
3 éléments à rechercher dans une solution de sécurité des e-mails basée sur l'IA
Les ransomwares continuent d’être un fléau pour les entreprises du monde entier. Avec un nombre d’attaques ayant augmenté de 64 % en 2021 selon l’une de nos études, il ciblent en priorité les municipalités, les services de santé, l’éducation et d’autres entités. Ces attaques peuvent paralyser les opérations quotidiennes, semer le chaos et occasionner des pertes financières dues aux interruptions de service, aux paiements de rançons et aux coûts de récupération – des dépenses non budgétées et imprévues susceptibles de mettre à mal de grandes entreprises.
Les ransomwares peuvent même faire tomber des pays entiers. Le gouvernement du Costa Rica se dit « en guerre » contre Conti, un gang soutenu par la Russie connu pour ses attaques par ransomware, qui réclame une rançon de 20 millions de dollars. Et le Lincoln College, une institution vieille de 157 ans située dans l’Illinois, a dû fermer ses portes au début de l’année en raison de l’impact dévastateur d’une attaque par ransomware.
Cependant, tout n’est pas perdu. Alors que les ransomwares deviennent de plus en plus dangereux et invasifs, les progrès de l’apprentissage automatique et de l’intelligence artificielle (IA) pourraient être la solution idéale pour lutter plus efficacement contre ces menaces.
La protection contre les ransomwares commence par les e-mails
Si les ransomwares peuvent être distribués par pratiquement tous les vecteurs possibles, la plupart des attaques sont lancées par e-mail. Cela se comprend, car les e-mails sont la méthode de communication la plus couramment utilisée pour communiquer avec des entités extérieures à l’entreprise, comme les clients ou les partenaires. Si l’on ajoute à cela le fait que les utilisateurs sont généralement le maillon le plus faible de la chaîne de sécurité d’une entreprise, il est facile de comprendre que les e-mails constituent une porte dérobée attrayante pour les pirates qui souhaitent accéder au réseau de l’entreprise et en prendre le contrôle. Un seul clic de la part d’un seul utilisateur peut suffire à compromettre le réseau et à libérer une charge utile de ransomware dévastatrice.
Il est vrai que les plateformes de messagerie électronique telles que Microsoft 365 et Gmail offrent un large éventail de fonctionnalités de sécurité. Mais des attaques récentes ont prouvé que les fonctionnalités de sécurité natives de ces solutions sont truffées de vulnérabilités que les pirates peuvent exploiter. Grâce à des techniques très astucieuses comme l’usurpation de marque, la Legacy URL Reputation Evasion (LURE), le HTML smuggling et l’obfuscation de code, les pirates peuvent faire croire aux filtres de sécurité que les liens malveillants et les fichiers compromis sont des communications commerciales authentiques.
Et comme si la sophistication croissante ne suffisait pas, les attaques par ransomware en tant que service ont conduit à une externalisation du développement des charges utiles des ransomwares. Ainsi, toute personne disposant d’une carte de crédit et d’un ordinateur peut acheter sur le dark web un code malveillant qui lui permettra d’accéder à un système à distance et d’en prendre le contrôle. Et ce n’est pas tout. Les paiements de rançon continuent de croître de manière exponentielle, ce qui a un impact de plus en plus destructeur sur les finances des entreprises. Le montant moyen des demandes de rançon par incident est désormais supérieur à 10 millions de dollars, tandis que 30 % des demandes en 2021 dépassaient les 30 millions de dollars, selon notre étude mentionnée ci-dessus.
L’IA et l’apprentissage automatique offrent une solution intéressante
De nombreux outils de sécurité peuvent aider à remédier à une attaque par ransomware après que les dégâts ont été causés. Compte tenu des risques que représentent les attaques par ransomware, tant sur le plan financier que pour la réputation, les entreprises ont besoin d’une solution capable de contrer les attaques avant qu’elles ne se produisent. Heureusement, les solutions alimentées par l’IA et par l’apprentissage automatique peuvent identifier et parer les différentes formes d’attaques par ransomware avant qu’elles n’affectent l’utilisateur final. Ces solutions, qui apprennent en continu et en temps réel au fur et à mesure que de nouvelles menaces sont découvertes, identifient les e-mails basés sur un domaine frauduleux ou une communication anormale qui tente d’usurper un expéditeur légitime. Une fois identifié, le message est placé dans un dossier de quarantaine afin d’être inspecté plus en détail.
Néanmoins, toutes les solutions de prévention des ransomwares ne se valent pas. Voici trois éléments que les équipes de sécurité doivent rechercher dans les solutions de sécurité des e-mails alimentées par l’IA et l’apprentissage automatique :
1. Intégration des API à votre fournisseur de messagerie électronique
Il est compréhensible que les fournisseurs de messagerie électronique se concentrent sur les e-mails, et non sur la sécurité. Après tout, c’est leur cœur de métier. Se tenir au courant des dernières tendances des menaces de sécurité, des techniques du cadre MITRE ATT@CK et des ransomwares requiert beaucoup de temps et d’argent. Vous devez compter sur une solution de sécurité des e-mails tierce, conçue et gérée par des développeurs qui se consacrent à 100 % à la protection de votre entreprise. L’intégration transparente des API entre votre fournisseur de messagerie électronique et votre solution de sécurité des e-mails offre une visibilité sur les communications par e-mail internes, externes et passées pour chaque membre de l’entreprise. Il s’agit de données sensibles que l’IA peut utiliser pour identifier des modèles de communication au sein de l’entreprise, entre les employés et avec des entités extérieures connues ou non.
2. Identification active des tentatives d’usurpation d’identité
Une protection efficace dépend de la capacité de votre solution à identifier les personnes qui ne sont pas celles qu’elles prétendent être. Votre solution alimentée par l’IA et l’apprentissage automatique doit être capable d’utiliser les métadonnées des e-mails internes, externes et passés pour créer un graphique d’identité pour chaque utilisateur. Composés d’adresses e-mail, de types de documents, des noms d’utilisateurs, de l’analyse du langage naturel (NLP) et d’autres caractéristiques qui définissent les modèles de communication uniques d’un individu, ces modèles intelligents permettent aux solutions d’identifier les comportements, les contenus et les transferts de liens suspects.
3. Mesures correctives en temps réel avant que les utilisateurs n’interagissent
Lorsqu’il s’agit de ransomware, la rapidité est cruciale. Votre solution de sécurité des e-mails doit identifier et mettre en quarantaine les menaces avant qu’il ne soit trop tard. L’IA et l’apprentissage automatique vous permettent d’agir plus rapidement que les humains en supprimant les menaces de la boîte de réception avant que l’utilisateur ne puisse avoir une interaction avec le message. La correction doit se faire en temps réel, et des alertes doivent être envoyées aux utilisateurs et aux administrateurs informatiques.
La sécurité proactive et préventive des e-mails est la clé pour contrer les ransomwares
Les ransomwares sont de plus en plus sophistiqués, de plus en plus répandus et de moins en moins coûteux à déployer, tandis que les paiements de rançons explosent. Pour stopper cette menace, il est nécessaire de mettre en place une sécurité proactive et préventive des e-mails grâce à l’IA et à l’apprentissage automatique. Intégrées en toute transparence à votre fournisseur de messagerie électronique, ces solutions identifient automatiquement les tentatives d’usurpation d’identité sur la base d’une analyse comportementale en temps réel et bloquent même les tentatives d’injection de ransomwares les plus sophistiquées et les plus insaisissables avant que les utilisateurs peu méfiants n’aient la possibilité d’interagir avec les e-mails. L’automatisation alimentée par l’IA et l’apprentissage automatique peut prévenir ces attaques à grande échelle avant qu’elles n’obtiennent l’accès et le contrôle de vos systèmes d’entreprise les plus sensibles.
Cet article a initialement été publié sur Spiceworks.com.