Dans un paysage de menaces en constante évolution, nous nous engageons à fournir à votre équipe des informations sur les principales tendances concernant le comportement des adversaires, afin que vous puissiez mettre en œuvre des stratégies et des solutions de défense proactives. Alors que vous élaborez votre stratégie de cybersécurité pour 2025, tenez compte des prévisions suivantes en termes de menaces formulées par quatre membres de notre équipe d’experts.
Les attaques de ransomware continueront de cibler des secteurs majeurs
Les établissements d’enseignement et de santé disposent souvent de budgets limités en matière de cybersécurité. Ainsi, les systèmes existants, contraints par des budgets de cybersécurité limités, laissent de nombreuses organisations critiques sous-protégées. Ajoutez à cette situation une énorme quantité de données personnelles et les deux secteurs deviennent alors des cibles privilégiées pour les ransomwares, déclare Chester Wisniewski, Director & Global Field CTO chez Sophos. Ces secteurs ont fait face à une intense activité en provenance des adversaires l’année dernière. 2025 ne sera pas différent.
L’âge d’or de l’IA est terminée. Attendez-vous à de nouvelles vulnérabilités
Après la phase d’adoption de toute nouvelle technologie, la réalité reprend ses droits. Les acteurs malveillants recherchent et découvrent inévitablement des vulnérabilités : Microsoft a déjà publié une poignée de correctifs pour ses produits IA l’année dernière. Nous verrons plus clairement les risques liés à la sécurité de l’IA en 2025, prédit Christopher Budd, Director, Sophos X-Ops.
Nous avons également vu comment l’IA générative facilite la création de sites Web et d’autres contenus malveillants crédibles, ce qui ne fait que faciliter le lancement de campagnes d’escroquerie complexes et à grande échelle. Mais les professionnels de la cybersécurité ont également tout à gagner en exploitant les progrès de l’IA générative. Ben Gelman, Data Scientist Senior chez Sophos, s’attend à ce que les changements progressifs des LLM soient une aide utile pour les équipes de sécurité surchargées.
Les attaques parrainées par l’État ciblent des entreprises de toutes tailles
Des groupes parrainés par l’État ciblent déjà les appareils de pointe pour créer des réseaux proxy à des fins de perturbation et de sabotage. Beaucoup de ces appareils ne sont toujours pas corrigés et sont vulnérables, en particulier lorsque des appareils en fin de vie (EOL) sont toujours utilisés. Wisniewski estime que ce changement élargira le groupe de victimes et mettra en danger les entreprises de toutes tailles.
Les attaquants s’appuient sur de nouvelles stratégies
Les groupes d’adversaires ne restent jamais inactifs. Pour échapper à la détection, les cybercriminels utilisent de nouvelles tactiques pour détourner la réponse aux incidents de son objectif principal. Les attaquants s’efforcent de submerger les équipes de réponse aux incidents avec du “bruit”, comme des attaques mineures ou de faux incidents, pour lancer sournoisement des attaques plus importantes. Aaron Bugal, Field CTO, affirme que créer du bruit ne conduit pas seulement à une attaque réussie, cela consomme également des ressources, affaiblit les défenses et met à rude épreuve même les équipes de sécurité correctement dotées.
De plus, attendez-vous à davantage d’attaques contre la supply chain cette année. Les attaques contre des fournisseurs de logiciels tiers ont des conséquences bien au-delà de l’entreprise initialement ciblée, permettant ainsi aux attaquants de faire pression sur les victimes pour qu’elles répondent à leurs demandes.
Comment se préparer ?
Certaines actions peuvent sembler complexes à mettre en œuvre, mais une protection stratégique et proactive permet à votre organisation de parer aux risques en constante évolution. En réponse à toutes ces menaces, les professionnels de la sécurité peuvent prioriser les correctifs, se protéger contre les malwares et élaborer des plans robustes de réponse aux incidents. Étant donné que la plupart des violations commencent par des systèmes non corrigés ou des mots de passe volés, les correctifs et la MFA sont particulièrement importants. De plus, dans le but de mitiger les risques liés à la supply chain, des initiatives telles que Secure by Design et Secure by Demand de la CISA encouragent les fournisseurs à créer dès le départ des produits sécurisés et de haute qualité.
Avec un soutien approprié, vos collaborateurs peuvent devenir l’une de vos meilleures défenses. Pendant les processus d’intégration, formez les utilisateurs à signaler rapidement toute activité suspecte afin d’encourager une détection précoce. Lorsque la fatigue, l’épuisement professionnel et le manque de compétences affaiblissent votre protection pilotée par des opérateurs humains, les services MDR (Managed Detection and Response) offrent des ressources expertes supplémentaires.
Certaines de ces tendances prennent déjà forme. C’est pourquoi des défenses solides et un plan de réponse aux incidents efficace sont très utiles, afin que votre organisation puisse toujours être prête face à l’évolution du paysage des menaces. Consultez notre page sur LinkedIn pour suivre l’actualité en matière de cybersécurité, notamment les webinaires à venir et l’accès à des ressources supplémentaires.
Billet inspiré de 2025 Forecasts: Trends from Sophos Experts, sur le Blog Sophos.