En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Elastic Global Threat Report 2025

Publication: 26 octobre

Partagez sur
 
Comment l’IA a changé la nature et l’échelle des cyberattaques...
 

Elastic (NYSE : ESTC), the Search AI Company, publie l’édition 2025 de son rapport annuel Global Threat Report, à partir de plus d’un milliard de données télémétriques issues d’environnements de production réels. Les résultats révèlent que les menaces générées par de l’IA ont bondi de 15,5 % au cours de l’année écoulée, tandis que l’exécution de codes malveillants sur Windows a presque doublé pour atteindre 32,5 %.

Autre constat : l’IA ne transforme pas seulement notre façon de travailler. Cette technologie transforme également les modes d’attaque des cybercriminels. En effet, ces hackers tirent parti de l’IA pour générer massivement des chargeurs de code malveillant, dérober des identifiants de navigateur et intensifier les attaques cloud, selon le Global Threat Report 2025.

Les malwares générés par l’IA et l’accès facilité aux identifiants dans les navigateurs alimentent l’émergence d’une nouvelle catégorie d’acteurs malveillants. Ces derniers, qui dépendent moins des attaques furtives, privilégient des tentatives d’intrusion continues et systématiques dans les réseaux d’entreprise.

« Les hackers passent désormais de la discrétion à l’attaque rapide, lançant des vagues d’attaques opportunistes avec un minimum d’efforts », explique Devon Kerr, responsable d’Elastic Security Labs et directeur du Threat Research. « Cette évolution montre à quel point il est urgent pour les défenseurs de renforcer la protection des identités et d’adapter leurs stratégies de détection à cette nouvelle ère d’attaques rapides. »

Les principales conclusions du Global Threat Report 2025 :

Les navigateurs sont désormais en première ligne

- Un malware sur huit cible les données des navigateurs, faisant du vol d’identifiants la sous-technique d’accès la plus courante.

- Les infostealers exploitent de plus en plus les navigateurs basés sur Chromium pour contourner les protections intégrées.

L’exécution a dépassé l’évasion

- Sur Windows, les tactiques d’exécution ont presque doublé pour atteindre 32 %, dépassant pour la première fois en trois ans les techniques d’évasion défensive.

- GhostPulse a représenté 12 % des événements de signature, diffusant souvent des info stealers tels que Lumma (6,67 %) et Redline (6,67 %).

L’IA réduit les barrières à l’entrée

- Les menaces générées par de l’IA ont augmenté de 15,5 %, alimentées par des adversaires utilisant des LLM pour produire en masse des chargeurs et des outils malveillants, simples mais efficaces.

- Les familles de malware prêts à l’emploi restent largement utilisées, avec RemCos (9,33 %) et CobaltStrike ( 2 %).

L’identité dans le cloud est menacée

- Plus de 60 % des incidents de sécurité dans le cloud concernaient l’accès initial, la persistance ou l’accès aux identifiants.

- Les lacunes en matière d’authentification dans Microsoft Entra ID étaient particulièrement flagrantes : 54 % des signaux Azure anormaux provenaient des journaux d’audit ; ce chiffre grimpant à près de 90 % lorsque l’ensemble des données télémétriques Entra était pris en compte. Elastic Security et Elastic XDR offrent une cybersécurité unifiée, protégeant, surveillant et répondant aux menaces en temps réel sur l’ensemble de l’infrastructure IT. Alors qu’Elastic Security mise sur une défense en profondeur, Elastic XDR unifie détection, investigation et réponse aux menaces, incluant la détection de malwares, notamment ceux créés par l’IA.

Voici quelques recommandations supplémentaires des experts Elastic à destination des équipes de sécurité :

- Adoptez l’automatisation avec supervision humaine : utilisez la détection assistée par l’IA et l’analyse comportementale pour accélérer la réponse, tout en conservant le jugement humain aux moments clés de la prise de décision.

- Protégez les défenses du navigateur : renforcez les plugins, les extensions et les intégrations tierces, et améliorez la visibilité sur les tentatives de vol d’identifiants.

- Améliorez la validation d’identité : investissez dans une vérification d’identité plus stricte, renforcez les pratiques de connaissance du client (KYC) et considérez la garantie de l’identité comme un contrôle de sécurité essentiel.

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email:


 

Dans la même rubrique