Attaques de vol d'identifiants alimentées par l'IA : une menace imminente pour la cybersécurité

Les attaques de vol d’identifiants constituent déjà une menace majeure pour la cybersécurité, mais l’essor de l’automatisation basée sur l’IA pourrait aggraver encore la situation. En 2024, les attaquants ont profité d’un flot d’identifiants volés à la suite de violations de données et de logiciels malveillants de vol d’informations. Désormais, un nouveau type d’agent IA, appelé Computer-Using Agents (CUA), pourrait porter ces attaques à un niveau d’échelle et d’efficacité sans précédent. Ces agents peuvent imiter les interactions humaines sur le Web, contourner les mesures de sécurité traditionnelles et rendre les attaques de vol d’identifiants plus accessibles que jamais.

Le marché croissant des identifiants volés

Les cybercriminels ont longtemps utilisé les identifiants volés comme arme principale. Des milliards de noms d’utilisateur et de mots de passe ont été divulgués sur le dark web pour seulement 10 dollars. Des violations de grande envergure, telles que les attaques contre les clients de Snowflake, ont alimenté le marché clandestin, exposant des millions de dossiers. Cependant, malgré l’abondance de données volées, de nombreuses informations d’identification sont obsolètes ou non valides. Les attaquants donnent généralement la priorité aux cibles de grande valeur, en se concentrant sur les informations d’identification qui offrent un accès direct aux systèmes sensibles.

Pourquoi le « credential stuffing » devient de plus en plus difficile

Les attaques par force brute existent depuis des décennies, mais le passage au SaaS (Software-as-a-Service) basé sur le cloud les a rendues plus difficiles. Contrairement aux environnements réseau traditionnels dotés de protocoles d’authentification standardisés, les applications Web modernes sont diverses et souvent équipées de systèmes de détection de robots comme CAPTCHA. Les attaquants doivent développer des scripts personnalisés pour chaque application ciblée, un processus chronophage et gourmand en ressources. Cette complexité oblige les cybercriminels à se concentrer sur des applications spécifiques ou à donner la priorité aux identifiants liés à des comptes précieux.

Les agents IA pourraient changer la donne

L’introduction de CUA, comme Operator d’OpenAI, pourrait changer radicalement la manière dont les attaques de « credential stuffing » sont menées. Contrairement aux outils d’automatisation traditionnels, les CUA peuvent interagir avec les applications Web comme un utilisateur humain, en parcourant les pages de connexion, en résolvant les CAPTCHA et en contournant les défenses anti-bot. Cela signifie que les attaquants n’ont plus besoin de scripts personnalisés pour chaque plateforme : ils peuvent simplement demander à l’IA de tenter des connexions sur un grand nombre d’applications. En exploitant les CUA, même les cybercriminels peu qualifiés pourraient lancer des campagnes de credential stuffing à grande échelle avec un minimum d’effort.

L'impact potentiel des attaques d'identifiants basées sur l'IA

Si les CUA sont utilisés comme armes, ils pourraient rendre les attaques de « credential stuffing » bien plus efficaces. La réutilisation des mots de passe reste un risque de sécurité majeur, des études montrant qu’un employé sur trois réutilise les mots de passe sur plusieurs comptes. Un attaquant ayant accès à un ensemble d’identifiants valides pourrait rapidement les tester sur plusieurs applications professionnelles, augmentant ainsi les chances de réussite d’une brèche. Au lieu de cibler une poignée de systèmes à forte valeur ajoutée, les attaquants pourraient étendre leurs efforts à des milliers d’applications, transformant les identifiants compromis en incidents de sécurité à grande échelle.

Ce que les organisations peuvent faire pour se défendre contre les attaques basées sur l’IA

Alors que les menaces liées à l’IA évoluent, les entreprises peuvent toujours se protéger en sécurisant leur surface d’attaque d’identité. L’application de l’authentification multifacteur (MFA), la détection et l’atténuation des tentatives de vol d’identifiants et l’audit régulier des vulnérabilités d’identité sont des étapes essentielles. Les entreprises doivent également se préparer à la sophistication croissante des cyberattaques alimentées par l’IA, en veillant à ce que les défenses de sécurité suivent le rythme de l’évolution rapide du paysage des menaces. À mesure que les CUA deviennent plus avancées, des mesures de sécurité proactives seront essentielles pour garder une longueur d’avance sur les attaquants.

March 10, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.