Cato Networks, leader du SASE, publie son dernier rapport trimestriel sur les menaces, révélant des évolutions inquiétantes dans les stratégies des cybercriminels. Parmi les faits marquants, le recrutement de testeurs d’intrusion par des groupes de ransomware pour renforcer l’efficacité de leurs attaques, l’essor du shadow AI, l’utilisation non autorisée d’applications d’intelligence artificielle dans les entreprises et les lacunes dans l’inspection TLS, une faiblesse exploitée par les acteurs malveillants pour rester indétectés. Basé sur l’analyse de 1,46 trillion de flux réseau, ce rapport offre une vision approfondie des défis croissants pour les entreprises en matière de sécurité.
L’équipe de Cato CTRL, l’unité de renseignement sur les cybermenaces de Cato Networks, a pu surveiller de près les discussions sur RAMP (Russian Anonymous Marketplace), un forum et une place de marché du darknet. Elle a observé des cybercriminels recherchant des testeurs d’intrusion pour rejoindre divers programmes d’affiliation de ransomware, notamment Apos, Lynx et Rabbit Hole.
Tout bon développeur sait que les logiciels doivent être testés avant d’être déployés en environnement de production. Il en va de même pour les groupes de ransomware, qui veulent s’assurer que leurs attaques peuvent être menées avec succès contre les organisations.
Le shadow AI fait référence à l’utilisation non autorisée ou non approuvée d’applications et d’outils d’intelligence artificielle au sein d’une organisation, sans que les départements informatiques ou les équipes de sécurité n’en soient informés ou donnent leur approbation. Ce phénomène survient généralement lorsque des employés ou des départements adoptent des solutions d’IA indépendamment, contournant les processus de validation formels et les contrôles de gouvernance.
Parmi les centaines d’applications d’intelligence artificielle que l’équipe de Cato CTRL surveille, 10 applications ont été identifiées comme utilisées par des organisations (Bodygram, Craiyon, Otter.ai, Writesonic, Poe, HIX.AI, Fireflies.ai, PeekYou, Character.AI et Luma AI) et présentant divers risques de sécurité. La principale préoccupation est la confidentialité des données.
« Le shadow AI est une menace majeure qui a émergé en 2024 », a déclaré Etay Maor. « Les organisations doivent être attentives à l’utilisation non autorisée des applications d’IA et aux dangers que représentent les employés qui exposent involontairement des informations sensibles. »
L’inspection TLS permet aux organisations de déchiffrer, d’inspecter et de re-chiffrer le trafic. Cependant, cette pratique peut perturber certaines applications et l’accès à certains domaines. En conséquence, de nombreuses organisations choisissent de renoncer complètement à pratiquer une inspection TLS ou d’exclure une grande partie de leur trafic de cette inspection.
L’équipe de Cato CTRL a constaté que seulement 45 % des organisations interrogées activent l’inspection TLS. Parmi celles-ci, seulement 3 % inspectent toutes les sessions TLS chiffrées pertinentes. Cela laisse la porte ouverte aux cybercriminels pour utiliser le trafic TLS et rester indétectés. Les organisations doivent inspecter les sessions TLS pour se protéger. Au troisième trimestre 2024, Cato CTRL a bloqué 60 % des tentatives d’exploitation de CVE dans le trafic TLS, incluant Log4j, SolarWinds et ConnectWise.
Lorsqu’une inspection TLS est activée, les organisations sont mieux protégées. Toujours sur la même période, l’équipe de Cato CTRL a constaté que les organisations ayant activé l’inspection TLS bloquaient 52 % de trafic malveillant en plus par rapport aux organisations qui ne l’ont pas activée.
« Le ransomware est l’une des menaces les plus répandues dans le paysage de la cybersécurité. Il touche tout le monde, des entreprises aux particuliers, et les acteurs malveillants cherchent constamment de nouvelles façons de rendre leurs attaques plus efficaces », a déclaré Etay Maor, chief security strategist chez Cato Networks. « Dans le rapport des menaces Cato CTRL SASE du troisième trimestre 2024, nous mettons en avant une tendance où des groupes de ransomware recrutent des testeurs d’intrusion. Nous pensons qu’ils cherchent à vérifier si leurs ransomwares fonctionnent pour de futures attaques. »