Une unité 42, unité de recherche sur les menaces à la sécurité informatique de Palo Alto Networks, a divulgation aujourd'huiRapport mondial sur la réponse aux incidents 2025, révélant que 86 % des principaux incidents de cybersécurité en 2024 ont entraîné une paralysie opérationnelle, dano à reputação ou perdas financeiras.
Le rapport, sur la base de la réponse à 500 grands incidents dans 38 pays et dans tous les secteurs de l'économie, met en évidence une nouvelle tendance : les groupes criminels, avec motivation financière, ils ont commencé à privilégier les dégâts délibérés, détruire des systèmes, bloquant des clients et provoquant des paralysies prolongées pour maximiser l'impact et faire pression sur les victimes afin qu'elles paient des rançons
La vitesse, la sophistication et l'ampleur des attaques ont atteint des niveaux sans précédent, poussées par des menaces basées sur l'intelligence artificielle et des invasions multiformes, rendant le paysage de la cybersécurité de 2024 encore plus volatile
Les cybermenaces deviennent plus rapides et plus destructrices
Au fur et à mesure que les attaquants réécrivent les règles du jeu, les équipes de défense peinent à suivre le rythme. Le rapport souligne plusieurs tendances
- Des attaques plus rapides que jamaisdans 25 % des incidents, les intrus ont exfiltré des données en moins de cinq heures, trois fois plus rapide qu'en 2021. La situation est encore plus alarmante dans 20 % des cas, où le vol de données a eu lieu en moins d'une heure
- Les menaces internes augmententle nombre d'incidents internes liés à la Corée du Nord a triplé en 2024. Les groupes sponsorisés par l'État se sont infiltrés dans des entreprises, se faisant passer pour des professionnels de l'informatique, conquérant des emplois et, ensuite, installation de portes dérobées, volant des données et même en modifiant des codes sources
- Les attaques à plusieurs volets sont devenues la normedans 70 % des cas, les envahisseurs ont exploré trois surfaces d'attaque ou plus simultanément, forçant les équipes de sécurité à protéger les points de terminaison, réseaux, environnements en nuage et facteur humain en même temps
- Le phishing est de retouraprès avoir été surpassé par des vulnérabilités l'année dernière, Le phishing est redevenu le principal vecteur d'accès initial pour les attaques informatiques, représentant 23 % des invasions. Avec l'utilisation de l'IA générative, les campagnes de phishing sont plus sophistiquées, plus convaincantes et évolutives que jamais
- L'essor des attaques dans le cloudprès de 29 % des incidents impliquaient des environnements cloud, et 21 % ont entraîné des dommages opérationnels, avec des intrus explorant des configurations incorrectes pour cartographier des réseaux entiers à la recherche de données précieuses
- L'IA comme catalyseur du cycle d'attaqueLes criminels utilisent l'intelligence artificielle pour créer des campagnes de phishing plus convaincantes, automatizar o desenvolvimento de malware e acelerar sua progressão dentro da cadeia de ataque. Dans une expérience contrôlée, des chercheurs de l'Unit 42 ont découvert que les attaques assistées par l'IA peuvent réduire le temps d'exfiltration des données à seulement 25 minutes
Pourquoi les attaques informatiques continuent-elles à réussir
Le rapport met en évidence trois facteurs clés qui permettent aux attaquants de réussir :
- La complexité compromet l’efficacité de la sécurité :dans 75 % des incidents, Il y avait des preuves dans les journaux, mais silos operacionais ont empêché la détection
- Le manque de visibilité facilite les attaques :40 % des incidents dans le cloud ont été causés par des actifs non surveillés et du shadow IT, permettant aux intrus de se déplacer latéralement sans être détectés
- Les privilèges excessifs amplifient les préjudicesdans 41 % des attaques, les intrus ont exploité des permissions excessives pour faciliter la mouvement latéral et la montée en privilèges
Les agents malveillants revoient leurs stratégies, combinaison IA, automatisation et tactiques multifacettes pour contourner les défenses traditionnelles. Le temps entre l'invasion initiale et l'impact total diminue rapidement, retour à la détection, réponse et atténuation plus critiques que jamais
Pour rester en avance sur les menaces en 2025, les organisations doivent renforcer proactivement la sécurité des réseaux, applications et environnements en nuage, en plus de renforcer ses opérations de sécurité avec des solutions basées sur l'IA pour une détection et une réponse plus rapides et efficaces