Le rapport annuel de Check Point Software est sorti. Parmi toutes les informations qu'il contient, voici les 3 tendances qui nous ont particulièrement interpellées.
L’année 2025 a à peine commencé, et déjà les premières analyses des risques cyber se dessinent. Le rapport de Check Point Software, un acteur majeur en cybersécurité, met en lumière trois tendances préoccupantes qui ont marqué les dernières semaines et qui seront à surveiller cette année.
Les attaques par infostealers sont de plus en plus fréquentes. Particulièrement insidieuses, elles permettent d’exfiltrer d’énormes quantités de données sensibles, notamment des informations d’authentification, des fichiers, des configurations systèmes ou encore des informations financières.
La stratégie des attaquants est sournoise : cibler les appareils de type BYOD (Bring Your Own Device) pour accéder aux ressources de l’entreprise. Certains infostealers vont jusqu’à capturer des copies d’écran, rendant leur impact dévastateur.
Ces logs sont ensuite revendus sur des plateformes illégales du Dark Web, comme le Russian Market. Selon Check Point Software, plus de 10 millions de « logs » d’Infostealers seraient à vendre sur ce marché.
L’adoption croissante du Cloud amplifie la complexité des environnements IT et multiplie les risques. Dans un précédent, nous avions déjà identifié que le Cloud ajoutait de la complexité et était une source très importante d’erreurs de configuration.
Cependant, le rapport souligne aussi le risque que représente l’intégration entre les infrastructures on-prem et celles dans le Cloud.
Par exemple, la connexion entre un Active Directory on-prem et ENTRA ID dans le Cloud pour mettre en place un SSO (Single Sign-On) peut devenir un vecteur de propagation. En effet, si les infrastructures on-prem sont compromises, cette liaison pourrait permettre un mouvement latéral vers les ressources du Cloud.
Les edge devices, ces équipements situés à la frontière entre l’infrastructure de l’entreprise et l’Internet (routers, VPN, firewalls…), sont devenus des cibles prioritaires en 2024.
Les cybercriminels exploitent ces appareils pour les transformer en Operational Relay Boxes (ORBs), c’est-à-dire des points d’entrée anonymisés vers les infrastructures critiques. Avec une connexion directe à Internet et aux ressources internes, ces dispositifs représentent une porte d’entrée idéale pour les assaillants.
En conséquence, de nombreux fabricants de solutions de sécurité ont été contraints de publier des correctifs pour pallier des vulnérabilités critiques dans leurs équipements.
Ces tendances soulignent trois axes de réflexion et d’action prioritaires pour sécuriser les entreprises en 2025 :
Grâce à une veille technologique permanente, MCG accompagne ses clients pour renforcer leur résilience face aux cybermenaces tout en leur permettant de se concentrer sur leur métier.