Research (Insikt)

Rapport Annuel 2024

Publié : 28 janvier 2025
By: Insikt Group®

insikt-group-logo-updated-3-300x48.png

Découvrez notre analyse des menaces pour 2024 et nos prévisions pour 2025

En 2024, deux tendances clés ont défini le paysage de la cybersécurité : la résilience des réseaux cybercriminels malgré les mesures prises par les forces de l'ordre et la complexité croissante des surfaces d'attaque des entreprises. En outre, les acteurs malveillants parrainés par l'État, principalement liés à la Chine et à la Russie, ont intensifié leur attention sur les infrastructures critiques et ont tiré parti de l'IA générative pour mener des opérations d'influence afin de faire progresser leurs objectifs géopolitiques.

Le rapport sur les menaces récemment publié par Recorded Future explore ces tendances et bien d'autres. Il présente l'analyse la plus complète du secteur en matière de renseignement pour 2024 ainsi que des prévisions visant à préparer votre organisation de sécurité pour l'année à venir.

Lisez la suite pour un résumé des principaux sujets et thèmes, puis téléchargez le rapport complet pour un examen approfondi des TTP de l'adversaire afin de renforcer votre posture de sécurité.

Principaux thèmes de notre recherche 2024

Thème n° 1 : les groupes d'extorsion se sont multipliés malgré les actions des forces de l'ordre

Malgré les efforts considérables déployés à l'échelle mondiale par les services répressifs pour lutter contre les groupes de ransomware tels que LockBit et ALPHV, les cybercriminels ont démontré leur capacité à s'adapter et à prospérer. Ils se sont réorganisés, ont eu recours à des créateurs de malwares et se sont tournés vers des groupes plus petits et indépendants. À la mi-2024, les paiements de ransomwares avaient déjà atteint 459,8 millions de dollars, avec un record de 75 millions de dollars payés par une seule victime.

Thème n° 2 : l'adoption croissante du SaaS a entraîné une augmentation des exploits d'identité

Les organisations utilisent désormais en moyenne 371 applications SaaS, soit une augmentation significative par rapport à 2021, chaque application nécessitant ses propres identifiants d'accès. Cette augmentation de la dépendance aux SaaS a offert aux acteurs malveillants plus d'opportunités d'exploiter des identifiants volés ou exposés, impliqués dans des violations très médiatisées telles que celles de Snowflake et Change Healthcare. Dans les deux cas, les attaquants ont utilisé des identifiants volés obtenus via un logiciel malveillant de type infostealer pour contourner les protections de l'authentification unique (SSO).

Thème n° 3 : les opérations d'influence parrainées par l'État se sont intensifiées

Les acteurs malveillants parrainés par l'État, y compris ceux liés à la Chine, à la Russie et à l'Iran, ont intensifié leurs activités en 2024. Ces opérations ont ciblé des infrastructures critiques et tiré parti de l'IA générative pour mener des campagnes d'influence lors d'élections clés.

Le groupe chinois Volt Typhoon s'est prépositionné dans les infrastructures critiques des États-Unis, ce qui suscite des inquiétudes quant à sa capacité à mener des cyberattaques à des moments stratégiques. Pendant ce temps, la Russie et l'Iran ont utilisé l'IA générative pour accélérer la création et la diffusion de contenus inauthentiques visant à influencer l'opinion publique et à déstabiliser les démocraties du monde entier.

Thème n° 4 : tactiques et techniques mettant l'accent sur le contournement de la défense

Les acteurs malveillants ont de plus en plus recours à des tactiques avancées pour échapper à la détection. Les malwares ciblant les systèmes macOS et Linux ont fait un bond, reflétant l'utilisation croissante de ces plateformes dans les environnements d'entreprise. Des outils tels que RustDoor et AMOS ont exploité les fonctionnalités multiplateformes pour fournir des charges utiles sophistiquées, tandis que des groupes de ransomwares ont ciblé des hyperviseurs critiques tels que VMware ESXi.

Les techniques de contournement de la défense, telles que le chargement de code réfléchi et l'abus d'outils de suivi à distance, sont devenues plus répandues. Ces méthodes ont permis aux attaquants de contourner les solutions de détection et de réponse des points de terminaison (EDR).

Principales prévisions d'Insikt Group pour 2025

N° 1 : l'usurpation d'identité par l'IA sera le prochain grand vecteur d'attaque pour les applications SaaS

Insikt Group s'attend à ce qu'une faille majeure soit très probablement causée par l'un des deux facteurs liés à l'IA : l'intégration de l'IA générative dans les flux de travail des entreprises ou l'exploitation abusive de l'IA pour l'usurpation d'identité. Dans les deux cas, il est probable qu'une application SaaS joue un rôle dans l'accès initial ou l'exposition des données.

N° 2 : l'activité supplémentaire des typhons affectera de nouveaux secteurs

Insikt Group prévoit que d'autres violations très médiatisées d'infrastructures critiques américaines par des APT liées à la Chine seront révélées en 2025, au-delà des secteurs de l'énergie et des télécommunications. Ces violations visent probablement à se préparer pour des opérations perturbatrices.

N° 3 : les menaces sur macOS et mobiles rejoignent Windows et le cloud

Insikt Group prévoit que l'un des incidents cybernétiques à fort impact de 2025 sera probablement associé à un malware macOS ou à un malware mobile. Cela résultera de certains facteurs environnementaux atteignant des points de rupture, tels qu'une attention accrue aux cibles macOS et un accès accru aux données sensibles de l'entreprise et financières via des appareils mobiles.

#4 : La fraude cryptographique entraînera un événement déstabilisant pour le marché

La montée en flèche de la valeur des cryptomonnaies, ainsi que la nouvelle administration américaine prête à appliquer des politiques favorables aux cryptomonnaies, provoqueront des tentatives de fraude plus agressives et plus ambitieuses. Inskit Group prédit que les criminels seront probablement encouragés par le boom des cryptomonnaies pour mener des escroqueries qui déstabiliseront le marché, réduisant temporairement la valeur des cryptomonnaies et entraînant des appels à restreindre leur utilisation.

Obtenez le rapport annuel 2024 Recorded Future dès aujourd'hui

Téléchargez le rapport pour accéder à l'ensemble des thèmes de recherche et des prévisions, ainsi qu'à une analyse détaillée. Contactez ensuite notre équipe pour découvrir comment nos solutions et notre expertise en matière de threat intelligence peuvent aider votre organisation à prévenir les attaques et à éviter les perturbations de ses activités en 2025.

To read the entire analysis, click here to download the report as a PDF.

annual-report-by-the-numbers.webp

Related News & Research