Le rapport annuel sur les menaces mondiales de CrowdStrike Holdings Inc. met en lumière une transformation majeure du paysage de la cybersécurité en 2024, avec une augmentation significative des attaques sans malware, une utilisation accrue de l’intelligence artificielle dans les stratégies d’ingénierie sociale et une hausse des vulnérabilités ciblant les environnements cloud.
La fin du malware traditionnel : 79 % des attaques sans logiciel malveillant
Selon l’étude, près de huit intrusions sur dix en 2024 n’ont pas impliqué de malware, représentant une augmentation considérable par rapport aux 40 % observés en 2019. Les attaquants se tournent désormais vers des outils légitimes de gestion à distance pour contourner les défenses traditionnelles, leur permettant d’opérer sans être détectés par les solutions de sécurité basées sur des signatures.
Une autre donnée préoccupante est la réduction du temps d’expansion des attaques. En moyenne, les cybercriminels ont mis 48 minutes pour se déplacer latéralement à l’intérieur d’un réseau compromis, et dans certains cas, la propagation a eu lieu en moins d’une minute, compliquant ainsi la réponse rapide des équipes de sécurité.
Augmentation des attaques basées sur l’identité et les tromperies ciblées
Les attaques visant à exploiter l’identité numérique des victimes ont considérablement augmenté au cours de l’année. Parmi les principales tactiques utilisées, on note :
- Augmentation du vishing : les attaques de phishing vocal ont augmenté de plus de cinq fois, remplaçant le phishing traditionnel comme la méthode d’accès initiale la plus courante.
- Usurpation d’identité de personnel de support technique : les attaquants ont perfectionné leurs stratégies pour tromper le personnel informatique et les amener à réinitialiser des mots de passe ou à désactiver l’authentification multi-facteurs.
- Commercialisation de l’identifiants volés : le commerce d’accès sur des forums clandestins a augmenté de 50 %, facilitant l’obtention de crédentials compromis sur le marché noir pour les attaquants.
Augmentation de l’activité des groupes liés à la Chine
Le rapport de CrowdStrike alerte également sur l’augmentation de l’activité des groupes supposément liés au gouvernement chinois. On estime à 150 % la croissance de l’activité de ces acteurs, certains secteurs enregistrant des augmentations allant jusqu’à 300 %. Ces opérations se distinguent par une amélioration de leurs pratiques de sécurité opérationnelle (OPSEC), rendant leur détection et leur traçabilité plus difficiles.
L’intelligence artificielle comme outil de cybercriminalité
L’essor de l’intelligence artificielle générative a été un facteur clé dans l’évolution des menaces cybernétiques. Le rapport souligne comment des groupes comme FAMOUS CHOLLIMA, présumément lié à la Corée du Nord, ont utilisé l’IA pour simuler des entretiens d’embauche et obtenir un accès à des entreprises technologiques.
Parmi les autres usages pertinents de l’intelligence artificielle dans les cyberattaques, on note :
- Création automatisée d’e-mails et de messages de phishing.
- Utilisation de deepfakes pour tromper des employés et des clients.
- Campagnes de désinformation automatisées sur les réseaux sociaux.
- Emploi de modèles d’IA pour améliorer les techniques d’évasion dans des attaques ciblées.
Attaques dans le cloud et exploitation de SaaS
L’étude révèle également une augmentation des cyberattaques ciblant les plateformes cloud et les services de logiciels en tant que service (SaaS). Les attaquants ont choisi d’exploiter des crédentials légitimes au lieu d’utiliser des malware pour éviter d’être détectés.
- 35 % des incidents de sécurité dans le cloud étaient liés à l’utilisation abusive de comptes valides.
- Microsoft 365, SharePoint et les API d’entreprise sont devenus des cibles prioritaires pour l’exfiltration de données.
Mesures clés pour atténuer les risques
Face à la sophistication croissante des attaques, CrowdStrike recommande de renforcer la sécurité des identités et dans le cloud en mettant en œuvre :
- Une authentification multi-facteurs résistant au phishing.
- Une surveillance continue des comptes privilégiés.
- Une détection proactive des menaces pour identifier les attaques sans malware avant qu’elles ne s’établissent.
- Utilisation de l’intelligence artificielle pour l’analyse avancée des comportements et l’identification des anomalies.
Le rapport conclut que les attaquants ont adopté à grande échelle des outils d’automatisation et d’intelligence artificielle, ce qui oblige les entreprises à réagir avec des solutions avancées de detection et réponse en temps réel. Ce n’est qu’ainsi qu’elles pourront atténuer efficacement les menaces avant qu’elles ne se transforment en failles de sécurité aux conséquences irréversibles.
source : Nouvelles de sécurité