Rapport d'enquête sur les risques 2025 : Identité cachée en cas d'attaque

Le dernier rapport d'enquête sur les risques d'iProov révèle une transformation alarmante des capacités de confirmation d'identité. Basé sur des données réelles d'attaques analysées par le Centre d'opérations de sécurité d'iProov (iSOC) et sur la recopilation d'informations sur les risques, l'information documente une augmentation sans précédent des attaques d'inceste numérique et une augmentation des intentions d'échange de bagues au cours de l'année 2024.

L'apparition d'un nouveau vecteur d'attaque, détecté pour la première fois en décembre 2024, est particulièrement préoccupante. Il a été évalué que cette technique avait le potentiel d'échapper à la plupart des systèmes actuels de vérification de l'identité à distance. Le rapport fait également état de plusieurs combinaisons d'attaques possibles à partir de trois outils d'attaque communs, ce qui suscite des doutes quant aux affirmations de certains fournisseurs en ce qui concerne la détection des contrefaçons. Cette situation souligne la nécessité d'une plus grande compréhension et d'une plus grande transparence dans ce domaine.

En outre, l'accès de plus en plus facile aux outils d'attaque et l'explosion des marchés du "crime en tant que service" entraînent des risques sans précédent pour les systèmes de vérification d'identité à distance. Les organisations doivent privilégier les solutions qui offrent des capacités de détection et de réponse en temps réel plutôt que de dépendre uniquement des mesures de sécurité esthétiques ou des affirmations des fournisseurs concernant une protection intégrale. Il est fondamental de choisir des fournisseurs qui peuvent démontrer des capacités de surveillance continue et qui favorisent la transparence dans l'échange d'informations sur les risques.

Thèmes Claves

Analyse des attaques année après année

En 2024, le volume d'attaques a connu un pic sans précédent : les incidents d'attaques avec des caméras natives se sont multipliés, les attaques de rostros se sont multipliées et les attaques d'inyección digital se sont considérablement aggravées. Il ne s'agit pas seulement d'une évolution graduelle, mais d'un changement fondamental dans le panorama des dangers qui requièrent une attention immédiate.

Questions d'ordre stratégique

Les organisations qui n'adaptent pas leurs stratégies de sécurité pour 2025 se heurtent à une dure réalité. Nos données indiquent que les auteurs de menaces sont aujourd'hui capables de vulnérabiliser simultanément plusieurs dispositifs de sécurité, comme le montre la fraude deepfake de 25,6 millions de dollars à Hong Kong. Les approches traditionnelles de la sécurité ne sont pas seulement devenues obsolètes, elles sont aussi devenues dangereuses. Il est essentiel de comprendre quelles mesures sont nécessaires pour protéger efficacement son organisation.

Permutations de l'attaque

Lorsqu'un fournisseur affirme offrir une "protection complète contre les contrefaçons", il est crucial de demander contre quelles combinaisons d'attaques, au nombre de 115 000, son système a été testé. Nous avons recensé 127 dispositifs d'interconnexion de réseaux, 91 caméras virtuelles et 10 émulateurs, chacun d'entre eux créant des vecteurs d'attaque différents. La plupart des fournisseurs n'effectuent des essais que sur une petite partie de ces combinaisons, ce qui crée des vulnérabilités critiques qu'il est impossible d'aborder. Connaître ces chiffres permet de poser les bonnes questions et de faire la différence entre les capacités réelles de sécurité et les stratégies de marketing de masse.

La Paradoja de la Baja Tasa de Ataques

Paradójicamente, tasas bajas de ataque podrían indicar un riesgo mayor. Pourquoi ? Les auteurs d'attaques systématiques analysent activement les systèmes, compilent les informations et abandonnent rapidement les objectifs bien protégés pour se tourner vers les blancs les plus vulnérables. Une baisse sensible des attaques peut signifier deux choses : soit les défenses sont exceptionnellement efficaces, soit les attaquants ont déjà infiltré les systèmes et opèrent sans être détectés. Sans surveillance en temps réel, personne ne sait ce qui se passe dans ces scénarios.

¡Descargue el informe y descubra más hoy mismo !

Capture d'écran 2025 03 18 à 1.25.10 PM