Tendances cybernétiques 2025 : fumigènes criminels et cyberattaques démocratisées
En matière de cybersécurité, les dernières années ont montré qu'il faut s'attendre à tout. Comme personne ne peut prédire l'avenir, il vaut toutefois la peine de se pencher sur 2024 pour évaluer les évolutions, anticiper les scénarios possibles pour l'avenir et s'adapter afin d'aborder une nouvelle année avec confiance. La sécurité est bien en place, mais la vigilance reste le maître-mot. Car les criminels sont de plus en plus opportunistes en ce qui concerne leurs proies, leurs commanditaires et leurs soutiens.
Que pouvons-nous donc attendre de 2025 en matière de cybersécurité ?
1. les attaquants se concentrent de plus en plus sur le cloud
Comme de plus en plus d'entreprises protègent leurs appareils avec Endpoint Detection and Response (EDR) et que la diffusion de l'authentification multi-facteurs (MFA) augmente, les attaquants de ransomware se tournent de plus en plus vers les ressources cloud qui ne disposent normalement pas de MFA. Le "prix" à payer pour les criminels n'est plus les mots de passe, mais les jetons d'authentification et les cookies du navigateur.
2. l'IA générative "démocratise" les activités cybercriminelles
Les outils et procédures utilisés par les cybercriminels professionnels sont utilisés comme données d'entraînement par de nombreuses plateformes GenKI. Cela signifie que certaines activités cybercriminelles se sont "démocratisées" et que des attaquants peu qualifiés et opportunistes peuvent désormais créer sans grand effort, par exemple, un appât de phishing ou un code de ransomware. En raison du manque de professionnalisme, ces attaques ont certes un faible taux de réussite, mais elles contribuent, en raison de leur masse, à mobiliser les ressources des défenseurs et à laisser ainsi la voie libre aux attaquants professionnels.
3. les cybercriminels allument de plus en plus d'écrans de fumée
Les cybercriminels ont de plus en plus recours à des manœuvres de diversion pour dissimuler leurs véritables activités principales et créer des perturbations et de la confusion dans les défenses. Les petites opérations d'attaque mobilisent les ressources de réaction et entraînent une diminution de l'efficacité globale des systèmes de défense. Cela conduit à un déséquilibre entre les bons et les méchants, même avec une cybersécurité bien établie.
4. les attaques contre la chaîne d'approvisionnement ont un impact plus important
Les attaques contre la chaîne d'approvisionnement en logiciels, dont les conséquences dépassent largement les activités des entreprises individuelles, constituent un élément de plus en plus important dans les stratégies d'attaque des cybercriminels. Ils cherchent à exercer une pression maximale afin de donner encore plus de poids à leurs demandes de rançon et d'augmenter les sommes extorquées.
5) Les cyberattaques complexes utilisent des systèmes multi-agents LLM
Les cybercriminels profitent également de l'évolution actuelle de l'utilisation des LLM, qui consiste à enchaîner des modèles pour créer des tâches plus complexes. Par exemple, au lieu d'utiliser uniquement ChatGPT pour écrire une ligne de code, les cybercriminels peuvent désormais combiner plusieurs LLM pour créer des projets plus vastes tels que des sites web générés par l'IA, des vidéos ou des deepfakes.
6. les cybercriminels cherchent à obtenir un meilleur retour sur investissement
L'exploitation après l'infiltration réussie d'une entreprise n'est plus un processus à une seule voie. Les pirates ont de plus en plus recours à une approche "double-dip". Par exemple, lorsqu'ils volent des cryptomonnaies, ils dérobent également des cookies ou des documents d'identité afin de les utiliser pour d'autres délits.
Source : news.sophos.com