Les risques cyber – 3 tendances critiques pour 2025

Le rapport annuel de Check Point Software est sorti. Parmi toutes les informations qu'il contient, voici les 3 tendances qui nous ont particulièrement interpellées.


L’année 2025 a à peine commencé, et déjà les premières analyses des risques cyber se dessinent. Le rapport de Check Point Software, un acteur majeur en cybersécurité, met en lumière trois tendances préoccupantes qui ont marqué les dernières semaines et qui seront à surveiller cette année.

 

1. L’explosion des attaques par Infostealers

Les attaques par infostealers sont de plus en plus fréquentes. Particulièrement insidieuses, elles permettent d’exfiltrer d’énormes quantités de données sensibles, notamment des informations d’authentification, des fichiers, des configurations systèmes ou encore des informations financières.

La stratégie des attaquants est sournoise : cibler les appareils de type BYOD (Bring Your Own Device) pour accéder aux ressources de l’entreprise. Certains infostealers vont jusqu’à capturer des copies d’écran, rendant leur impact dévastateur.

Ces logs sont ensuite revendus sur des plateformes illégales du Dark Web, comme le Russian Market. Selon Check Point Software, plus de 10 millions de « logs » d’Infostealers seraient à vendre sur ce marché.

 

2. Une surface d’attaque élargie avec l’intégration des ressources vers le Cloud

L’adoption croissante du Cloud amplifie la complexité des environnements IT et multiplie les risques. Dans un précédent, nous avions déjà identifié que le Cloud ajoutait de la complexité et était une source très importante d’erreurs de configuration.

Cependant, le rapport souligne aussi le risque que représente l’intégration entre les infrastructures on-prem et celles dans le Cloud.

Par exemple, la connexion entre un Active Directory on-prem et ENTRA ID dans le Cloud pour mettre en place un SSO (Single Sign-On) peut devenir un vecteur de propagation. En effet, si les infrastructures on-prem sont compromises, cette liaison pourrait permettre un mouvement latéral vers les ressources du Cloud.

 

3. Les « edge devices » sont de plus en plus ciblés

Les edge devices, ces équipements situés à la frontière entre l’infrastructure de l’entreprise et l’Internet (routers, VPN, firewalls…), sont devenus des cibles prioritaires en 2024.

Les cybercriminels exploitent ces appareils pour les transformer en Operational Relay Boxes (ORBs), c’est-à-dire des points d’entrée anonymisés vers les infrastructures critiques. Avec une connexion directe à Internet et aux ressources internes, ces dispositifs représentent une porte d’entrée idéale pour les assaillants.

En conséquence, de nombreux fabricants de solutions de sécurité ont été contraints de publier des correctifs pour pallier des vulnérabilités critiques dans leurs équipements.

 

En conclusion

Ces tendances soulignent trois axes de réflexion et d’action prioritaires pour sécuriser les entreprises en 2025 :

  1. La sécurité par couches : Les solutions simplistes ne suffisent plus. Le retour aux fondamentaux avec des stratégies de layered security (sécurité par couche) est indispensable. Cela inclut des solutions performantes et innovantes.
  2. Sécuriser son Cloud est une priorité : Le Cloud nécessite une attention accrue en matière de conception, de configuration et de sécurisation. Les risques liés à ces environnements hybrides restent un défi majeur.
  3. Une visibilité à 360° : Il est impossible de se protéger efficacement sans une visibilité complète de la surface d’attaque. Les outils d’automatisation, tant pour la détection que pour la réponse aux incidents, deviennent essentiels.

 

MCG : votre partenaire en veille technologique et en résilience cyber

Grâce à une veille technologique permanente, MCG accompagne ses clients pour renforcer leur résilience face aux cybermenaces tout en leur permettant de se concentrer sur leur métier.

Les risques cyber – 3 tendances critiques pour 2025
...

Parlez-nous de vos besoins en cybersécurité

Merci pour votre message, nous vous recontacterons rapidement ! Veuillez complétez tous les champs Une erreur c'est produite, veuillez essayer à nouveau
6Lcp1CAbAAAAAM-4iEYkG33vfIaUYODi6YEXTTqi