27 février 2025

Les réseaux "Crime-as-a-Service" sont à l'origine de l'explosion des attaques par injection numérique grâce aux technologies de caméra virtuelle, d'échange de visages et d'identité synthétique. 

iProov, premier fournisseur mondial de solutions de vérification d'identité biométrique fondées sur la science, a publié son Rapport annuel sur les renseignements sur les menaces 2025 aujourd'hui. Basé sur l'observation en direct de l'activité criminelle dans le monde entier, ce rapport dévoile l'ampleur des tendances en matière d'attaques utilisant des capacités facilement disponibles et des tactiques sophistiquées contre les organisations qui s'appuient sur la vérification d'identité pour sécuriser l'accès aux systèmes et les transactions de grande valeur. En particulier, le rapport montre une augmentation vertigineuse des attaques par caméra virtuelle native et échange de visages.

Principales conclusions et tendances

  • Les attaques par caméra virtuelle native sont devenues le principal vecteur de menace, avec une augmentation de 2665 % due en partie à l'infiltration des magasins d'applications grand public.
  • Les attaques par échange de visages ont augmenté de 300 % par rapport à 2023, les acteurs de la menace se concentrant désormais sur les systèmes utilisant des protocoles de détection de la vivacité.
  • L'écosystème du crime en ligne en tant que service s'est développé, avec près de 24 000 utilisateurs qui vendent aujourd'hui des technologies d'attaque.
  • La conversion image-vidéo est apparue comme un nouveau vecteur d'attaque par identité synthétique, avec un processus simple en deux étapes qui pourrait avoir un impact sur de nombreuses solutions de détection d'authenticité déjà présentes sur le marché. 

Changement sismique dans la sophistication et la prolifération des attaques

Les attaques simples et solitaires ont évolué vers un marché complexe et multi-acteurs. Le rapport d'iProov souligne l'évolution vers des stratégies de fraude à long terme, les acteurs de la menace intégrant les vols, achetéesLes acteurs de la menace intègrent des identités volées, achetées et dérivées synthétiquement dans le tissu des points d'accès quotidiens à l'identité en ligne. Certaines des attaques les plus insidieuses utilisent des tactiques de sommeil : un code qui reste dormant pendant de longues périodes, tranquillement préparé à faire des ravages sur les réseaux. En revanche, d'autres criminels reproduisent les attaques plus rapidement que jamais, en lançant des opérations parallèles dans différents secteurs et en étendant leur champ d'action aux systèmes de travail à distance et aux communications d'entreprise.

"La banalisation et la commercialisation des deepfakes, par exemple, constituent une menace importante pour les organisations et les individus", a déclaré Andrew Newell, directeur scientifique d'iProov. "Ce qui était autrefois le domaine d'acteurs hautement qualifiés a été transformé par un marché accessible d'outils et de services que des acteurs peu qualifiés peuvent maintenant utiliser avec un minimum d'expertise technique pour des résultats maximum."

L'ampleur des attaques contre la vérification d'identité à distance est considérable, iProov constatant une croissance exponentielle analysée à travers de multiples vecteurs et une concentration accrue sur des cibles d'entreprise de grande valeur. Le rapport indique notamment que plus de 115 000 combinaisons d'attaques sont possibles. Une simulation illustre l'effet multiplicateur de la combinaison de trois des outils d'attaque les plus connus, soulignant la gravité des dommages potentiels. 

Le défi pour les cadres de sécurité traditionnels

"Alors que la prolifération rapide des outils offensifs continue de s'accélérer, les mesures de sécurité ont du mal à suivre", a déclaré le Dr. a déclaré M. Newell. "Nous nous dirigeons vers un monde où l'authenticité des médias numériques devient impossible à établir par l'œil humain, ce qui pose un problème non seulement pour les cibles traditionnelles, mais aussi pour toute organisation ou personne qui s'appuie sur l'authenticité des médias numériques pour établir la confiance."

Des mesures de sécurité statiques et ponctuelles, un faux sentiment collectif de sécurité et l'erreur humaine, illustrée par le fait que seulement 0,1 % des participants à une étude récente d'iProov ont déclaré qu'ils n'étaient pas satisfaits de la sécurité de l'information. une récente étude iProov ont pu distinguer de manière fiable un contenu réel d'un contenu falsifié, souligne les limites des défenses actuelles. Le rapport souligne également que les protocoles standard de détection et de confinement n'évoluent pas aussi rapidement que les menaces, ce qui laisse les organisations vulnérables pendant de longues périodes.

"S'appuyer sur des mesures de sécurité dépassées revient à laisser la porte d'entrée ouverte aux fraudeurs", a déclaré M. Newell. "Pour réussir, il faut une surveillance continue, des capacités d'adaptation rapide et la possibilité de détecter et de répondre à de nouveaux schémas d'attaque avant qu'ils ne puissent être exploités à grande échelle.

Impact financier et nécessité de solutions adaptatives

La fraude à l'encontre des particuliers est importante et, pour les organisations, elle peut entraîner de lourdes pertes financières. Selon la Commission fédérale du commerceConsumer Sentinel Network, plus de 10 milliards de dollars ont été perdus à cause du vol d'identité en 2023, avec des coûts de règlement notables pour les organisations dépassant 350 millions de dollars par violation.

L'avenir d'une vérification d'identité rapide, efficace et éprouvée ne réside pas dans une technologie ou une approche unique, mais dans une stratégie dynamique à plusieurs niveaux. Le rapport souligne l'importance pour les systèmes de vérification d'identité de disposer d'un contrôle en temps réel, d'une automatisation associée à une analyse humaine et d'une remédiation continue et rapide.

Méthodologie du rapport et perspectives d'avenir

Le rapport annuel iProov Threat Intelligence Report 2025 s'appuie sur les données de son centre opérationnel de sécurité iProov (iSOC), qui combine la détection des menaces en temps réel, le renseignement sur les menaces externes, la surveillance du dark web, les tests de pénétration en équipe rouge et la recherche sur la sécurité biométrique. Outre une chronologie complète des tendances en matière d'usurpation d'identité de 2014 à 2024, le rapport met en évidence trois facteurs critiques : les progrès technologiques rapides, l'essor des places de marché d'attaque et le passage de menaces théoriques à des crimes financiers documentés. Le rapport met également l'accent sur les menaces émergentes à surveiller en 2025.

Malgré l'évolution des menaces, les solutions biométriques d'iProov restent résistantes. La technologie brevetée Flashmark et l'iSOC de l'entreprise constituent de solides défenses contre les deepfakes, les attaques de présentation et d'autres techniques de fraude sophistiquées.

Télécharger le rapport

Pour télécharger le rapport complet et en savoir plus sur les dernières tendances en matière de menaces liées à la vérification d'identité et de stratégies d'atténuation, veuillez consulter notre site web ici.

Webinaire sur le renseignement sur les menaces

iProov organise un webinaire le 27 février 2024 pour discuter plus en détail des conclusions du rapport. Pour vous inscrire, cliquez ici.