Le point sur les Human Risk : Des escrocs utilisent l'IA pour imiter Marco Rubio
Des usurpations d'identité pilotées par l'IA aux violations physiques, explorez les dernières tactiques de cybercriminalité et leurs implications pour les responsables de la sécurité.
Key Points
- Des escrocs utilisent l'IA pour imiter le secrétaire d'État Marco Rubio et d'autres fonctionnaires, ce qui met en évidence l'utilisation abusive croissante des technologies de pointe à des fins de tromperie.
- Les vulnérabilités de la chaîne d'approvisionnement exposent des données sensibles, comme l'a montré le piratage du système de gestion de la relation client d'Allianz Life, qui a touché 1,4 million de clients.
- Scattered Spider exploite les systèmes Snowflake par le biais de l'ingénierie sociale, ce qui souligne la nécessité de mettre en place des contrôles d'accès robustes.
- Les pirates associent l'accès physique à des malwares avancés, comme l'a montré un hold-up bancaire déjoué à l'aide d'un Raspberry Pi.
Cette édition de Human Risk Roundup comprend des escroqueries à l'usurpation d'identité pilotées par l'IA et ciblant des hauts fonctionnaires, des violations sophistiquées de systèmes tiers et des attaques hybrides physiques et numériques. Ces incidents soulignent la nécessité urgente pour les responsables de la sécurité d'adopter des défenses multicouches, d'améliorer la formation des employés et de garder une longueur d'avance sur les menaces émergentes. Découvrez quatre cas récents qui mettent en évidence les diverses tactiques employées par les cybercriminels, ainsi que des informations utiles pour protéger votre organisation contre ces risques.
Un imposteur utilise l'IA pour se faire passer pour Rubio et contacter des fonctionnaires étrangers et américains
Le département d'État a mis en garde les diplomates américains contre les tentatives d'usurpation d'identité par IA visant le secrétaire d'État Marco Rubio et d'autres fonctionnaires. Les escrocs utilisent des messages textuels, Signal et des messages vocaux générés par IA pour contacter les ministres des affaires étrangères et les fonctionnaires américains. Bien que les canulars aient été jugés peu sophistiqués, ces incidents mettent en lumière les préoccupations croissantes concernant l'utilisation abusive de l'IA à des fins de tromperie, ce qui appelle à une amélioration de la cybersécurité et de l'éducation aux médias.
Ce qui s'est passé
Le département d'État a alerté les diplomates américains sur les tentatives d'usurpation de l'identité du secrétaire d'État Marco Rubio et d'autres fonctionnaires à l'aide de messages textuels et vocaux générés par l'intelligence artificielle. Les escrocs ont ciblé des ministres étrangers, un sénateur américain et un gouverneur par l'intermédiaire de plateformes telles que Signal et la messagerie vocale, bien que les canulars aient été décrits comme peu sophistiqués.
Le FBI a également mis en garde contre des campagnes malveillantes impliquant des usurpations d'identité de hauts fonctionnaires américains générées par l'IA. Ce n'est pas la première fois que Rubio est pris pour cible, puisqu'une précédente vidéo "deepfake" lui attribuait à tort des déclarations controversées. La prévalence croissante des escroqueries basées sur l'IA a suscité des discussions sur les solutions possibles, notamment les sanctions pénales, l'amélioration de l'éducation aux médias et le développement d'outils permettant de détecter les "deepfakes".
Pourquoi c'est important
Ces incidents constituent une préoccupation majeure pour les professionnels de la cybersécurité. L'utilisation d'une IA avancée pour imiter des fonctionnaires de haut rang montre comment les acteurs malveillants peuvent exploiter la technologie pour tromper et manipuler des cibles. Ces incidents soulignent la nécessité de mettre en place des mesures de cybersécurité solides pour protéger les communications sensibles et empêcher l'accès non autorisé aux informations.
La sophistication croissante des deepfakes et des messages vocaux générés par l'IA pose des problèmes d'identification et d'atténuation de ces menaces. Pour les employés du secteur de la cybersécurité, cela souligne l'importance de garder une longueur d'avance dans la course aux armements "" entre les outils d'IA utilisés pour la tromperie et ceux conçus pour la détection. Elle appelle également à des stratégies proactives, telles que l'amélioration de l'éducation aux médias, la mise en œuvre de protocoles de sécurité plus stricts et le développement d'outils avancés pour identifier et contrecarrer les escroqueries basées sur l'IA.
4 conseils pratiques pour les responsables de la sécurité
- Améliorer la formation sur les menaces liées à l'IA, notamment sur la manière d'identifier les "deepfakes" et les communications suspectes.
- Renforcer les protocoles de vérification tels que l'authentification multifactorielle et les canaux de communication sécurisés.
- Investissez dans des outils de détection des "deepfakes ", tels que des systèmes d'IA avancés conçus pour détecter et contrecarrer les "deepfakes".
- Collaborer à l'élaboration de normes de cybersécurité avec les agences gouvernementales, les entreprises technologiques et les pairs du secteur.
En savoir plus sur cette menace.
Allianz Life est victime d'une violation de son système de gestion de la relation client par un tiers, affectant 1,4 million de personnes
Allianz Life Insurance Company of North America a subi une violation de données affectant la majorité de ses 1,4 million de clients à la suite d'une attaque d'ingénierie sociale sur un système CRM tiers basé sur le cloud. La violation a exposé des données sensibles sur les clients.
Ce qui s'est passé
Le 16 juillet 2025, Allianz Life Insurance Company of North America a été victime d'une violation de données lorsque des pirates informatiques ont utilisé des techniques d'ingénierie sociale pour compromettre un système CRM tiers basé sur le cloud. Cette violation a exposé des données sensibles appartenant à la plupart de ses 1,4 million de clients, y compris des professionnels de la finance et des employés.
Allianz SE, la société mère, a confirmé que la violation était limitée à sa filiale nord-américaine et qu'elle n'affectait pas ses opérations mondiales. Les systèmes internes, tels que la plateforme d'administration des polices, sont restés sécurisés et la société a rapidement informé le FBI et les personnes concernées. Allianz a proposé des services de contrôle du crédit et de l'identité aux personnes touchées par la violation.
Pourquoi c'est important
Cet incident montre à quel point il est important de sécuriser les systèmes tiers, car ils constituent souvent le maillon faible des défenses de cybersécurité d'une organisation. Les attaques par ingénierie sociale, comme celle utilisée dans cette brèche, montrent comment les attaquants exploitent les vulnérabilités humaines pour obtenir un accès non autorisé. Cette violation souligne également la nécessité de mettre en place des pratiques solides de gestion des risques liés aux fournisseurs, car les plateformes tierces peuvent servir de points d'entrée aux pirates pour accéder à des données sensibles.
Cet incident illustre également la complexité croissante des attaques contre la chaîne d'approvisionnement, qui peuvent compromettre plusieurs organisations par le biais d'une single vulnérabilité. Enfin, elle souligne l'importance d'une communication proactive et d'un soutien aux personnes affectées pour atténuer l'impact à long terme de ces violations.
4 conseils pratiques pour les responsables de la sécurité
- Renforcer la gestion des risques liés aux tiers afin d'évaluer et de contrôler les pratiques de sécurité des fournisseurs tiers, en particulier ceux qui traitent les données sensibles des clients.
- Sensibiliser les employés et les partenaires à l'ingénierie sociale afin qu'ils puissent reconnaître les tactiques d'ingénierie sociale et y répondre.
- Mettez en place des contrôles d'accès robustes tels que l'authentification multifactorielle et limitez l'accès aux systèmes critiques.
- Préparer des plans d'intervention en cas d'incident pour contenir rapidement les violations et communiquer efficacement avec les parties prenantes.
En savoir plus sur cette menace.
Scattered Spider cible le stockage de données Snowflake des victimes pour une exfiltration rapide.
Le groupe de cybercriminels Scattered Spider cible les systèmes de stockage de données Snowflake des organisations en se faisant passer pour des services d'assistance informatique afin d'obtenir des identifiants d'accès et d'exfiltrer des données. Malgré les récentes arrestations, le groupe continue de faire évoluer ses tactiques d'ingénierie sociale, ce qui pose d'importants problèmes aux défenses de cybersécurité.
Ce qui s'est passé
Scattered Spider, un groupe de pirates informatiques peu affilié, a ciblé les systèmes de stockage de données Snowflake des organisations pour voler de gros volumes de données. Ils obtiennent l'accès en se faisant passer pour des services d'assistance informatique et en utilisant des tactiques d'ingénierie sociale pour inciter les employés à fournir des informations d'identification.
"Le groupe a également été observé en train d'utiliser des outils d'accès à distance comme AnyDesk et de déployer des malwares pour maintenir l'accès et mener des opérations de reconnaissance." Des campagnes récentes ont perturbé des secteurs tels que le commerce de détail, les assurances et les compagnies aériennes, entraînant d'importants problèmes opérationnels et de sécurité. Malgré l'arrestation de certains membres, le groupe est toujours actif et utilise des techniques de spearphishing et de vishing pour cibler des comptes de grande valeur.
Pourquoi c'est important
En ciblant les services d'assistance informatique et en recourant au spearphishing, ce groupe exploite les vulnérabilités humaines. Leur utilisation d'outils d'accès à distance et de malware complique encore les efforts de détection et de réponse, ce qui nécessite des capacités avancées de chasse aux menaces. Pour le personnel chargé de la cybersécurité, ces attaques soulignent l'importance d'une surveillance proactive, de la formation des employés et de la mise en place de défenses multicouches pour atténuer les risques.
4 conseils pratiques pour les responsables de la sécurité
- Améliorez la formation des employés afin qu'ils puissent reconnaître les tactiques d'ingénierie sociale telles que le phishing et le vishing et y répondre.
- Mettez en œuvre l'AMF, en particulier pour ceux qui ont accès à des systèmes critiques comme Snowflake.
- Surveillez les activités suspectes telles que l'utilisation abusive de comptes non autorisés, les connexions risquées et les schémas d'accès inhabituels.
- Sécuriser l'accès des tiers aux systèmes sensibles, en veillant à ce que les informations d'identification soient gérées en toute sécurité et mises à jour fréquemment.
En savoir plus sur cette menace.
Des pirates informatiques ont connecté un Raspberry Pi à un distributeur automatique de billets lors d'une tentative de vol de banque
Des pirates du groupe de cybercriminels UNC2891 ont tenté de voler une banque dans la région Asie-Pacifique en installant physiquement un Raspberry Pi équipé de la technologie 4G sur un commutateur de réseau connecté à un distributeur automatique de billets, ce qui leur a permis d'accéder à distance aux systèmes internes de la banque. Bien que leur attaque sophistiquée, qui comprenait des tactiques anti-forensic et des malware personnalisés, ait été déjouée, le groupe a fait preuve d'une expertise technique avancée et d'une persistance à contourner les mesures de sécurité traditionnelles.
Ce qui s'est passé
Ce dispositif a permis aux pirates de contourner les défenses périmétriques et d'accéder à distance aux systèmes informatiques internes de la banque. Ils ont utilisé des techniques anti-criminalité avancées, telles que les montages de liens Linux, pour dissimuler leurs activités et maintenir des mouvements latéraux furtifs au sein du réseau. Les attaquants cherchaient à manipuler les serveurs de commutation des distributeurs automatiques de billets afin de permettre des retraits d'argent non autorisés.
Malgré leurs efforts, l'attaque a été détectée et stoppée avant qu'ils ne puissent mettre leur plan à exécution. Toutefois, les attaquants ont persisté grâce à une porte dérobée sur le serveur de messagerie de la banque, ce qui montre bien qu'il est difficile de les éjecter complètement du réseau.
Pourquoi c'est important
Cet incident montre que les cybercriminels combinent désormais l'accès physique avec des techniques numériques avancées pour pénétrer dans les réseaux. L'utilisation de matériel bon marché et disponible dans le commerce, comme le Raspberry Pi, montre comment des outils peu coûteux peuvent être utilisés pour des attaques de grande envergure. "L'utilisation par les attaquants de méthodes anti-forensiques et de malware personnalisés révèle la sophistication croissante des cybermenaces, qui nécessitent des capacités de détection et de réponse avancées. "
L'accès persistant par des portes dérobées souligne la nécessité d'une réponse approfondie aux incidents et d'une analyse après l'intrusion. Pour le personnel chargé de la cybersécurité, cette affaire rappelle qu'il faut adopter une stratégie de défense à plusieurs niveaux qui s'attaque à la fois aux vulnérabilités physiques et numériques.
4 conseils pratiques pour les responsables de la sécurité
- Sécuriser les points d'accès physiques aux infrastructures critiques telles que les distributeurs automatiques de billets et les commutateurs de réseau afin d'empêcher l'installation de dispositifs non autorisés.
- Surveillez l'activité inhabituelle du réseau afin de détecter les anomalies, telles que des dispositifs inattendus ou des schémas de trafic inhabituels.
- Améliorer les plans de réponse aux incidents afin d'identifier et de supprimer rapidement les portes dérobées ou autres menaces persistantes après une attaque.
- Sensibiliser le personnel et les partenaires à la reconnaissance et au signalement d'activités suspectes, y compris la manipulation physique des appareils.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !