Rapport sur la réponse à incident - 2025
Rapport
mondial
sur la
réponse à incident 2025
Actuellement, cinq grandes tendances transforment le champ des menaces :
Premièrement, les cybercriminels amplifient l’impact des attaques traditionnelles par ransomware ou par extorsion en perturbant intentionnellement les opérations de leurs victimes. Ainsi, 86 % des incidents sur lesquels l’équipe Unit 42 est intervenue en 2024 ont concerné des perturbations opérationnelles, qui se sont soldées par des interruptions de service, une atteinte à l’image de marque, voire les deux.
Deuxièmement, les attaques contre la supply chain logicielle ou le cloud ont gagné en fréquence et en sophistication. Dans le cloud, les attaquants exploitent les erreurs de configuration pour s’implanter dans l’environnement et sondent toute l’étendue des réseaux à l’affût de données monnayables. Lors d’une campagne, par exemple, ils ont analysé plus de 230 cibles uniques dans l’espoir de dénicher des informations sensibles.
Troisièmement, la vitesse des intrusions est décuplée par l’automatisation et les kits de hacking clé en main, laissant très peu de temps aux équipes de sécurité pour les détecter et y répondre. Dans près d’un incident sur cinq, les données ont été exfiltrées dans l’heure suivant la compromission.
Quatrième tendance, les menaces internes présentent un risque accru pour les entreprises. Leurs données sont en effet prisées des groupes étatiques, comme la Corée du Nord, qui financent des initiatives à l’échelle nationale. Pour preuve, le nombre d’incidents de sources internes fomentés par des groupes affiliés à la Corée du Nord a triplé en 2024.
Cinquièmement, les premières attaques assistées par IA montrent comment cette technologie démultiplie la puissance et la vitesse de frappe des intrusions.
Dans cette conjoncture, on voit également émerger des stratégies multidimensionnelles, qui ciblent plusieurs domaines de la surface d’attaque. Les chiffres parlent d’eux-mêmes : dans 70 % des missions, l’équipe Unit 42 a dû intervenir sur trois niveaux minimum. Preuve, s’il en est, de l’urgence de répartir les défenses sur tous les fronts, qu’ils soient technologiques (terminaux, réseaux, clouds) ou humains. D’ailleurs, le facteur humain ne doit pas être négligé. Près de la moitié des incidents de sécurité (44 %) investigués impliquaient un navigateur web, notamment pour des attaques de phishing, des redirections malveillantes ou des téléchargements de malwares.
Forts de plusieurs années d’expérience et de milliers d’incidents résolus, nous avons identifié trois principales faiblesses dont raffolent les attaquants : la complexité, les angles morts et une confiance excessive. Architectures de sécurité fragmentées, ressources non gérées, comptes trop permissifs… autant de failles laissant la voie libre aux attaquants.
Face à ces défis, les responsables sécurité doivent accélérer la transition vers le Zero Trust, afin d’éliminer toute notion de confiance implicite au sein de l’écosystème. Mesure tout aussi cruciale, la sécurisation des applications et des environnements cloud – du développement jusqu’au runtime – garantit la correction des erreurs de configuration et des vulnérabilités dans les meilleurs délais. Enfin, il est essentiel de fournir aux SecOps davantage de contexte pour une réponse accélérée. Comment ? Par une visibilité consolidée sur les environnements on-prem, le cloud et les journaux des terminaux, conjuguée à une détection et à une neutralisation des menaces automatisées.
En plus de vingt ans d’expérience dans la réponse à incident, j’ai pu assister à d’innombrables transformations, tant dans les tactiques d’attaque que dans le champ des menaces en général.
Avec l’apparition des ransomwares, le cryptage de fichiers s’est imposé comme la méthode préférée des cybercriminels. Il faut dire que la recette était simple : 1) verrouiller les fichiers ; 2) demander une rançon à l’aide d’une clé de chiffrement ; 3) recevoir le paiement. À recommencer avec la prochaine victime et la suivante, ad infinitum. Plus tard, lorsque les technologies de sauvegarde se sont améliorées, les doubles extorsions ont commencé à gagner en popularité. Quand la menace technologique ne suffisait plus, les cybercriminels se sont tournés vers le harcèlement, sommant les entreprises de payer la rançon pour éviter la publication de données sensibles. Mais même ce chantage ne fait plus autant d’effet.
Tous les mois ou presque, je reçois une notification sur une compromission de données dans une organisation. Il m’arrive d’ouvrir ces messages et de les lire, mais j’avoue qu’ils finissent parfois directement à la corbeille. Comme beaucoup, j’ai investi dans des logiciels de protection contre le vol d’identité et respecte les bonnes pratiques en matière d’hygiène cyber. Mais je reconnais qu’il est difficile de ne pas être désensibilisé par l’avalanche de notifications sur les compromissions. Alors, j’imagine qu’une personne lambda peut s’en trouver si anesthésiée qu’elle ne craint plus la fuite, même répétée, de ses données. L’idée me fait froid dans le dos. Malgré l’apathie générale, une compromission des données représente un grand danger pour l’entreprise.
L’an passé, les attaquants ont opéré un revirement stratégique qui consiste à causer délibérément le plus de perturbations possible. Motivés par l’appât du gain, ils passent principalement par le sabotage : destruction intentionnelle des systèmes, coupure des accès des clients aux environnements et interruptions prolongées. L’objectif : maximiser leur impact et forcer les organisations victimes à verser la rançon demandée.
En 2024, les experts d’Unit 42 sont intervenus dans plus de 500 cas de cyberattaques majeures. Extorsions, intrusions réseau, vols de données, menaces persistantes avancées… ces incidents de nature variée ciblaient de grandes entreprises implantées dans 38 pays et opérant dans tous les secteurs d’activité.
Déployées à vitesse fulgurante, ces compromissions ont entraîné de graves perturbations opérationnelles avec des retombées en cascade : interruptions, pannes de service, pertes et coûts s’élevant à des milliards de dollars. À chaque fois, la situation s’était intensifiée au point que le centre des opérations de sécurité (SOC) avait dû appeler des renforts. Et nous avons répondu présents.
Aussitôt, notre équipe de réponse à incident intervient pour endiguer les menaces, investiguer les incidents et rétablir les opérations. Une fois le calme revenu, nous accompagnons nos clients dans le renforcement de leur posture de sécurité contre de futures attaques.
Protéger le monde numérique des cyberattaques, telle est la mission d’Unit 42. Disponible 24 h/7 j dans le monde entier, notre équipe est unie par le même but : stopper les cyberattaquants, traquer l’évolution des menaces et aider les organisations à se préparer aux attaques les plus sophistiquées pour mieux rebondir.
Ce rapport est conçu pour vous présenter nos principales conclusions, assorties de conseils concrets :
Menaces et tendances émergentes – Un aperçu de ce qui attend les entreprises, notamment la prolifération des extorsions appuyées par des perturbations opérationnelles, des tactiques assistées par IA, des attaques basées sur le cloud et la supply chain logicielle et des menaces internes fomentées par des groupes étatiques. Le tout, à une vitesse sans précédent.
Modes opératoires des attaquants – Analyse des principales tactiques, techniques et procédures (TTP), de l’accès initial à l’impact final.
Recommandations aux équipes de sécurité – Conseils pratiques à destination des dirigeants, des RSSI et des équipes de sécurité pour fortifier les défenses, renforcer la résilience et anticiper les menaces.
En lisant notre rapport, ne vous focalisez pas uniquement sur le présent. Demandez-vous comment votre entreprise peut se préparer à relever les défis d’un paysage des menaces toujours plus complexe.
SVP, Consulting en cybersécurité et Threat Intelligence pour Unit 42
Cybercriminels appâtés par le gain, groupes étatiques richement dotés, acteurs internes, hacktivistes aux motivations politiques… les organisations ont fait face à un assortiment complexe de menaces en 2025. Si l’extorsion reste la technique prédominante, les attaques sophistiquées commanditées par des États ciblent des infrastructures critiques, des supply chains et les secteurs stratégiques. Au sein même des entreprises, les accès privilégiés accordés aux sous-traitants et aux collaborateurs intensifient les risques en permettant de contourner les défenses externes. Autre menace latente, les hacktivistes organisent des perturbations à grande échelle en passant par les réseaux sociaux.
Dans ce contexte, les recherches d’Unit 42 ont mis au jour cinq tendances phares aux répercussions majeures et immédiates sur les entreprises : attaques par extorsion doublées de perturbations intentionnelles, exploitations de la supply chain logicielle et du cloud, accélération des attaques, risques internes liés à la Corée du Nord et menaces assistées par IA.
Tendance 1 – Perturbations opérationnelles : la troisième vague des attaques par extorsion
Les entreprises renforçant leurs défenses, les sauvegardes se généralisent dans le cadre de stratégies globales d’hygiène cyber de plus en plus matures. Leur efficacité pousse les attaquants à innover s’ils souhaitent continuer à extorquer des sommes toujours plus élevées.
Au cours des dix dernières années, les attaques par extorsion ont évolué, passant du cryptage à l’exfiltration et aux techniques de multi-extorsion, avant d’accroître leur pouvoir de nuisance avec des perturbations intentionnelles. Bien que les ransomwares continuent de faire les gros titres, d’autres menaces dévastatrices pèsent sur les organisations. En effet, les cybercriminels ont délaissé le simple cryptage des données pour des méthodes encore plus perturbatrices, comme le harcèlement des parties prenantes et la paralysie d’opérations critiques.
À tel point qu’en 2024, 86 % des incidents pris en charge par Unit 42 impliquaient une forme de perte liée à leur impact. Exemples :
On distingue trois mouvements dans l’évolution des attaques par extorsion.
L’essor des cryptomonnaies permet d’accroître la portée des attaques pour un risque minime, un atout qui n’a pas échappé aux cybercriminels. Ainsi, les ransomwares se sont rapidement imposés comme un filon fort lucratif. Verrouillage des fichiers critiques, demande de rançon et réception du paiement en cryptomonnaie – cette méthode en trois temps a de quoi séduire. Depuis, les cryptomonnaies sont devenues un rouage essentiel des attaques par ransomware :
Les premières attaques par ransomware suivaient un scénario simple : le cybercriminel s’infiltre dans le réseau, crypte les fichiers et repart aussitôt. À l’époque, Unit 42 observait rarement des signes d’exfiltration de données lors de ses investigations.
Plus sophistiquées, les attaques combinent aujourd’hui le cryptage au vol de données et à la double extorsion. Notons toutefois que le cryptage reste une tactique à part entière. De fait, les dernières données sur la réponse à incident d’Unit 42 révèlent que cette méthode domine les cas d’extorsion, avec une certaine constance depuis les quatre dernières années.
Au fil des ans, les entreprises ont adopté de meilleures habitudes de sauvegarde des données. Un problème pour les attaquants, puisque le cryptage seul ne suffit plus. Grâce aux sauvegardes, les organisations reviennent plus rapidement à la normale. En 2024, près de la moitié (49,5 %) des victimes ont pu restaurer leur système à partir d’une sauvegarde. Un chiffre multiplié par cinq depuis 2022, où 11 % seulement des victimes y parvenaient, comme le montre la Figure 1.
Figure 1. Le pourcentage de victimes ayant pu restaurer des fichiers cryptés à partir d’une sauvegarde a augmenté de 360 % entre 2022 et 2024
Malheureusement, ces mesures défensives ne suffisent pas à contrer le risque de publication ou de vente des données volées.
Le cryptage des fichiers n’étant plus suffisamment redouté, les cybercriminels ont adopté une nouvelle tactique d’extorsion en deux temps : exfiltration de données, d’abord, puis harcèlement des parties prenantes. Outre l’utilisation de ces données exfiltrées comme moyen de chantage, ils les transforment aussi en nouveaux flux de revenus, en les revendant par exemple aux enchères sur les marketplaces du Dark Web.
Les attaquants menacent de publier des informations sensibles, créant souvent des sites de leak pour vanter leurs exploits. Certains bombardent les salariés et les clients de messages malveillants.
Bien que le vol de données reste une tactique prisée, elle commence toutefois à perdre de son efficacité. Première raison : désensibilisées par la fréquence des compromissions, les victimes ne craignent plus autant la publication de leurs données sur le Dark Web, une technique de pression autrefois efficace.
D’après le rapport sur les compromissions de données 2023 de l’Identity Theft Resource Center, les données de 353 millions de victimes ont été compromises sur la seule année 2023. Par ailleurs, si les attaquants tiennent généralement leurs promesses, quid des fois où ils ne le font pas ? Une question qui hante de plus en plus les organisations.
De fait, les cybercriminels n’ont fourni des preuves de la suppression des données que dans moins de deux tiers (58 %) des vols de données en 2024. Parfois même, l’équipe Unit 42 a découvert que l’attaquant avait conservé une partie des données malgré l’envoi de ces prétendues preuves. Certes, les deux tiers du temps, c’est effectivement plus de la moitié. Mais on est bien loin du niveau de certitude attendu avant de verser une somme quelconque, a fortiori aussi exorbitante.
Une tendance étayée par les données sur les sites de leak : après une hausse de 50 % du nombre de victimes entre 2022 et 2023, la progression s’est resserrée à 2 % seulement en 2024. On peut y voir là le signe que la menace de publier les données sur les sites de leak ne convainc plus autant les entreprises de verser la rançon exigée.
Or, l’attaquant doit semer la peur chez la victime et conserver toute son attention s’il souhaite l’extorquer. Pour garder leur emprise et prendre les entreprises au dépourvu, les cybercriminels font sans cesse évoluer leurs méthodes.
Mais ils n’abandonnent pas les tactiques d’exfiltration pour autant. Comme le montre le Tableau 1, ils continuent de dérober des données plus de la moitié du temps et le recours au harcèlement est en constante hausse. De plus, ils enchérissent avec d’autres tactiques pour s’assurer de recevoir la rançon.
Tactique d’extorsion | 2021 | 2022 | 2023 | 2024 |
---|---|---|---|---|
Cryptage | 96 % | 90 % | 89 % | 92 % |
Vol de données | 53 % | 59 % | 53 % | 60 % |
Harcèlement | 5 % | 9 % | 8 % | 13 % |
Tableau 1. Prévalence des tactiques d’extorsion dans les attaques en lien avec une extorsion
Pour capter l’attention des victimes et sécuriser leur butin, les acteurs malveillants n’ont plus qu’une solution : intensifier leurs assauts sous forme de perturbations intentionnelles.
Une troisième tactique de pression gagne en popularité : les perturbations intentionnelles. En 2024, 86 % des incidents désamorcés par l’équipe Unit 42 ont impliqué une forme de perte ayant des répercussions sur les opérations, la réputation ou autre.
D’après nos observations, les attaquants ont combiné le cryptage au vol de données, avant de pousser le curseur encore plus loin pour nuire aux entreprises. Ils ont ainsi porté un coup à la réputation des entreprises victimes ou encore harcelé leur réseau (clients et partenaires). Parfois, ils ont aussi supprimé leurs machines virtuelles et détruit leurs données. (Au chapitre 5.1, vous retrouverez le détail des techniques MITRE ATT&CK utilisées pour obtenir un tel impact.)
Nous avons vu des attaquants s’en prendre à des organisations dépendant de riches réseaux de sous-traitants dans leurs activités. En cas d’attaque, le verrouillage de certaines parties de l’infrastructure devient nécessaire pour l’endiguer et la neutraliser avant la reprise des activités. Les sous-traitants se retrouvent alors déconnectés de force. Lorsqu’ils tentent de se reconnecter une fois l’ensemble du réseau en ligne, le processus de recertification retarde le retour à la normale.
Les groupes sophistiqués ont exploité ces tactiques contre des entreprises de tous horizons (santé, hôtellerie-restauration, industrie et opérateurs d’importance vitale). L’objectif : provoquer des perturbations à grande échelle, dans la structure même, mais aussi chez ses partenaires et ses clients.
Longs temps d’arrêt, tensions avec les partenaires et les clients, répercussions financières… tandis que les difficultés s’accumulent pour les entreprises, les attaquants profitent de leur position de faiblesse pour demander une rançon supérieure. Dans une telle situation de crise, les organisations cherchent désespérément à reconnecter leurs systèmes et à minimiser l’impact financier de l’incident, qui peut se chiffrer en millions, voire milliards, de dollars. Bref, toutes les conditions sont réunies pour leur extorquer une somme maximale. Ainsi, le montant médian initialement exigé a grimpé de près de 80 % entre 2023 et 2024, passant de 695 000 $ à 1,25 million $.
Nous avons également étudié comment les attaquants calculaient leur rançon en fonction de la richesse perçue de l’organisation. (Pour cela, nous nous sommes appuyés sur les informations à disposition du public sur une entreprise donnée.) En 2024, la somme demandée s’élevait en moyenne à 2 % du chiffre d’affaires annuel supposé de la victime, avec une rançon initiale entre 0,5 % et 5 % dans la moitié des cas. Dans la tranche haute, certains attaquants tentaient parfois d’extorquer des sommes supérieures au chiffre d’affaires estimé.
La bonne nouvelle, toutefois, c’est que l’équipe Unit 42 parvient systématiquement à négocier le dernier paiement (lorsque le client a cédé au chantage). Grâce à ces efforts, le règlement de rançon médian n’a augmenté que de 30 000 $ en 2024, pour un total de 267 500 $. Et lorsque les organisations paient, le montant médian représente moins de 1 % de leur chiffre d’affaires perçu (0,6 %). En moyenne, l’équipe Unit 42 parvient donc à négocier une réduction de plus de 50 % par rapport à la demande initiale.
Contre des acteurs malveillants souhaitant déstabiliser au maximum les entreprises, la résilience opérationnelle devient une priorité absolue. Pourriez-vous poursuivre vos activités si vos systèmes critiques tombaient en panne ou si vos données sensibles devenaient inaccessibles ? Quelles opérations doivent absolument être maintenues ? Quelles stratégies de sauvegarde et de reprise après sinistre avez-vous mises en place ? Vos principaux partenaires sont-ils prêts à basculer vers de nouveaux systèmes en cas d’attaque ?
Pour le savoir, rien de tel que de mener régulièrement des tests et des simulations d’incident. Vous pouvez ainsi valider vos contrôles techniques, entraîner vos équipes IR et évaluer votre capacité à assurer les services essentiels. En misant sur la résilience, vous limitez l’impact financier immédiat d’une attaque et protégez votre réputation à long terme, garante de la confiance des parties prenantes. Deux précautions primordiales dans un cyberespace toujours plus volatile.
Les attaques par extorsion sont loin d’un simple effet de mode, de même que tout ce qui les accompagne : cryptage, vol de données, harcèlement et perturbations intentionnelles. Mais face à des acteurs malveillants redoublant d’ingéniosité pour percer chaque nouvelle défense, la cybersécurité doit perpétuellement se réinventer.
Alors que les ressources cloud ont plus que jamais le vent en poupe, en particulier pour les opérations et le stockage de données à forte valeur, l’impact des incidents liés au cloud ou aux applications SaaS s’en trouve fortement décuplé.
Un peu moins d’un tiers des missions (29 %) en 2024 concernaient le cloud. Autrement dit, dans le cadre de notre investigation, nous avons dû récupérer des journaux et des images depuis un environnement cloud ou nous sommes intervenus sur des ressources hébergées en externe, comme des applications SaaS.
Mais ces prestations ne sont pas nécessairement représentatives des incidents où les assets cloud sont endommagés. En 2024, c’était le cas d’une attaque sur cinq environ (21 %), avec des environnements ou assets cloud durement touchés.
Automatisation, modèles de Ransomware-as-a-Service (RaaS), IA générative (GenAI)… la popularité croissante de ces nouveaux outils d’optimisation des campagnes entraîne une accélération notable des cyberattaques, comme a pu l’observer l’équipe Unit 42. Il faut dire que ces outils ont tout pour plaire : identification rapide des vulnérabilités, création de leurres convaincants pour l’ingénierie sociale et déploiement rapide d’attaques à grande échelle.
Dans un tel contexte, les entreprises du monde entier n’ont d’autre choix que de réévaluer leurs capacités de réponse et de prioriser la détection précoce. Bien souvent, quelques heures suffisent à déterminer la réussite d’une attaque, qu’elle réside dans le vol de données, le cryptage de fichiers ou des perturbations opérationnelles. Face à des méthodes d’attaques en amélioration et en accélération constantes, les structures doivent absolument se protéger par des mesures de sécurité proactives et des capacités de réponse à incident rapides.
Pour évaluer la vitesse d’une attaque, l’équipe Unit 42 mesure notamment le temps d’exfiltration – autrement dit, la rapidité à laquelle un attaquant exfiltre les données volées après la compromission initiale.
En 2024, le temps moyen d’exfiltration observé par nos experts s’élevait à environ deux jours. Problème : les organisations prennent généralement plusieurs jours à détecter et à neutraliser une compromission.
Si l’on se penche sur les cas les plus expéditifs, la rapidité vertigineuse des exfiltrations est encore plus préoccupante.
Mais pour une grande partie des incidents, l’attaque a été encore plus rapide.
Notre équipe Unit 42 s’est récemment retrouvée aux premières loges lors de trois missions différentes :
RansomHub (suivi par Unit 42 sous le nom de Spoiled Scorpius) a infiltré le réseau d’une municipalité en passant par un VPN pour lequel l’authentification multifacteur n’avait pas été activée. En moins de sept heures, le cybergang a exfiltré 500 Go de données du réseau.
Un acteur malveillant a craqué un compte VPN dans le but d’accéder à l’infrastructure d’une université. Après avoir repéré un système dépourvu de protection XDR, il a pu déployer son ransomware et exfiltrer des données en 18 heures.
Le groupe Muddled Libra (ou Scattered Spider) a manipulé par ingénierie sociale le helpdesk d’un fournisseur de services afin d’accéder à un compte de gestionnaire des accès privilégiés (PAM). Ensuite, il est allé récupérer les identifiants stockés et s’est approprié un compte doté de privilèges pour un domaine. Le tout, en seulement 40 minutes. Une fois l’accès au domaine obtenu, le gang a pillé un coffre-fort de gestion des mots de passe et ajouté à l’environnement cloud du client un compte compromis, qui lui a permis d’escalader les privilèges en vue d’exfiltrer les données.
Plus que jamais, chaque seconde compte pour les équipes de sécurité qui doivent identifier, neutraliser et endiguer les attaques avec une rapidité inédite. Parfois, elles ont moins d’une heure pour passer à l’action.
Lueur d’espoir à l’horizon, nous parvenons de mieux en mieux à réduire la durée de présence, qui correspond au nombre de jours entre l’intrusion dans l’environnement de la victime et la détection de l’attaquant par celle-ci. Entre 2023 et 2024, elle est en effet passée de 13 à 7 jours, soit une réduction de 46 %. Cette évolution s’inscrit dans une baisse générale de la durée de présence observée depuis 2021, où elle s’élevait alors à 26,5 jours.
Les cyberattaques se déploient plus rapidement que jamais. Heureusement, les entreprises ont tout un arsenal de défense à disposition :
En combinant une visibilité en temps réel, des insights générés par IA et des workflows automatisés, vous avez toutes les cartes en main pour prendre de vitesse vos adversaires, aussi rapides soient-ils.
Les menaces internes échappent plus que tout autre risque à la vigilance des entreprises, car elles exploitent les accès privilégiés et les relations de confiance à la base même des opérations. C’est précisément parce qu’elles parviennent à contourner les nombreuses défenses externes qu’elles sont extrêmement difficiles à détecter.
Ainsi, les groupes cybercriminels affiliés à la Corée du Nord ont placé des agents à des postes techniques au sein d’organisations internationales. Des positions privilégiées qui ont permis de décupler le pouvoir de nuisance de leurs attaques. Par exemple, la campagne que nous avons intitulée Wagemole (aussi connue sous le nom de « IT Workers ») a transformé les postes d’ingénieurs en une surface d’attaque supplémentaire. À la clé pour le régime nord-coréen : des centaines de millions de dollars et d’autres devises fortes.
Ces cybergangs se présentent aux processus d’embauche traditionnels sous des identités volées ou synthétiques, étayées par une prétendue expérience technique détaillée. Leurs candidatures incluent ainsi de véritables références, obtenues par usurpation d’identité, ou des CV décrivant une expérience professionnelle dont la légitimité semble confirmée après de simples vérifications.
Sur toutes nos missions de réponse à incident en 2024, environ 5 % ont impliqué des menaces internes. Plus inquiétant encore, le nombre de cas attribués à la Corée du Nord a triplé depuis l’année précédente. Même si une meilleure connaissance de ces menaces a rendu les entreprises plus vigilantes, les acteurs malveillants continuent de sévir à travers le monde.
Aucun secteur n’est à l’abri. En 2024, ils ont même ajouté à leur tableau de chasse les services financiers, les médias, le retail, la logistique, le divertissement, les télécommunications, les services IT et la défense. Toutefois, les grands acteurs de la tech restent leurs proies privilégiées.
Ces campagnes visent généralement des organisations qui font appel à des collaborateurs externes pour les fonctions techniques. Sans le savoir, les entreprises deviennent les passe-plats des cybergangs nord-coréens par leurs lacunes :
Si les hackers nord-coréens ont réussi à décrocher des postes à temps complet, les collaborateurs externes restent le vecteur d’infiltration de prédilection.
Ces agents ont perfectionné leurs techniques au fil des ans. Exit les outils commerciaux de gestion à distance d’une autre époque. Désormais, leurs approches sont nettement plus fourbes.
On assiste ainsi à la prolifération des solutions matérielles KVM-over-IP, de petits périphériques qui se branchent directement sur les ports vidéo ou USB du système ciblé pour le contrôler à distance. Problème : ils passent entre les mailles de nombreux outils de surveillance des terminaux, alors qu’ils se connectent à des fins malveillantes aux ordinateurs fournis par l’entreprise elle-même.
Conçues à l’origine pour le développement à distance dans un cadre légitime, les fonctions de tunneling de Visual Studio Code se retrouvent détournées en canaux cachés pour maintenir l’accès à l’infrastructure.
Ces opérations sont d’autant plus difficiles à détecter qu’un grand nombre de ces agents nord-coréens possèdent de réelles compétences techniques. Si leur accès paraît légitime, c’est parce qu’il l’est. Ils font le travail demandé par leur poste, tout en remplissant leur véritable mission.
Une fois infiltrés dans une entreprise, ces faux ingénieurs empochent non seulement un salaire au bénéfice du régime nord-coréen, mais ils s’adonnent aussi à une multitude d’activités malveillantes :
Exfiltration de données – Transfert systématique de données métiers sensibles et de documents internes (données clients, code source, propriété intellectuelle, etc.), en exploitant les politiques de sécurité, les rapports sur les vulnérabilités et les guides de recrutement pour passer sous les radars.
Déploiement d’outils non autorisés – Introduction dans l’environnement d’outils de gestion à distance ou d’autres logiciels non autorisés dans le but de maintenir l’accès ou de pousser l’exploitation encore plus loin.
Modification du code source – Lorsqu’il a accès à un référentiel de code, l’acteur malveillant peut ouvrir une backdoor, qui lui permet d’infiltrer des entreprises plus larges ou de trafiquer les transactions financières
Extorsion – Dans certains cas, les agents nord-coréens somment les entreprises de payer une rançon, sans quoi ils publieront les informations confidentielles qu’ils ont dérobées. Parfois, même, ils mettent leurs menaces à exécution
Fausses références – Les hackers peuvent recommander à l’entreprise d’embaucher leurs complices, renforçant ainsi la présence du cybergang. Il arrive que les experts IT espions ainsi recrutés ne soient en réalité que des clones du premier agent, qui déploie une panoplie de fausses identités.
Non contents de collecter de l’argent, les hackers nord-coréens ont fait évoluer leur stratagème. Désormais plus difficiles à détecter, ils parviennent à cibler une grande diversité d’organisations à travers le monde. Le régime voit dans cette méthode un investissement stratégique, qui portera ses fruits à long terme.
Pour s’en prémunir, les entreprises doivent repenser leur approche de la gestion des collaborateurs et de la sécurité.
Contre les menaces internes, les contrôles techniques ne suffisent pas. Il faut une culture de sensibilisation à la sécurité, conjuguée à une surveillance active des activités utilisateurs, en particulier des comptes privilégiés.
À compléter par des mesures pour minimiser le risque d’intrusion malveillante, comme l’application de politiques du moindre privilège et la vérification approfondie des références fournies par les candidats. En outre, les organisations doivent prêter une attention toute particulière aux indicateurs comportementaux, notamment les transferts de données inhabituels ou les accès au système de dernière minute par un collaborateur à l’approche de son départ. Pour ce faire, il est important de pouvoir corréler les indicateurs de plusieurs sources de données. En effet, un comportement peut sembler inoffensif hors de tout contexte. Mais une fois relié à d’autres signaux, une investigation devient manifestement nécessaire.
En somme, la confiance doit reposer sur une vérification. Car les enjeux sont élevés pour l’organisation. Un incident de ce type peut réduire à néant des années de progrès, menacer sa propriété intellectuelle et entacher sa réputation. La solution ? Renforcement des processus internes, surveillance des accès privilégiés et sensibilisation à la sécurité à tous les niveaux de l’entreprise – ces trois précautions réduisent considérablement le risque de menace interne aux répercussions désastreuses.
Bien que cette tactique en soit encore à ses balbutiements, le détournement de la GenAI à des fins malveillantes transforme le champ des cybermenaces. Les attaquants utilisent de nouvelles méthodes pilotées par IA pour élaborer des campagnes de phishing plus persuasives, automatiser le développement de malwares et progresser plus rapidement sur la chaîne d’attaque. Résultat, ils frappent à une vitesse sans précédent et sont aussi plus difficiles à détecter. Un cocktail explosif. À ce jour, l’utilisation de la GenAI à des fins offensives relève de l’évolution, plutôt que de la révolution. Ne vous y trompez pas pour autant : cette technologie est déjà à l’œuvre pour réinventer les méthodes d’attaque.
Les outils GenAI, et en particulier les LLM, ont intégré l’arsenal offensif des groupes APT affiliés à des États et des cybercriminels aux motivations financières, qui les détournent pour optimiser et amplifier leurs attaques. En effet, ces technologies automatisent des tâches complexes qui prenaient un temps considérable lorsqu’elles étaient réalisées manuellement. Résultat, le cycle d’attaque entier s’en trouve accéléré.
À titre d’exemple, les LLM sont désormais capables de créer des e-mails de phishing imitant à s’y méprendre des communications d’entreprise légitimes. L’objectif : accroître les chances de succès de leur campagne en passant sous les radars des défenses traditionnelles basées sur les signatures. En outre, les groupes malveillants commercialisent d’ores et déjà des outils pour créer des deepfakes crédibles, sous forme d’offres gratuites ou de packs « professionnels » à partir de seulement 249 $/mois.
Côté malwares, les LLM aident à générer et à dissimuler du code malveillant. Les attaquants parviennent ainsi à créer des malwares polymorphes, capables de se soustraire aux mécanismes de détection classiques. L’IA a l’avantage d’automatiser la création de scripts d’exploitation et d’affiner les payloads des malwares. Ce faisant, elle réduit les obstacles techniques pour les hackers peu qualifiés, ce qui élargit le vivier d’attaquants potentiels. Par ailleurs, les outils pilotés par IA décuplent leurs capacités à identifier et à exploiter les vulnérabilités.
L’un des bouleversements majeurs engendrés par l’IA est un gain considérable en rapidité et en efficacité des cyberattaques. Des tâches qui nécessitaient des jours, voire des semaines, à une époque s’effectuent maintenant en quelques minutes.
Pour mesurer ce phénomène, les chercheurs de l’équipe Unit 42 ont simulé une attaque par ransomware en intégrant la GenAI à chaque étape du scénario. La Figure 3 ci-dessous compare la vitesse d’une attaque avant la démocratisation de l’IA générative à la durée nécessaire avec la GenAI, en se basant sur le temps moyen observé lors de nos missions de réponse à incident.
Avec IA
Sans IA
Figure 3. Différences de rapidité lors d’une simulation d’attaque, avant et après l’utilisation de techniques pilotées par IA.
Durant nos tests, nous avons réussi à réduire la durée moyenne de 2 jours à seulement 25 minutes, multipliant ainsi la vitesse de l’attaque par 100. Certes, il ne s’agit que de résultats obtenus en laboratoire. Toutefois, on imagine facilement comment une quelconque accélération du cycle d’attaque, de la reconnaissance à l’exploitation, réduit de façon importante le délai d’impact. Prises de court, les organisations peinent à intervenir rapidement pour limiter les dégâts.
Protégez-vous des attaques IA grâce à ces techniques :
Déploiement de capacités de détection pilotées par IA pour repérer les schémas d’activités malveillantes à vitesse machine, grâce à la corrélation de plusieurs sources de données
Formation des collaborateurs sur les campagnes de phishing générées par IA, les deepfakes et les tentatives d’ingénierie sociale
Réalisation de simulations selon des techniques pilotées par IA pour se préparer à des attaques rapides et à grande échelle
Développement de workflows automatisés afin que le SOC endigue les menaces avant la moindre propagation ou exfiltration de données
Les cyberattaques ne cessent de gagner en rapidité, en ampleur et en sophistication. Les attaquants peuvent désormais causer des dégâts considérables en un rien de temps, contre des entreprises qui peinent à les détecter et à les bloquer efficacement.
Deux tendances principales ont émergé de nos observations :
Pour atteindre leurs objectifs, ils passent de l’ingénierie sociale à la compromission des terminaux ou des ressources cloud, entre autres (cf. Tableau 2).
Front d’attaque | Pourcentage des cas |
---|---|
Terminaux | 72 % |
Collaborateur | 65 % |
Identités | 63 % |
Réseau | 58 % |
28 % | |
Cloud | 27 % |
Application | 21 % |
SecOps | 14 % |
Base de données | 1 % |
Tableau 2. Fronts d’attaque exploités par les cybercriminels
Dans 84 % des incidents, la victime était assaillie sur plusieurs fronts (plus de trois dans 70 % des cas). Nous sommes même intervenus sur des attaques réparties sur non moins de huit fronts.
Face à cette complexité croissante, une visibilité unifiée sur l’ensemble des sources de données s’impose. Dans 85 % de nos missions, les spécialistes IR d’Unit 42 ont eu besoin de consulter plusieurs types de sources pour mener à bien leur investigation. D’où l’importance pour les équipes de sécurité de se préparer à accéder à diverses sources d’informations dans l’entreprise et à en traiter efficacement les données.
Dans près de la moitié des incidents de sécurité investigués (44 %), nous avons dépisté des activités malveillantes lancées ou favorisées par le navigateur des collaborateurs. Phishing, redirection URL trompeuse, téléchargement de malwares… ces exploitations de la session navigateur ont échappé aux outils de détection et de neutralisation.
Sans les contrôles de sécurité adéquats, les interactions des utilisateurs avec les liens, domaines ou fichiers malveillants ont inexorablement facilité les compromissions. De ce fait, les entreprises ont besoin d’améliorer leur visibilité et d’adopter des contrôles rigoureux au niveau du navigateur même, afin de détecter, bloquer et neutraliser ces menaces avant leur propagation.
Dans les chapitres suivants, nous ferons le point sur les intrusions et révèlerons les techniques d’attaque les plus courantes à partir de nos observations sur le terrain.
Selon les données de l’équipe Unit 42, le phishing s’est de nouveau hissé en tête des vecteurs d’accès initial les plus fréquents en 2024, représentant à lui seul près d’un quart des incidents (23 %), comme l’illustre la Figure 4.
Figure 4. Vecteurs d’accès initial observés dans les missions d’Unit 42 au fil des ans L’ingénierie sociale peut également prendre d’autres formes : empoisonnement SEO, publicité malveillante, smishing, bombardement MFA et compromission du helpdesk. Dans le reste du classement des vecteurs d’accès initial, on retrouve le détournement de relations ou d’outils de confiance, ainsi que les menaces internes.
Mais les vecteurs d’accès initial ne représentent qu’une partie du problème. Chacun d’entre eux correspond en effet à un profil d’attaquant différent avec ses propres objectifs. Prenons l’exemple du phishing. Le type d’incident le plus souvent associé à cette méthode était la compromission de la messagerie professionnelle (76 % des cas), suivie de loin par l’extorsion, en particulier par ransomware (près de 9 %).
Quant aux groupes étatiques, qui représentent un faible pourcentage mais ont un impact redoutable, les vulnérabilités des logiciels/API sont leur axe d’attaque de prédilection.
Autre vecteur, les identifiants déjà compromis présentent un risque que les équipes de sécurité ne sauraient négliger. Une simple recherche sur le Dark Web permet généralement de trouver un intermédiaire prêt à en vendre.
D’autres vecteurs d’accès initial, plus rares, peuvent se traduire par des compromissions de grande ampleur. À titre d’exemple, l’équipe Unit 42 conserve dans son viseur le cybergang Muddled Libra, qui continue d’accéder aux entreprises en manipulant le helpdesk par ingénierie sociale. Ils sont toutefois loin d’être les seuls : au Nigeria, des attaquants alléchés par le gain procèdent de la même manière.
Cette technique permet d’usurper les organisations sans déployer de malware, avec pour seules armes de faux papiers d’identité ou des numéros de téléphone VoIP géolocalisés dans la ville de leurs victimes. Selon nos données, le pourcentage d’attaques ciblées a doublé entre 2022 et 2024, passant de 6 % à 13 %.
En continuant de capitaliser sur des stratégies de défense en profondeur (DiD), les équipes de sécurité pourront anticiper les attaques par les principaux vecteurs et minimiser l’impact des intrusions dans les systèmes.
Pour aider les collaborateurs à résister aux tentatives d’ingénierie sociale, il est absolument vital de leur apporter la formation de sécurité adéquate. Mais cette sensibilisation ne doit pas se limiter au phishing et au spear-phishing, les salariés ont également besoin de conseils concrets :
Nos analystes CTI ont tiré trois enseignements clés de nos observations des tactiques et techniques utilisées dans les cyberattaques les plus sophistiquées en 2024 :
Les chapitres qui suivent détaillent les techniques d’attaques employées par les groupes étatiques et autres attaquants.
Trop souvent, les entreprises minimisent la menace que représentent certains types de cybercriminels, au prétexte qu’ils semblent concentrés sur d’autres cibles. Grave erreur. L’expérience nous a prouvé à maintes reprises que les groupes les plus persévérants n’hésitent pas à rebondir d’organisation en organisation pour parvenir à leurs fins, faisant de nombreuses victimes sur leur passage.
Au cours de l’année 2024, les experts d’Unit 42 ont suivi un grand nombre d’entreprises compromises par des groupes étatiques. Ces attaquants ne s’infiltrent pas toujours pour mener directement des activités d’espionnage. Parfois, ils réquisitionnent des appareils en anticipation de leurs futurs méfaits (T1584 - Compromission de l’infrastructure).
Par exemple, le cybergang Insidious Taurus, alias Volt Typhoon, exploite couramment ces appareils compromis au préalable (des routeurs réseau connectés à Internet et des appareils IoT, en général). L’objectif : créer des botnets qui prennent indirectement le contrôle du trafic réseau entrant ou sortant de victimes supplémentaires.
Parmi les victimes favorites des attaquants figurent aussi les fournisseurs de technologies, car leur compromission permet de récupérer des informations clients sensibles spécifiques, voire d’exploiter les interconnexions menant à d’autres victimes en aval (T1199 - Relation de confiance).
Même si vous n’êtes pas la cible directe des cybercriminels, le risque de compromission du réseau reste réel.
Le terme de menace persistante avancée (advanced persistent threat - APT) peut faire croire, à tort, que toutes les activités des attaquants seront originales et complexes. En réalité, même les attaquants les plus fortement dotés optent pour la solution de facilité. À savoir : exploitation de vulnérabilités connues, parfois de longue date (T1190 - Exploitation d’application publique), détournement de fonctionnalités légitimes d’accès distant (T1133 - Services distants externes) et vol d’informations grâce à des services en lignes bien connus (T1567 - Exfiltration via un service web).
Par ailleurs, nous avons noté des problèmes systémiques et des faiblesses courantes sur les réseaux, notamment des erreurs de configuration et des appareils connectés à Internet exposés. En bref, autant de failles ouvrant la voie aux cyberattaques.
La majorité des cybercriminels agissent par intérêt financier. Ils sont d’ailleurs nombreux à se déplacer rapidement et à annoncer leur présence en vue d’extorquer de l’argent à la victime. Mais dans d’autres cas, notamment à des fins d’espionnage, ils préfèrent éviter de déclencher des alertes, restant sous les radars des mécanismes de défense.
Les attaquants profitent parfois de la complexité des réseaux pour se cacher parmi la cohue des activités utilisateurs habituelles. Ils détournent ainsi des outils parfaitement légitimes dans l’environnement compromis, profitant de leur enracinement. Une approche terriblement efficace, qui souligne toute la difficulté de trier les activités bénignes et malveillantes pour les équipes de sécurité.
Prenons un exemple concret. Sauriez-vous différencier d’un seul coup d’œil un administrateur d’un groupe APT en vous basant sur les activités ci-dessous ?
Technique | Tendances 2024 |
---|---|
T1078 – Comptes valides |
Cette technique figure parmi les principaux vecteurs d’accès initial, avec plus de 40 % des types de techniques groupées observées en lien avec cette tactique. Elle est probablement facilitée par des insuffisances dans la gestion des identités et des accès (IAM) et dans la gestion de la surface d’attaque (ASM), notamment :
|
T1059 - Interpréteur de scripts et de commandes |
Il s’agit de la principale technique d’exécution. À titre d’exemple, plus de 61 % des cas associés à la tactique d’exécution exploitent PowerShell à cette fin. D’autres utilitaires système sont souvent détournés pour exécuter une variété de tâches, notamment d’autres appareils réseau natifs Windows, Unix et réseau, ainsi que des shells d’applications. |
T1021 - Services distants |
L’abus de ces services arrive largement en tête des techniques observées pour la latéralisation. À tel point que, sur les types de techniques groupées observées en lien avec cette tactique, plus de 86 % impliquaient des services distants. Ce phénomène met en exergue une tendance à réutiliser des identifiants légitimes. Loin des utilisations traditionnelles, ces identifiants servent plutôt à s’authentifier via des protocoles réseau internes, tels que RDP (> 48 % des cas), SMB (> 27 %) et SSH (> 9 %). |
Tableau 3. Principales techniques de détournement d’outils légitimes constatées dans les missions IR d’Unit 42
Outre le détournement d’outils légitimes, nous avons remarqué qu’un nombre conséquent de cybercriminels tentaient d’utiliser des outils de désactivation EDR pour modeler leur terrain de jeu, notamment en vue de déployer des ransomwares. Près de 30 % des types de techniques groupées observées en lien avec le contournement des défenses incluait la technique T1562 – Perturbation des défenses, avec un assortiment de sous-techniques :
Les attaquants ne manquent pas d’inventivité dans les ruses employées, mais nous avons constaté une hausse des compromissions exploitant les pilotes vulnérables (Bring Your Own Vulnerable Driver - BYOVD). Cette technique permet d’obtenir les permissions requises pour contourner puis attaquer l’EDR, ainsi que toute autre protection installée sur un hôte compromis. Parmi les techniques apparentées, notons également :
Pour faire barrage aux attaques, les équipes de sécurité doivent conserver à tout moment une visibilité claire sur les surfaces d’attaque interne et externe de l’entreprise. Comment ? D’une part, en évaluant périodiquement les données ou appareils qui sont accessibles ou exposés à l’Internet public ; d’autre part, en réduisant au minimum les paramètres d’accès distant dangereux et les erreurs de configuration. En complément, l’organisation doit éliminer les équipements dont les systèmes d’exploitation obsolètes ne bénéficient plus de mises à jour de sécurité régulières. Aucune vulnérabilité dans les systèmes (même les plus anciens) ne doit vous échapper, surtout s’ils comportent du code PoC publié.
Autre mesure de défense : une base de référence actionnable pour votre environnement, recouvrant les comptes, les logiciels/applications et toutes les autres activités approuvées. Enfin, implémentez une journalisation rigoureuse et capitalisez sur des outils d’analyse rapprochant rapidement diverses sources de données afin de détecter des schémas de comportement inhabituels.
Dans ce chapitre, nous verrons en détail les lacunes systémiques les plus exploitées et les stratégies précises pour les corriger. Éliminer en amont ces vecteurs d’attaque permet de réduire considérablement les risques cyber, de renforcer la résilience et de garder une longueur d’avance sur les menaces d’aujourd’hui et de demain.
Les problèmes systémiques figurent parmi les facteurs d’attaque les plus récurrents. Or, la correction préventive de ces problèmes réduit non seulement le risque, mais aussi l’impact des cyberattaques.
Avec plusieurs milliers d’incidents résolus à notre actif, nous avons pu identifier trois principaux catalyseurs : la complexité, les angles morts et une confiance excessive. En passant par ces vecteurs, les attaquants obtiennent un accès initial au réseau, où ils peuvent élever librement les privilèges et décupler l’ampleur de leurs dégâts. C’est pourquoi il est indispensable de prendre ces problèmes à bras le corps. À la clé : une fortification des défenses et un renforcement de la résilience.
Bien souvent, les environnements IT et de sécurité consistent en un patchwork d’applications d’ancienne génération, adossées à une infrastructure greffée après coup. À cela s’ajoutent des projets de transformation qui n’ont simplement jamais abouti. Au total, de nombreuses entreprises finissent par s’appuyer sur une cinquantaine d’outils disparates pour leur sécurité. Achetés au coup par coup pour contrer des menaces spécifiques, ces outils pèchent généralement par leur manque d’intégration. Résultat : des données silotées qui privent les équipes d’une vue unifiée sur les environnements.
Dans 75 % de nos investigations, nous avons découvert des preuves déterminantes de l’intrusion dans les journaux. Et pourtant, ces informations n’étaient pas facilement accessibles ni réellement opérationnalisées du fait de la complexité des systèmes décousus, laissant les attaquants libres d’exploiter les failles en toute impunité.
Par ailleurs, il est essentiel de disposer de plusieurs sources de données afin de détecter et de répondre efficacement aux menaces. Pour preuve : dans 85 % des incidents environ, la corrélation de données issues de plusieurs sources a permis de faire la pleine lumière sur l’ampleur et l’impact des dégâts. Pour près de la moitié d’entre eux (46 %), nous avons dû croiser au moins quatre sources de données différentes. Faute de communication entre ces systèmes ou de télémétrie complète, les informations essentielles restent enfouies jusqu’à ce qu’il soit trop tard.
Illustration:
Dans une attaque par ransomware, le système de détection et réponse sur les terminaux (EDR) a repéré la latéralisation, alors que la compromission initiale était enfouie dans les journaux non surveillés du réseau. Cette visibilité fragmentée a considérablement retardé la détection, laissant amplement le temps aux attaquants d’exfiltrer les données et de déployer des ransomwares.
L’efficacité des SecOps repose entièrement sur une visibilité complète à l’échelle de toute l’entreprise. Pourtant, nombreuses sont les structures qui comptent encore des angles morts. À ce titre, les services cloud sont particulièrement problématiques. L’étude d’Unit 42 révèle que les entreprises lancent en moyenne 300 nouveaux services cloud chaque mois. Sans une bonne visibilité sur le runtime, les équipes SecOps passent aussi bien à côté des expositions que des attaques. Terminaux, applications, Shadow IT… les assets non gérés et non surveillés constituent autant de portes d’entrée sur l’environnement de l’entreprise pour les acteurs mal intentionnés.
De fait, les problèmes liés aux outils de sécurité et de gestion ont même facilité les attaques dans près de 40 % des cas. Les cybercriminels se sont en effet engouffrés dans ces failles pour établir leur présence, se latéraliser et s’octroyer des privilèges à l’insu de l’entreprise.
Illustration :
Dans l’un des incidents, Muddled Libra a exploité un compte utilisateur privilégié pour s’accorder des permissions dans l’environnement AWS de la victime, obtenant ainsi les droits nécessaires à l’exfiltration de données. Or, l’activité suspecte est d’abord passée sous les radars, le service cloud n’étant pas intégré au SOC ni au SIEM de la structure.
Les accès trop permissifs représentent un danger potentiel. Dans les incidents pris en charge par Unit 42, les comptes trop permissifs et les contrôles des accès lacunaires ont systématiquement été exploités comme leviers d’intensification des attaques.
D’ailleurs, nous avons observé dans 41 % de nos missions au moins un facteur lié aux problèmes de gestion des identités et des accès, notamment les comptes et rôles trop permissifs. Et les conséquences sont fâcheuses : latéralisation, avec accès aux informations et aux applications sensibles, qui permettent aux attaquants de parvenir à leurs fins.
Là aussi, les environnements cloud sont particulièrement vulnérables. Ainsi, les chercheurs d’Unit 42 ont découvert que les problèmes de gestion des identités et des accès, notamment les comptes et rôles trop permissifs, constituaient au moins un des facteurs contribuant aux incidents cloud dans près de la moitié des cas.
Très souvent, les attaquants acquéraient des accès bien plus étendus que les types de rôle compromis n’auraient jamais dû leur fournir. Que ce soit par phishing, vol d’identifiant ou exploitation de vulnérabilités, le tout est d’obtenir l’accès initial. Car une fois infiltrés, les acteurs malveillants peuvent rapidement élever les privilèges, exfiltrer les données et perturber les opérations.
Illustration :
Nous sommes intervenus dans une entreprise de services IT dont les comptes admin permissifs avaient été exploités pour latéraliser l’attaque et élever les privilèges, après une intrusion par force brute sur un VPN dépourvu d’autorisation multifacteur. Forts de cette confiance excessive, les cybercriminels ont pu déployer le ransomware sur 700 serveurs ESXI, touchant ainsi plus de 9 000 systèmes, avec des conséquences catastrophiques sur les principales opérations métiers.
Complexité, angles morts et confiance excessive : trois maux auxquels les équipes de sécurité doivent absolument remédier pour réduire significativement le risque et l’impact des cyberattaques. Ce faisant, elles évitent non seulement les interruptions longues et les corrections de compromissions au coût conséquent, mais préservent aussi la continuité opérationnelle et la confiance des parties prenantes. Retrouvez ci-dessous les stratégies que nous recommandons pour vous attaquer de front à ces problèmes systémiques.
Les graphiques ci-dessous (Figures 5-16) montrent les techniques MITRE ATT&CK® que nous avons observées dans le cadre de tactiques d’attaque précises. Les pourcentages indiqués représentent la prévalence d’une technique donnée par rapport aux autres types de techniques vus pour chaque tactique. Ils ne correspondent pas à la fréquence des techniques dans l’ensemble de nos missions.
Figure 5. Prévalence relative des techniques observées dans le cadre de la tactique d’accès initial
En 2024, la majeure partie des investigations que nous avons menées portaient sur des intrusions réseau (environ 25 % des cas). En réalité, ce chiffre a priori affolant est une bonne nouvelle : nous appliquons cette classification uniquement si nous n’observons aucune autre activité malveillante. Pour nous, cette hausse signifie que les clients nous appellent plus tôt dans la chaîne d’attaque, du moins dans certains cas. Grâce à leur réactivité, nous pouvons stopper les attaquants avant qu’ils n’atteignent leurs autres objectifs.
Bien que les équipes de sécurité partagent de nombreuses préoccupations, certaines différences apparaissent en fonction du secteur et de la région.
En Amérique du Nord, la compromission de la messagerie professionnelle vient juste après l’intrusion sur le réseau (19 % contre 23 % des cas). Dans la région EMEA, tous types d’extorsions confondus (avec et sans cryptage), cette méthode dépasse légèrement l’intrusion sur le réseau selon nos données (31 % contre 30 % des cas).
Intéressons-nous maintenant aux données par secteur. Très clairement, l’extorsion représente une inquiétude majeure pour les entreprises. Dans le secteur high-tech, l’extorsion avec et sans cryptage est également le premier type d’investigation (22 %). Il en est de même dans l’industrie, le secteur le plus représenté sur les sites de leak du Dark Web tenus par les groupes de ransomware (25 %).
La compromission de la messagerie professionnelle demeure une menace majeure, en particulier pour les services financiers (25 % des cas), les services juridiques et professionnels (23 %), ainsi que la vente en gros et le retail (21 %).
Dans un grand nombre de cas, les services cloud déployés par les entreprises ont servi de vecteur ou ont été impactés par l’attaque. Néanmoins, les compromissions visant principalement le plan de contrôle ou de données du cloud représentent un nombre encore modeste mais en pleine augmentation : 4 % des cas au total, une tendance encore plus notable dans des secteurs comme la high-tech et les services professionnels et juridiques (9 % pour les deux). L’impact potentiel de ces attaques visant spécifiquement le cloud est immense. Lorsqu’ils attaquent le plan de contrôle du cloud, les cybercriminels peuvent accéder à la totalité de l’infrastructure cloud. Or, compte tenu du type et de la portée des données qui y sont stockées, ce sont de grands volumes de données sensibles qui risquent d’être volés.
Figure 17. Type d’investigation par région - Amérique du Nord
Les Figures 19 à 24 ci-dessous montrent la répartition des principaux types d’investigation dans les six secteurs les plus représentés dans nos données de réponse à incident.
Figure 19. Type d’investigation par secteur - High-tech
Pour ce rapport, nous avons puisé nos données dans plus de 500 missions d’Unit 42 réalisées entre octobre 2023 et décembre 2024, que nous avons complétées par des cas remontant à 2021.
Le profil des clients touchés était très éclectique, allant de la petite entreprise de moins de 50 salariés aux multinationales du Fortune 500 et du Global 2000 et aux administrations de plus de 100 000 employés.
Basées dans 38 pays différents au total, les organisations touchées se concentraient néanmoins en majeure partie aux États-Unis (80 %). Les 20 % restant recouvrent les régions Europe, Moyen-Orient et Asie-Pacifique. Souvent, les attaques se répercutent au-delà des sièges sociaux des entreprises.
Par ailleurs, nous avons combiné les données de nos missions à nos recherches sur les menaces, fondées sur la télémétrie générée par les produits, nos observations sur les sites de leak du Dark Web et d’autres données open-source.
Nos experts IR ont également fait remonter les principales tendances qu’ils ont pu cerner lors de leurs interventions chez les clients.
Plusieurs facteurs peuvent influencer la nature même de nos données, notamment une tendance à collaborer avec de grandes entreprises à la posture de sécurité plutôt mature. En outre, nous mettons en avant certains cas qui, selon nous, sont révélateurs de tendances émergentes. Autrement dit, nous nous sommes parfois concentrés sur de petits segments du jeu de données.
Pour certains sujets, nous avons fait le choix de filtrer nos données, de sorte à éliminer les facteurs susceptibles de fausser nos résultats. Par exemple, nous avons proposé nos services de réponse à incident pour aider nos clients à enquêter sur les répercussions possibles de CVE-2024-3400. Conséquence : cette vulnérabilité se retrouve surreprésentée dans notre jeu de données. Occasionnellement, nous avons corrigé les données pour lisser cette surreprésentation.
À travers ces démarches, notre principal objectif restait de fournir aux lecteurs des éclairages sur les menaces d’aujourd’hui et de demain pour les aider à renforcer leurs défenses.