L’année 2024 restera marquée par une recrudescence alarmante des cyberattaques, en particulier celles ciblant le vol de données sensibles. Face à des hackers toujours plus inventifs, déployant des logiciels malveillants ultra-sophistiqués, les entreprises comme les particuliers se retrouvent sous une pression constante. Une étude récente de Picus Security dresse un bilan préoccupant de la situation et met en lumière les techniques d’attaque les plus redoutables.
Explosion des vols d’identifiants et mots de passe
Premier constat inquiétant : le nombre d’attaques visant à dérober identifiants et mots de passe a été multiplié par trois en l’espace d’un an. Les cybercriminels ont massivement pris pour cible les gestionnaires de mots de passe et les informations stockées dans les navigateurs web. Résultat, selon Picus Security, pas moins d’un quart des logiciels malveillants analysés sur un échantillon d’un million étaient spécifiquement conçus pour subtiliser ces précieuses données.
Ces attaques s’appuient sur des techniques avancées comme l’analyse de la mémoire et la collecte de données dans le registre système. En compromettant les stockages locaux ou dans le cloud, les hackers obtiennent un accès quasi-illimité aux systèmes ciblés.
Suleyman Ozarslan, cofondateur de Picus Security
Top 10 des techniques d’attaque les plus utilisées
Autre enseignement de l’étude, 93% des actions malveillantes répertoriées en 2024 reposent sur seulement dix techniques principales issues du cadre MITRE ATT&CK. Ce référentiel, qui catalogue les tactiques des cybercriminels, révèle la prédominance de deux méthodes particulièrement pernicieuses :
- L’exfiltration de données chiffrées
- L’injection de processus furtifs
Ces techniques permettent une infiltration en profondeur des systèmes ciblés et compliquent considérablement la détection des intrusions. Les experts de Picus Security mettent également en garde contre l’émergence d’un nouveau malware particulièrement inquiétant baptisé SneakThief.
SneakThief, le malware cambrioleur nouvelle génération
Ultra-perfectionné, SneakThief se distingue par des campagnes d’attaque multi-étapes combinant automatisation, furtivité et persistance. Tel un véritable cambrioleur numérique, il procède méthodiquement :
- Infiltration initiale du système
- Injection de processus avancés pour échapper à la détection
- Exfiltration sécurisée des données dérobées
- Persistance via des mécanismes de démarrage automatique
Son mode opératoire compromet gravement la sécurité des identifiants stockés dans les gestionnaires de mots de passe. Pour y faire face, une refonte en profondeur des stratégies de cybersécurité s’impose, avec une attention particulière portée à la protection des données récupérées automatiquement par les applications web.
Anticiper les menaces pour mieux se défendre
À l’évidence, les approches traditionnelles de sécurité ne suffisent plus. Adopter une posture de défense adaptative, intégrant contrôles continus et surveillance proactive des comportements suspects, devient indispensable. S’appuyer sur les Techniques, Tactiques et Procédures (TTP) privilégiées par les attaquants, en alignant ses défenses sur les principales techniques MITRE ATT&CK, permettrait de réduire significativement l’impact des menaces comme SneakThief.
Parmi les mesures à mettre en œuvre de toute urgence :
- Renforcer la protection des identifiants en évitant leur stockage automatique dans les navigateurs
- Généraliser l’authentification multi-facteurs (MFA) pour contrer l’exploitation des mots de passe volés
- Surveiller activement les accès aux systèmes critiques afin de détecter toute anomalie en amont
L’IA, menace cybercriminelle en devenir ?
Si l’intelligence artificielle fait régulièrement les gros titres comme une arme potentielle aux mains des hackers, la réalité est plus nuancée. À ce jour, les attaques à grande échelle intégrant réellement de l’IA demeurent marginales. Les cybercriminels privilégient encore des méthodes éprouvées exploitant les failles humaines et technologiques plutôt que des algorithmes de pointe.
Malgré la médiatisation du sujet, aucune progression notable dans l’usage effectif de l’IA par les cybercriminels n’a été observée en 2024.
La véritable menace réside encore dans l’exploitation des vulnérabilités existantes et les techniques d’ingénierie sociale. Sensibiliser les utilisateurs et colmater les failles de sécurité connues restent donc les meilleurs remparts contre les cyberattaques, avec ou sans IA. Mais la vigilance est de mise car la créativité des hackers semble sans limite pour perfectionner leurs assauts contre nos données.