À l’horizon 2024, le paysage de la cybersécurité est devenu de plus en plus complexe et périlleux. L’année dernière a été marquée par une vague continue de cyberattaques de la part d’adversaires de plus en plus sophistiqués et par une précipitation pour faire face aux nouvelles vulnérabilités émergentes. Il est clair qu’aucun secteur n’est à l’abri des cybermenaces.
Des escroqueries basées sur l’IA aux violations d’infrastructures critiques, l’année écoulée a montré une fois de plus que nous faisons tous partie de la même cyber-histoire. Dans certains de ces incidents majeurs, il y a de sombres leçons à tirer pour 2025.
Ransomware : toujours la menace dominante
Les ransomwares restaient l’une des cybermenaces les plus répandues et les plus nuisibles en 2024, les cybercriminels s’en prenant aux organisations de tous les secteurs, quelle que soit leur taille. Ils ont utilisé des ransomwares pour extorquer de l’argent, prendre en otage certaines opérations et exiger parfois des paiements ridiculement élevés. Cependant, l’incident le plus important de l’année n’a pas été l’un de ces petits incidents, mais plutôt une attaque directe contre Change Healthcare, un fournisseur majeur de solutions informatiques pour les soins de santé. Une fois la partie ransomware terminée (ce que font souvent les criminels), les cyber-attaquants ont volé de nombreuses données médicales sensibles.
Tout récemment, en décembre, Krispy Kreme a été victime d’une attaque majeure de ransomware. Cela a entraîné l’arrêt brutal des commandes en ligne dans plusieurs régions des États-Unis. Alors qu’un nouveau segment de la société adoptait des conditions confortables pour faire ses achats de Noël en magasin et commander des friandises au service au volant, l’entreprise a freiné certaines opérations critiques de commande en ligne jusqu’à ce qu’elle puisse les reprendre en toute sécurité.
Les ransomwares ont été la principale affaire de cybercriminalité ces dernières années. Mais elle est de plus en plus éclipsée par une autre histoire : les cyberattaques basées sur l’IA.
Cyberattaques basées sur l’IA : une arme à double tranchant
Les cyberattaques basées sur l’IA apparaissent rapidement comme la prochaine grande frontière dans « ce que font les pirates ». Par exemple, la technologie des deepfakes a atteint un tel niveau qu’elle a commencé à susciter un certain malaise. Des vidéos et des fichiers audio avec les voix de hauts dirigeants créés par l’IA ont incité les organisations à effectuer des transactions non autorisées de manière convaincante, et les violations de données qui en ont résulté ont été parmi les plus importantes de l’histoire récente. Dans le même temps, les logiciels malveillants alimentés par une IA tout aussi avancée représentaient un nouveau défi, car les acteurs malveillants disposaient désormais d’un ensemble de programmes polymorphes, ou en constante évolution, à utiliser contre nous. Ces incidents ont amené les organisations au point où la mise en œuvre d’outils défensifs basés sur l’IA et la formation des employés sont inévitables pour identifier ces escroqueries avancées et tentatives de phishing. Cette année a montré que pour contrer les menaces liées à l’IA, les défenseurs devront également exploiter eux-mêmes la puissance de l’IA.
Violations des infrastructures critiques : un avertissement sévère
Les nouvelles tendances en matière de ciblage des infrastructures clés étaient au premier plan pour démontrer ce que beaucoup considèrent comme des développements inquiétants pour 2024 : l’exploitation des failles de sécurité par des acteurs étatiques et des cybercriminels – à l’autre bout du monde et ici même aux États-Unis – avec des conséquences potentiellement désastreuses pour les pays. la sécurité et la sûreté publique. En septembre, le « Salt Typhoon », lié à la Chine, s’en est pris à de grandes sociétés de télécommunications américaines, comme AT&T et Verizon, pour compromettre les systèmes utilisés dans les écoutes téléphoniques judiciaires ; une atteinte tout à fait alarmante à la sécurité nationale. Le secteur de la santé a beaucoup souffert, avec les attaques de ransomwares contre les hôpitaux perturbant les soins aux patients et les cybercriminels ciblant ce qui a été décrit comme des « systèmes médicaux fragiles ». Ces violations ont tiré la sonnette d’alarme sur la nécessité urgente d’un partenariat public-privé pour « renforcer » les infrastructures critiques. Ces violations ont souligné la nécessité d’un partenariat public-privé pour sécuriser les infrastructures critiques. Des tests d’intrusion réguliers, une planification détaillée de la réponse aux incidents et une coordination entre les gouvernements et les organisations privées sont nécessaires pour faire face à tout autre risque futur.
Défis de sécurité du cloud : faux pas et vulnérabilités
Parallèlement, à mesure que les organisations continuent de se tourner vers le Cloud, deux problèmes sont apparus : une mauvaise configuration et des API défectueuses. Ces violations importantes ont attiré l’attention sur les dangers de l’adoption du Cloud, en particulier dans les endroits peu surveillés.
Snowflake figurait parmi les fournisseurs de cloud les plus populaires lors de l’un des incidents les plus importants de l’année. Les pirates ont accédé aux comptes clients en utilisant les informations d’identification volées, compromettant ainsi des sociétés comme Advance Auto Parts et LendingTree. Cette violation a révélé des faiblesses dans la gestion des identifiants et souligné la nécessité de contrôles de sécurité plus stricts. L’adoption croissante de stratégies multi-cloud a encore compliqué le paysage de la sécurité. Les organisations avaient besoin d’aide pour maintenir une visibilité sur toutes les plateformes, créant ainsi des failles que les attaquants exploitaient pour accéder aux données sensibles. Ces défis ont mis en évidence la nécessité de disposer d’outils de surveillance robustes, d’un stockage crypté et de contrôles d’accès pour protéger les environnements cloud.
Attaques de la chaîne d’approvisionnement : trouver le maillon le plus faible
Les vulnérabilités de la chaîne d’approvisionnement sont restées l’un des problèmes majeurs des organisations en 2024, car les attaquants exploitaient les relations avec les fournisseurs et vendeurs tiers pour y accéder. Les conséquences d’une telle attaque se sont propagées dans tous les secteurs, soulignant à quel point les risques modernes en matière de cybersécurité sont interconnectés.
Au début de l’année, une attaque de ransomware a mis les services hors ligne et a divulgué des données médicales sensibles sur des millions de patients de Change Healthcare. Les attaquants ont également ciblé les logiciels open source, intégrant du code malveillant dans des bibliothèques populaires et étendant leur portée à d’innombrables organisations. Ces incidents ont mis en évidence le besoin urgent d’une évaluation rigoureuse des fournisseurs, d’une surveillance constante des systèmes tiers et d’un mécanisme de réponse aux incidents mis en œuvre rapidement. Les chaînes d’approvisionnement sont devenues des priorités majeures à protéger, car les attaquants en font de plus en plus un point d’entrée clé.
La crise des talents : une menace négligée
Le nombre et la complexité des cyberattaques augmentent, mais les effectifs en cybersécurité ne croissent pas assez vite pour suivre le rythme. Avec une pénurie de talents encore accentuée par des niveaux de stress élevés, voire l’épuisement professionnel des professionnels de la cybersécurité, les organisations de toutes tailles sont plus exposées que jamais à la myriade de menaces qui les frappent quotidiennement. Et les plus sans défense sont souvent les mêmes petites et moyennes entreprises qui disposent du moins de ressources pour rivaliser pour attirer les meilleurs acteurs du domaine de la cybersécurité.
De nombreuses entreprises ont adopté l’automatisation et se sont tournées vers des services de sécurité gérés pour contrer la pénurie de professionnels de la cybersécurité. Bien que les problèmes logiciels créés par Crowdstrike mettent en évidence les risques que peut comporter une telle dépendance. Cependant, atténuer la crise des talents nécessitera plus que ces mesures provisoires. Ce qui permettrait certainement de lutter contre cette crise des talents est lié à diverses choses : des investissements multiples dans l’éducation, les programmes de formation et le développement de la main-d’œuvre ; cela nécessite également une attention et des actions en matière de santé mentale et la promotion d’un meilleur équilibre entre vie professionnelle et vie privée dans les métiers de la cybersécurité.
Tirer les leçons de la cybersécurité en 2024
L’année écoulée a été un dur rappel du chemin qu’il nous reste encore à parcourir dans la lutte contre les cybermenaces. Les ransomwares se sont une fois de plus révélés être une force implacable, frappant les entreprises de tous les secteurs. Des incidents très médiatisés chez Change Healthcare et Krispy Kreme ont révélé les faiblesses de systèmes obsolètes et l’impact dévastateur des perturbations opérationnelles.
L’intelligence artificielle a apporté une nouvelle dimension à la cybersécurité en tant qu’arme et bouclier. Les attaquants ont utilisé l’IA pour créer des escroqueries deepfake et des logiciels malveillants plus avancés, tandis que les défenseurs se sont efforcés de s’adapter, en intégrant des outils d’IA et en formant les employés à reconnaître de nouveaux types d’attaques. La course pour garder une longueur d’avance sur les menaces basées sur l’IA définira les batailles de 2025.
Les violations d’infrastructures critiques comptent parmi les développements les plus alarmants de l’année. Les acteurs étatiques ont ciblé les systèmes de télécommunications et de soins de santé, exposant ainsi leurs vulnérabilités et mettant en péril la sécurité publique et nationale. Ces événements ont renforcé la nécessité de partenariats plus solides entre les gouvernements et les entreprises privées pour protéger les systèmes essentiels.
La sécurité du cloud reste un point faible persistant. Des erreurs de configuration et une mauvaise gestion des informations d’identification ont conduit à des violations comme l’incident Snowflake, affectant des entreprises comme LendingTree. À mesure que les organisations se développent dans des environnements multi-cloud, elles doivent se concentrer sur une meilleure surveillance, des contrôles plus stricts et une meilleure formation des employés.
Les attaques contre la chaîne d’approvisionnement ont mis en évidence un autre danger croissant. Les attaquants ont exploité les relations avec des tiers pour pirater d’innombrables organisations. Ces incidents ont servi d’avertissement : les entreprises ont besoin d’évaluations plus strictes de leurs fournisseurs et d’une surveillance constante des systèmes externes pour protéger les leurs.
Au milieu de ces défis, le personnel en cybersécurité a été confronté à une crise des talents qui s’est aggravée. De nombreuses équipes étaient surchargées, en sous-effectif et incapables de suivre le volume et la complexité des menaces. Combler cette lacune nécessitera des investissements dans l’éducation, la formation de la main-d’œuvre et l’amélioration de la qualité de vie des professionnels de la cybersécurité.
L’année 2024 l’a clairement montré : nos cybermenaces évoluent plus rapidement que jamais. Les ransomwares continuent de dominer. L’IA est devenue à la fois une alliée puissante et un adversaire dangereux. Nos infrastructures critiques, nos environnements cloud et nos chaînes d’approvisionnement restent vulnérables. Et les effectifs chargés de se défendre contre ces menaces sont limités.