En janvier 2024, UnitedHealth a été frappée par une cyberattaque sans précédent. Le coût de cette attaque s’élève à plus de deux milliards de dollars et a affecté 190 millions de patients, soit un Américain sur deux.
Sommaire
ToggleL’urgence de renforcer la sécurité numérique
L’investigation menée a révélé que les cybercriminels ont utilisé les identifiants personnels d’un salarié, qui avaient été compromis lors d’une précédente fuite de données. Ce dernier utilisait le même mot de passe pour ses comptes professionnels et personnels.
Les pirates ont ainsi réussi à pénétrer le système sans interagir directement avec l’employé concerné. Trois grandes vulnérabilités ont été mises en évidence par cette attaque. Premièrement, l’employé n’avait reçu aucun signalement concernant la circulation de ses identifiants sur le web. Deuxièmement, l’absence de mesures d’authentification renforcée a facilité l’accès des pirates.
Enfin, la présence de l’employé sur les réseaux sociaux a permis aux pirates de faire le lien entre ses activités personnelles et professionnelles. Les cyberattaquants ont exploité plusieurs faiblesses dans la sécurité numérique de l’employé pour infiltrer les systèmes de l’entreprise, et une meilleure formation de celui-ci n’aurait probablement pas suffi à prévenir l’attaque.
Trois gestes essentiels pour améliorer sa sécurité en ligne
La majorité des attaques cybernétiques exploitent des erreurs humaines ou des oublis. Tout commence par des ajustements dans nos habitudes numériques quotidiennes. Première action : modifier les paramètres de confidentialité sur LinkedIn.
Votre profil peut être visible jusqu’à des connexions de troisième niveau, ce qui représente plus de 60 millions d’individus. Parmi eux, certains peuvent être des cybercriminels cherchant à obtenir des informations sur votre entreprise, à identifier des rôles clés ou à viser les employés récemment recrutés. Réduire la visibilité de votre nom de famille peut compliquer leurs plans sans affecter votre visibilité professionnelle.
Deuxième action : sécuriser vos applications de messagerie, notamment WhatsApp. Par défaut, l’application révèle votre photo, votre statut et votre dernière connexion à quiconque possède votre numéro. Ces informations, bien que banales, peuvent être utilisées pour des fraudes d’usurpation d’identité. Il est recommandé de limiter leur visibilité aux contacts enregistrés. Troisième action : choisir un code de verrouillage solide pour votre téléphone. Trop de personnes utilisent encore des codes prévisibles comme « 1234 » ou « 0000 ».
Une étude récente révèle que 25% des téléphones peuvent être débloqués avec seulement vingt tentatives de codes différents. Or, le téléphone est désormais un accès aux messageries, applications bancaires et parfois aux outils professionnels.
Le rôle transformateur de l’IA
Avant de lancer une attaque ciblée, les pirates effectuent une recherche approfondie sur leur cible. Cette phase préparatoire, généralement longue et détaillée, leur permet de construire le prétexte de leur attaque. L’intelligence artificielle révolutionne cette étape en automatisant le processus de collecte d’informations, réduisant ainsi le temps nécessaire de plusieurs heures à quelques secondes.
L’IA permet de concevoir des attaques personnalisées, crédibles, multilingues et spécifiquement adaptées à chaque cible avec une efficacité redoutable. Et ce n’est que le début. Récemment, le nouveau protocole MCP a été introduit, permettant de contrôler directement des applications via de simples instructions. Les modèles de langage à grande échelle (LLM) peuvent désormais générer, propager et exécuter une attaque de manière autonome, sans nécessiter de programmation manuelle.
Ces campagnes peuvent désormais exploiter des canaux jusque-là peu utilisés, comme WhatsApp ou les réseaux sociaux. Face à ce nouveau paysage, les stratégies de défense traditionnelles sont insuffisantes. Il ne s’agit plus seulement de former les employés, mais aussi de repenser leur utilisation des technologies et de minimiser leur exposition pour déjouer les attaques.
A propos de l’auteur:
Benjamin Netter est un entrepreneur français, cofondateur de Riot, une entreprise innovante dans le domaine de la sensibilisation à la cybersécurité. Anciennement CTO chez October, il a initialement lancé Riot comme projet parallèle avant de participer au programme Y Combinator en tant que fondateur solitaire. Il a ensuite sélectionné son co-fondateur après plusieurs mois de collaboration effective. Il prône une approche pragmatique et plus équilibrée de l’entrepreneuriat. Cinq ans après sa fondation, Riot collabore avec plus de 1 500 entreprises et vise un ARR de 20 millions de dollars d’ici fin 2025.
The post Cessons d’armer les cybercriminels ! appeared first on Beaboss.fr le site des dirigeants de petites et moyennes entreprises.
Articles similaires
- Cyberassurance: Protégez-vous efficacement, mais à quel coût?
- Loi sur l’IA : découvrez vos obligations urgentes !
- Alerte Cybersécurité : Vos Employés, un Risque Potentiel ?
- 4 mythes sur la sécurité de l’IA que vous devez connaître !
- Cryptomonnaies : Une révolution pour les entreprises, à saisir maintenant !





