L'unité 42, l'unité de recherche sur les menaces à la cybersécurité de Palo Alto Networks, a publié aujourd'hui son Rapport mondial de réponse aux incidents 202586% des cyberincidents majeurs de 2024 ont entraîné des temps d'arrêt opérationnels, des atteintes à la réputation ou des pertes financières.
Le rapport, basé sur la réponse à 500 incidents majeurs dans 38 pays et dans tous les secteurs de l'économie, met en évidence une nouvelle tendance : les groupes criminels motivés financièrement ont donné la priorité aux dommages délibérés, détruisant les systèmes, bloquant les clients et provoquant des arrêts prolongés pour maximiser l'impact et faire pression sur les victimes pour qu'elles paient des rançons.
La vitesse, la sophistication et l'ampleur des attaques ont atteint des niveaux sans précédent, sous l'effet de menaces fondées sur l'intelligence artificielle et d'intrusions à multiples facettes, rendant le paysage de la cybersécurité de 2024 encore plus volatil.
Les cybermenaces sont plus rapides et plus destructrices
Alors que les attaquants réécrivent les règles du jeu, les équipes de défense ont du mal à suivre le rythme. Le rapport souligne plusieurs tendances :
- Attaques plus rapides que jamais: dans 251TP3 T des incidents, les attaquants ont exfiltré des données en moins de cinq heures, trois fois plus vite qu'en 2021 Le scénario est encore plus alarmant dans 201TP3 T des cas, où le vol de données s'est produit en moins d'une heure.
- Menaces internes en hausse: le nombre d’incidents internes liés à la Corée du Nord a triplé en 2024. Des groupes parrainés par l’État ont infiltré des entreprises, se faisant passer pour des professionnels de l’informatique, gagnant des emplois puis installant des portes dérobées, volant des données et même modifiant les codes sources.
- Les attaques à multiples facettes sont devenues la norme: dans 701TP3 T de cas, les attaquants ont exploité simultanément trois surfaces d'attaque ou plus, obligeant les équipes de sécurité à protéger simultanément les points finaux, les réseaux, les environnements cloud et le facteur humain.
- Phishing est de retour: après avoir été surpassée par les vulnérabilités l'année dernière, le phishing est redevenu le principal vecteur d'accès initial aux cyberattaques, représentant 231TP3 T d'intrusions. Avec l'utilisation de l'IA générative, les campagnes de phishing sont plus sophistiquées, convaincantes et évolutives que jamais.
- La croissance des attaques sur le cloud: près de 291TP3 T des incidents impliquaient des environnements cloud, et 211TP3 T a entraîné des dommages opérationnels, les attaquants exploitant des configurations incorrectes pour cartographier des réseaux entiers à la recherche de données précieuses.
- L'IA comme catalyseur du cycle d'attaque: les criminels utilisent l'intelligence artificielle pour créer des campagnes de phishing plus convaincantes, automatiser le développement de logiciels malveillants et accélérer leur progression au sein de la chaîne d'attaque. Dans une expérience contrôlée, les chercheurs de l'unité 42 ont découvert que les attaques assistées par l'IA peuvent réduire le temps d'exfiltration des données à aussi peu. comme 25 minutes.
Pourquoi les cyberattaques réussissent-elles encore ?
Le rapport met en évidence trois facteurs clés qui permettent aux attaquants de réussir :
- La complexité compromet l'efficacité de la sécurité : dans 751TP3 T des incidents, il y avait des preuves dans les journaux, mais les silos opérationnels ont empêché la détection.
- Le manque de visibilité facilite les attaques : 401TP3 T des incidents cloud ont été causés par des actifs non surveillés et des technologies informatiques parallèles, permettant aux attaquants de se déplacer latéralement sans être détectés.
- Les privilèges excédentaires amplifient les dégâts41% des attaques, les attaquants ont exploité des autorisations excessives pour faciliter les mouvements latéraux et l'élévation des privilèges.
Les acteurs malveillants remodèlent leurs stratégies, combinant l’IA, l’automatisation et des tactiques à multiples facettes pour contourner les défenses traditionnelles. Le délai entre l’invasion initiale et l’impact total diminue rapidement, rendant la détection, la réponse et l’atténuation plus critiques que jamais.
Pour garder une longueur d’avance sur les menaces en 2025, les organisations doivent renforcer de manière proactive la sécurité des réseaux, des applications et des environnements cloud, et doter leurs opérations de sécurité de solutions basées sur l’IA pour une détection et une réponse plus agiles et efficaces.