En ce qui concerne les menaces du Web Dark, les États-Unis sont une cible de choix.

Un nouveau rapport de la société de renseignement sur les menaces Socradar a constaté que plus de quatre menaces sur cinq (82%) du Dark Web destiné à l’Amérique du Nord visaient les États-Unis au cours des 12 derniers mois. « Le pourcentage élevé aux États-Unis suggère une empreinte numérique plus importante et des objectifs plus attrayants », a noté le rapport.

Le rapport de 26 pages a également révélé que l’oncle Sam est une cible populaire pour les extormistes des ransomwares, avec 88% de ces attaques visant des organisations basées aux États-Unis. «Les entreprises de grande valeur, les réseaux numériques étendus et les opportunités financières plus importantes attirent probablement les attaquants sur le marché américain», a-t-il expliqué.

Alors que le Canada (9,7%) et le Mexique (1,8%) étaient considérablement moins visibles, a averti le rapport: «Tous les pays doivent rester vigilants et renforcer activement les défenses de cybersécurité contre les menaces de ransomware.»

Grant Leonard, Ciso Field pour Lumifi Cyber, une société de services de détection et de réponse gérée à Scottsdale, en Arizona, a expliqué que les États-Unis sont une nation sophistiquée et avertie de la technologie avec de nombreux millions d’utilisateurs en ligne, partageant et faisant des affaires d’une manière qui en fait des objectifs pour les criminels.

Aux États-Unis, les entreprises peuvent également être plus disposées à rembourser les artistes de ransomware que ceux d’autres pays. « La réalité est qu’il existe de nombreux objectifs qui ont une forme d’assurance et sont prêts à payer de l’argent pour continuer à faire des affaires », a-t-il déclaré à Technewsworld.

« Malheureusement, de nombreuses organisations basées aux États-Unis paient encore des rançons », a ajouté Damon Small, un membre du conseil d’administration de XCape, un test de pénétration, une réponse aux incidents et une société de services informatiques gérée à Los Angeles.

« Les États-Unis pourraient bientôt suivre d’autres pays en introduisant des réglementations interdisant cela et nécessitant également une infrastructure de sécurité plus robuste », a-t-il déclaré à Technewsworld. «Ironiquement, nous voyons une partie de cela être motivé par les compagnies d’assurance nécessitant une telle infrastructure lors de la souscription des cyber-politiques.»

Cibler le succès

Les États-Unis ont une infrastructure financière robuste qui le rend également attrayant pour les joueurs de cyber-shakedown. «La connectivité entre les portefeuilles cryptographiques et la monnaie fiduciaire rend plus rapide et plus efficace pour les acteurs de menace de monétiser leurs efforts», a déclaré Jason Hogg, président exécutif de Cypfer, une entreprise mondiale de cybersécurité spécialisée dans la réponse aux incidents, la récupération des ransomwares, la crinsie numérique et la gestion des risques de cyber-risques.

« Cela est exacerbé par deux facteurs majeurs », a-t-il déclaré à Technewsworld. «Premièrement, la concentration de grandes et lucratives d’entreprises aux États-Unis, la taille et l’échelle des entreprises, à la fois d’une base d’employés et de consommateurs, nécessitent des infrastructures importantes et complexes, ce qui entraîne des points d’entrée ou d’accès plus importants en raison de la connectivité avancée des interfaces mobiles et numériques pour soutenir leur fonctionnement et leur commerce.»

« De plus, la pression réglementaire et l’exposition au risque de réputation incitent le paiement de la rançon pour une résolution plus rapide », a-t-il ajouté.

La plus grande force des États-Unis est devenue son talon d’Achille dans le cyberespace, a maintenu John Wilson, un chercheur principal pour la recherche sur les menaces à Fortra, une société de services de cybersécurité à Eden Prairie, Minn.

« Les États-Unis innovent plus rapidement, adoptent plus rapidement et évolue plus grand que quiconque – c’est exactement pourquoi les États-Unis se font marteler par tous les pirates du monde entier », a-t-il déclaré à Technewsworld.

« Le succès à l’ère numérique est apparemment livré avec un panneau de« surface d’exposition accrue »attaché», a-t-il ajouté.

HTTPS Deception

Un autre domaine de distinction pour les États-Unis est le phishing. Il a la part la plus élevée d’attaques de phishing à plus de 61%. Cela contraste avec le Canada, à environ 38%, et le Mexique, avec un minuscule 0,41%.

Les chercheurs de Socradar ont également constaté qu’une grande partie des sites de phishing utilise le protocole HTTPS (71,1%) par rapport à ceux utilisant HTTP (28,9%). « Cela peut sembler surprenant, car HTTPS est souvent lié à des sites Web sécurisés », a noté le rapport. « Cependant, les attaquants utilisent désormais HTTPS pour inciter les utilisateurs à penser qu’un site est sûr. L’icône de cadenas dans les navigateurs peut donner un faux sentiment de confiance. »

Il a ajouté que les utilisateurs ne devraient pas se fier uniquement aux HTTP pour juger la sécurité d’un site Web, et que les entreprises devraient éduquer le personnel et les clients à regarder au-delà du cadenas et à vérifier les signes de phishing.

«Aux États-Unis, les attaques de phishing deviennent de plus en plus ciblées, en utilisant des campagnes très sur mesure motivées par l’ingénierie sociale et le grattage de données améliorées par l’IA», a déclaré Darren Guccione, PDG de Keeper Security, une société de gestion de mots de passe et de stockage en ligne à Chicago.

« Les plateformes de phishing en tant que service le conduisent en offrant un déploiement rapide de campagnes, ce qui réduit davantage la barrière d’entrée pour les cybercriminels », a-t-il déclaré à Technewsworld. «Ces cybercriminels comptent non seulement sur des références volées, mais aussi sur la manipulation sociale pour violer les protections de l’identité.»

«Les vidéos DeepFake sont une préoccupation spécifique dans ce domaine», a-t-il poursuivi, «à mesure que les modèles d’IA rendent ces méthodes d’attaque plus rapides, moins chères et plus substantielles. À mesure que les attaquants deviennent plus sophistiqués, la nécessité de méthodes de vérification d’identité dynamique plus robustes – telles que l’AMF et la biométrie – seront impératifs à se défendre contre ces menaces de plus en plus nuancées.»

Coût élevé de la faible protection des données

Le Hogg de Cypfer a soutenu que, à mesure que les acteurs de la menace continuent de mettre en œuvre et de mettre à l’échelle leurs propres capacités d’IA, les attaques utilisant l’ingénierie sociale continueront d’accélérer le nombre d’occurrences de violation. « Cela souligne la nécessité pour les individus d’être alertes et prudents avec les informations qu’ils ont publiées dans le domaine public via les médias sociaux et d’autres plateformes accessibles au public », a-t-il déclaré.

Tant que les entreprises américaines considèrent la cybersécurité comme un centre de coûts plutôt qu’une partie nécessaire de la protection de leurs actifs d’information, nous continuerons à jouer à Leapfrog avec des adversaires essayant de voler ces actifs, a ajouté que Xcape est petit de Xcape.

« Les informations ont une valeur très réelle et les criminels savent comment monétiser leurs activités », a-t-il déclaré. Selon le rapport, plus de la moitié (58,4%) de toutes les activités de menace impliquaient la vente de données, d’outils ou de services volés. «Les entreprises doivent passer du temps à comprendre la valeur de leurs actifs d’information afin qu’ils puissent hiérarchiser lesquels protéger et combien dépenser les protéger», a conseillé Small.

«Les approches de sécurité traditionnelles de la mise à jour des défenses pour lutter contre les tactiques de menace générales, non seulement en Amérique du Nord, mais dans le monde, ne sont plus suffisantes pour protéger les informations et les systèmes sensibles», a ajouté John Watters, PDG et associé directeur chez ICounter, un fournisseur d’intelligence cyber-risque à Dallas.

« Pour se défendre efficacement contre les développements rapides axés sur l’IA dans les attaques ciblées », a-t-il déclaré à Technewsworld, « les organisations ont besoin de plus qu’une simple intelligence exploitable – ils ont besoin d’une analyse alimentée par AI des innovations d’attaque et de perspectives sur leurs propres faiblesses spécifiques qui peuvent être exploitées par des parties externes. »

A lire également