Introduction

Les attaques de cybersécurité connaissent une évolution majeure, les acteurs malveillants utilisant désormais des identifiants volés pour accéder aux systèmes informatiques, plutôt que de tenter de briser les défenses traditionnelles. Selon un rapport récent de la société Ontinue AG, spécialisée dans la détection et la réponse étendues, le vol d'identité est devenu le principal point d'entrée pour les attaques dans les environnements cloud.

Contexte Technique

Les mécanismes d'attaque impliquent désormais l'utilisation de logiciels malveillants de type infostealer, tels que LummaC2, qui permettent de voler les mots de passe et les jetons d'authentification stockés dans les navigateurs. Ces informations sont ensuite vendues sur les marchés clandestins, permettant aux attaquants d'accéder à des environnements d'entreprise pour des milliers de dollars. Les ransomwares restent également une menace importante, avec plus de 7 000 incidents signalés en 2025.

Analyse et Implications

L'analyse du rapport met en évidence l'évolution des attaques de ransomware, qui combinent maintenant plusieurs formes de pression sur les victimes, telles que l'exfiltration de données, la perturbation des opérations et les attaques de déni de service. Les attaquants utilisent également des tactiques d'intimidation pour maximiser leur influence. Le rapport signale également les premiers signes de l'utilisation de l'IA générative dans le développement de logiciels malveillants, avec des modèles de codage et des interfaces utilisateur sophistiqués.

Perspective

Les organisations doivent être conscientes de ces nouvelles menaces et adapter leurs stratégies de sécurité pour protéger leurs identités et leurs environnements. La résilience face aux cyberattaques nécessite désormais une approche proactive, avec une détection rapide des menaces, une réponse décisive et un maintien de la continuité opérationnelle en cas d'incident. Les entreprises doivent également être vigilantes face aux risques liés aux chaînes d'approvisionnement et aux plateformes de services logiciels, car les attaquants ciblent de plus en plus les pipelines de développement et les fournisseurs tiers pour accéder indirectement à plusieurs organisations.