L'unité 42, l'unité de recherche sur les menaces de cybersécurité de Palo Alto Networks, a publié aujourd'hui sonRapport mondial sur la réponse aux incidents 2025, révélant que 86 % des principaux incidents cybernétiques en 2024 ont entraîné une paralysie opérationnelle, des dommages à la réputation ou des pertes financières.
Le rapport, basé sur les réponses à 500 incidents majeurs dans 38 pays et dans tous les secteurs de l'économie, met en évidence une nouvelle tendance : les groupes criminels motivés par des raisons financières ont déplacé leur attention vers des dommages délibérés, la destruction de systèmes, le blocage des clients et des pannes prolongées pour maximiser l'impact et faire pression sur les victimes pour qu'elles paient des rançons.
La vitesse, la sophistication et l’ampleur des attaques ont atteint des niveaux sans précédent, alimentées par des menaces basées sur l’IA et des intrusions multiformes, rendant le paysage de la cybersécurité de 2024 encore plus volatil.
Les cybermenaces deviennent plus rapides et plus destructrices
À mesure que les attaquants réécrivent les règles du jeu, les équipes de défense peinent à suivre le rythme. Le rapport souligne plusieurs tendances
- Des attaques plus rapides que jamaisDans 25 % des incidents, les intrus ont exfiltré des données en moins de cinq heures, trois fois plus rapidement qu'en 2021. Le scénario est encore plus alarmant dans 20 % des cas, où le vol de données a eu lieu en moins d'une heure.
- Les menaces internes augmententLe nombre d'incidents internes liés à la Corée du Nord a triplé en 2024. Les groupes sponsorisés par l'État se sont infiltrés dans des entreprises, se faisant passer pour des professionnels de l'informatique, obtenant des emplois puis installant des portes dérobées, volant des données et même modifiant des codes sources.
- Les attaques à plusieurs volets sont devenues la norme:Dans 70 % des cas, les attaquants ont exploité trois surfaces d’attaque ou plus simultanément, obligeant les équipes de sécurité à protéger simultanément les terminaux, les réseaux, les environnements cloud et les facteurs humains.
- Le phishing est de retourAprès avoir été surpassé par les vulnérabilités l'année dernière, le phishing est redevenu le principal vecteur d'accès initial pour les attaques informatiques, représentant 23 % des intrusions. Avec l'utilisation de l'IA générative, les campagnes de phishing sont plus sophistiquées, convaincantes et évolutives que jamais.
- L'essor des attaques dans le cloud:Près de 29 % des incidents impliquaient des environnements cloud et 21 % ont entraîné des dommages opérationnels, les attaquants exploitant des erreurs de configuration pour analyser des réseaux entiers à la recherche de données précieuses.
- L'IA comme catalyseur du cycle d'attaqueLes criminels utilisent l'intelligence artificielle pour créer des campagnes de phishing plus convaincantes, automatiser le développement de logiciels malveillants et accélérer leur progression au sein de la chaîne d'attaque. Dans une expérience contrôlée, des chercheurs de l'Unit 42 ont découvert que les attaques assistées par l'IA peuvent réduire le temps d'exfiltration des données à seulement 25 minutes.
Pourquoi les cyberattaques continuent-elles de réussir ?
Le rapport met en évidence trois facteurs clés qui permettent aux attaquants de réussir :
- La complexité compromet l’efficacité de la sécurité :Dans 75 % des incidents, il y avait des preuves dans les journaux, mais les silos opérationnels empêchaient la détection.
- Le manque de visibilité facilite les attaques :40 % des incidents liés au cloud ont été causés par des actifs non surveillés et par l'informatique fantôme, permettant aux attaquants de se déplacer latéralement sans être détectés.
- Les privilèges excessifs amplifient les préjudices:Dans 41 % des attaques, les attaquants ont exploité des autorisations excessives pour faciliter les mouvements latéraux et l’escalade des privilèges.
Les agents malveillants révisent leurs stratégies, combinant intelligence artificielle, automatisation et tactiques multiformes pour contourner les défenses traditionnelles. Le délai entre l'invasion initiale et l'impact total diminue rapidement, rendant la détection, la réponse et la mitigation plus cruciales que jamais.
Pour garder une longueur d’avance sur les menaces en 2025, les organisations doivent renforcer de manière proactive la sécurité des réseaux, des applications et des environnements cloud, et renforcer leurs opérations de sécurité avec des solutions basées sur l’IA pour une détection et une réponse plus rapides et plus efficaces.