminer si la personne à l’autre bout du fil est celle qu’elle prétend être lorsqu’un tel appel arrive et pour aborder ces appels avec beaucoup de scepticisme. . Un autre analyste a reçu un appel comme celui-ci apparemment de sa femme, disant qu’elle était détenue contre rançon alors qu’elle venait de faire du shopping. Même s’il n’est pas tombé dans le panneau, l’appel l’a durement secoué.

Dans cette vidéo de la Wharton School, vous pouvez avoir une idée de l’étendue des choses que l’IA peut faire actuellement – de l’écriture d’applications complètes pour vous même si vous ne pouvez pas coder à la création de vidéos deepfake crédibles pour arnaquer les autres avec un minimum d’effort.

Il est important de noter que les outils utilisés par l’orateur ne sont pour la plupart même pas à jour, et encore moins capables de ce qu’ils seront capables de faire dans quelques mois.

Réponse de Wolf Security de HP aux cybermenaces émergentes

HP a chargé son unité Wolf Security de s’attaquer à un large éventail de ces menaces, bien que les menaces basées sur l’IA semblent rester en dehors de son champ d’application pour le moment. Cependant, les produits et services de sécurité HP axés sur les entreprises, qui s’étendent des petites entreprises aux grandes entreprises, ont largement atténué les menaces identifiées dans son rapport.

HP dispose d’un contrôleur de sécurité unique et de protections spéciales, qui sécurisent le PC lors du démarrage. Si le PC est compromis, il peut le récupérer de manière fiable. En cas de vol ou avant de transférer le PC à quelqu’un d’autre, il peut supprimer les données sans fil.

Sur les 125 millions d’appareils équipés de la solution de sécurité avancée de HP, pas un seul n’a été piraté. Bien qu’aucun système ne puisse garantir une sécurité absolue, les conceptions de HP offrent une protection bien supérieure à celle de leurs concurrents, augmentant considérablement la probabilité qu’un attaquant abandonne ses efforts en faveur d’une cible moins sécurisée.

Au début des années 2000, HP a également été le premier à me souligner le risque de la technologie quantique contre les fichiers cryptés existants, et il travaille sur un correctif pour cela depuis plus longtemps que tout autre fournisseur de PC. Avec une combinaison de matériel unique, de logiciels et d’une entité de sécurité autonome appelée Wolf Security, HP est actuellement le seul en matière de sécurité des PC.

Emballer

La vague de menaces à la sécurité s’intensifie à un rythme sans précédent, une tendance susceptible d’être amplifiée par la prochaine vague de menaces créées par l’IA qui attirent déjà une attention considérable au niveau du Congrès.


L’investissement de HP dans Wolf Security semble désormais prophétique car il a non seulement anticipé ce problème, mais a également renforcé ses capacités pour faire face aux menaces présentes sur le marché actuel et à celles qui devraient survenir à l’avenir. Pourtant, l’émergence de menaces d’IA génératives pourrait potentiellement submerger tout le monde dans le secteur.

Les menaces de l’IA nécessiteront probablement une réponse de l’IA, et les gens de HP y travaillent également. Espérons qu’ils le terminent avant l’apocalypse imminente des logiciels malveillants d’IA.

Téléphone pliable Motorola Razr+

Le téléphone original Motorola Razr a été un énorme succès. Quiconque était quelqu’un en avait un. C’était l’iPhone de son âge, et les jeunes acheteurs ont récemment afflué vers ce facteur de forme dans une tendance rétro, mais vous abandonnez la plupart des fonctionnalités du smartphone pour obtenir ce qui est sans doute un bien meilleur appareil pour les vidéos TikTok.

Le téléphone pliable Motorola Razr +, qui coûte beaucoup plus cher, offre les avantages de la portabilité et de la conception ergonomique qui le rend plus facile à tenir, avec la capacité d’un smartphone complet. Il coûte 999,99 $, une forte baisse par rapport au dernier modèle, et est disponible en trois couleurs : Infinite Black, Viva Magenta et Glacier Blue. Le Razr + dispose de 256 Go de stockage interne et vous pouvez l’acheter déverrouillé auprès de Motorola, ce qui vous donne une flexibilité entre les opérateurs de téléphonie mobile.

Motorola Razr40 / Razr+

Téléphone pliable Razr + en bleu glacier (Crédit image: Motorola)


La durée de vie de la batterie à 14 heures est également nettement supérieure à celle du modèle précédent. Cependant, il faut être plus prudent avec ce téléphone car sa résistance à l’eau est plus limitée que l’ancien modèle, et les écrans pliables ont tendance à être plus vulnérables à la poussière. Les performances sont bonnes bien qu’il utilise un processeur Qualcomm à vitesse réduite pour atteindre ce prix. Comme la plupart des téléphones à écran pliable, il a tendance à attirer l’attention lorsque vous l’utilisez.

Il semble particulièrement bien conçu pour les selfies et les vidéos TikTok, compte tenu de son affichage externe sur les objectifs de l’appareil photo, et il est presque aussi utile lorsqu’il est plié que lorsqu’il est déplié. Motorola (une division de Lenovo) a clairement porté une attention particulière à la façon dont les millénaires utilisent les téléphones à clapet. Grâce à sa conception, vous pouvez même placer le téléphone dans une position semblable à une tente pour visionner des vidéos sur un écran plus petit.

Le Razr + a un énorme écran de 6,9 ​​pouces lorsqu’il est déplié, complété par un son Atmos et des performances décentes. J’aime vraiment ce téléphone, c’est donc mon produit de la semaine. Il arrive sur le marché cette semaine le 29 juin.

A lire également