Rapport Annuel sur les Cybermenaces 2025 : Les Ciberdélits Évoluent vers l’Exfiltration de Données
Le Rapport Annuel sur les Cybermenaces 2025 de ReliaQuest a mis en lumière une évolution alarmante des stratégies des cybercriminels. En effet, le ransomware se détourne de la simple cryptage des données pour privilégier l’exfiltration et l’extorsion. Dans 80% des attaques examinées, les malfaiteurs ont choisi de voler des informations au lieu de les chiffrer, utilisant les données dérobées comme levier pour exiger des paiements exorbitants.
Cette transformation du ransomware pose un défi inédit pour les entreprises, car le paiement de la rançon ne garantit plus la récupération des informations ni la sécurité des données volées. Dans de nombreux cas, même après le règlement, les cybercriminels vendent ou publient les données sur le dark web, compromettant ainsi la réputation et la sécurité des organisations.
Des Attaques de Plus en Plus Rapides et Automatisées
Le rapport souligne que les groupes de ransomware ont perfectionné leurs techniques, réduisant considérablement le temps nécessaire à l’exécution d’une attaque complète. Voici quelques-unes des données les plus frappantes :
- Temps moyen pour se déplacer latéralement au sein du réseau : 48 minutes.
- Temps pour exfiltrer des données sensibles : 4 heures.
- Temps pour déployer le chiffrement si utilisé : 6 heures.
- Attaques les plus rapides observées : complétées en 27 minutes depuis l’intrusion jusqu’à l’exécution.
De plus, les cybercriminels intègrent l’intelligence artificielle (IA) et l’automatisation pour accélérer leurs opérations et contourner les défenses des entreprises, rendant ainsi les méthodes de sécurité traditionnelles insuffisantes face à ces menaces.
Comment les Attaquants Accèdent-ils aux Systèmes ?
L’étude de ReliaQuest identifie les principaux vecteurs d’attaque utilisés par les groupes de ransomware en 2024 :
- Comptes de service oubliés ou mal protégés : 85% des attaques exploitent des identifiants anciens avec des droits d’accès élevés.
- Absence de surveillance réseau : Dans la plupart des incidents, les entreprises touchées manquaient de journaux d’activités appropriés, rendant la détection précoce de l’attaque difficile.
- Utilisation d’outils légitimes pour se déplacer sans être détectés : 66% des attaques ont utilisé des VPN sans authentification multifactorielle (MFA), des logiciels d’accès à distance et des identifiants compromis pour opérer au sein des systèmes sans éveiller de soupçons.
Les cybercriminels continuent également de recourir à des méthodes éprouvées telles que le phishing et l’engagement des courriels professionnels (BEC), cette fois avec des tactiques plus sophistiquées, comme la contrefaçon d’identités dans Microsoft Teams et la contournement des mécanismes d’authentification.
Stratégies Clés pour Prévenir les Attaques de Ransomware
Face à ce panorama, les entreprises doivent adopter une approche proactive et automatisée en matière de cybersécurité. ReliaQuest recommande de mettre en œuvre les mesures suivantes :
Intégrer l’IA et l’automatisation en matière de sécurité :
- Les menaces avancées nécessitent une détection et une réponse en temps réel.
- L’IA permet d’analyser les modèles de comportement et de neutraliser les attaques avant qu’elles ne se propagent.
Renforcer le contrôle des accès :
- Mettre en place l’authentification multifactorielle (MFA) sur tous les services critiques.
- Appliquer des certificats basés sur le client pour sécuriser les accès distants.
- Auditer et supprimer les comptes de service inactifs avec des droits élevés.
Mettre à jour les systèmes avec des correctifs de sécurité immédiats :
- Les attaquants exploitent les vulnérabilités à une vitesse record ; garder les systèmes à jour réduit considérablement le risque.
Renforcer la protection contre le phishing :
- Appliquer des filtres avancés pour détecter les courriers frauduleux.
- Former les employés à identifier les tentatives de phishing et les attaques d’ingénierie sociale.
- Éliminer les angles morts dans le réseau :
- Mettre en œuvre des solutions de sécurité sur tous les appareils et serveurs.
- Activer le journal des activités détaillées pour détecter des anomalies en temps réel.
- Établir des politiques de rétention des journaux pour permettre une réponse rapide aux incidents.
Le Paiement de la Rançon n’est Plus une Solution Viable
La nouvelle approche du ransomware souligne que payer les attaquants ne protège pas les entreprises des conséquences d’une fuite. Les données exfiltrées peuvent être utilisées pour de futures extorsions, vendues à d’autres cybercriminels ou publiées sur le dark web, causant des dommages irréversibles à la réputation et à la confiance des clients.
Au-delà de la protection technique, les entreprises doivent renforcer leur stratégie de réponse en cas d’incident et agir avec transparence en cas de fuite, en communiquant avec les autorités et en prenant des mesures pour atténuer l’impact légal et financier.
L’évolution du ransomware a redéfini les règles du jeu. Aujourd’hui, la meilleure défense consiste à anticiper avec une sécurité robuste, automatisée et basée sur l’intelligence artificielle.