Rapport de Mandiant sur le paysage des cybermenaces
Les malwares de type infostealer, l’exposition des données dans le cloud et les risques géopolitiques dominent selon la dernière analyse de Mandiant.
Le rapport annuel M-Trends 2025, élaboré par Mandiant, entreprise de renseignement sur les menaces intégrée à Google Cloud, fournit une analyse approfondie des principales tactiques, groupes et vulnérabilités exploitées par les cybercriminels en 2024. Basé sur plus de 450 000 heures d’investigations de réponse aux incidents, ce rapport révèle une réalité préoccupante : les attaquants perfectionnent leurs méthodes, étendent leurs cibles et exploitent chaque faille pour s’infiltrer dans les réseaux d’entreprise.
Augmentation des infostealers : les identifiants comme monnaie d’accès
Un des résultats les plus significatifs du rapport est la hausse continue de l’utilisation des malwares de type infostealer. Ce logiciel malveillant est conçu pour dérober des identifiants, des cookies, des données de navigateur et des portefeuilles de cryptomonnaies. Des modèles tels que VIDAR, RACCOON et REDLINESTEALER sont activement utilisés pour faciliter les accès non autorisés.
Mandiant a constaté que les identifiants volés ont été utilisés lors de 16 % des intrusions en 2024, marquant une hausse par rapport au 10 % enregistré en 2023. Ces identifiants sont vendus en masse sur des forums clandestins, représentant une menace persistante même des années après leur vol initial.
Vecteurs d’entrée : les exploits et le phishing demeurent dominants
Dans 33 % des cas analysés, les attaquants ont exploité des vulnérabilités connues (exploits) comme points d’entrée. Le phishing, bien que moins fréquent, reste un moyen efficace (14 %), en particulier dans des campagnes complexes où il est combiné avec le vol d’identifiants.
Les menaces internes ont également gagné en importance, notamment dans des campagnes attribuées à des travailleurs de TI nord-coréens (UNC5267) qui, sous des identités fausses, ont obtenu des emplois à distance pour accéder à des systèmes sensibles.
La sécurité des données dans le cloud sous les feux des projecteurs
La migration vers des environnements cloud sans configuration adéquate a entraîné de nombreux compromissions. Mandiant a révélé plusieurs incidents liés à des erreurs de configuration et à des accès privilégiés non surveillés. De nombreux cas de répertoires de données mal protégés ont également été signalés, exploités par des attaquants pour extraire des informations critiques.
Le rapport met également en garde contre des attaques ciblées contre des plateformes Web3 et des systèmes de cryptomonnaies, motivées par l’adoption rapide de ces technologies et la promesse de revenus financiers élevés.
Temps moyen de présence et secteurs les plus touchés
Pour la première fois depuis 2010, le temps moyen de présence des attaquants a augmenté, passant de 10 jours en 2023 à 11 jours en 2024. Ce chiffre, bien qu’inférieur aux 16 jours enregistrés en 2022, reflète une sophistication accrue des tactiques d’évasion et de persistance au sein des réseaux compromis.
Le secteur financier reste le plus attaqué, représentant plus de 17 % du total des investigations, suivi par les secteurs de la technologie, des télécommunications et de la santé.
Menaces géopolitiques : Corée du Nord et Iran sous surveillance
Le rapport consacre une section spéciale aux menaces géopolitiques. Des campagnes actives d’acteurs liés à l’Iran ont été identifiées, alors que l’instabilité au Moyen-Orient persiste. Des opérations secrètes menées par des travailleurs de TI de Corée du Nord ont également été détaillées, qui, après s’être infiltrés dans des entreprises internationales, ont accédé à des données confidentielles et ont même extorqué des entreprises après avoir été découvertes.
Recommandations clés de Mandiant
Le rapport conclut avec une série de recommandations stratégiques pour renforcer la posture de sécurité des organisations :
- Sécuriser le cloud : revoir les configurations, contrôler les accès et surveiller les environnements hybrides.
- Atténuer le risque interne : mettre en œuvre des filtres de recrutement plus stricts et assurer une supervision continue.
- Protéger les données sensibles : chiffrement, étiquetage de données, audits et segmentation par niveaux de risque.
- Renforcer l’éducation du personnel : former les employés à détecter les tentatives d’ingénierie sociale et l’utilisation inappropriée des systèmes.
Selon Mandiant, « les attaquants ne se contentent pas d’exploiter des opportunités : ils les créent également ». Dans un paysage numérique aussi dynamique, le partage de connaissances est la meilleure défense. Le rapport complet est disponible sur le site de Google Cloud M-Trends.