Une nouvelle année est arrivée, et avec elle viennent de nouvelles résolutions, possibilités et, malheureusement, des menaces.
Non, les cybercriminels ne changeront pas simplement leurs habitudes avec le changement de calendrier. Au lieu de cela, ils redoubleront d'efforts sur ce qui a fonctionné et expérimenteront de nouvelles manières d'échapper à la détection et d'exploiter les vulnérabilités.
Bien que nous ne puissions pas anticiper toutes les tactiques malveillantes, nous pouvons identifier certaines des tendances de sécurité préoccupantes qui sont les plus susceptibles de se poursuivre et de se développer en 2025. Voici quelques-unes de nos prévisions et conseils sur la façon de vous y préparer.
Les kits de phishing deviendront plus complexes.
L'phishing continue d'être une méthode efficace pour les attaques basées sur l'identité, et nous ne nous attendons pas à ce que cela change de sitôt. En fait, nous observons de plus en plus d'escrocs utilisant des kits de phishing avancés — des boîtes à outils virtuelles de ressources conçues pour faciliter le lancement et la répétition des attaques.
En 2025, ces kits évolueront pour rendre le phishing encore plus difficile à détecter. Par exemple, de nombreux kits peuvent désormais contourner les indicateurs de déplacement impossible, en acheminant les requêtes via des proxys résidentiels pour que l'activité de l'attaquant apparaisse plus proche de l'utilisateur ciblé.
Pour lutter contre de telles tactiques, nous recommandons vivement aux Organizations d'adopter une authentification résistant au phishing et de bloquer les requêtes provenant de services d'anonymisation. Ces solutions ne sont peut-être pas une panacée, mais elles devraient réduire l'activité malveillante.
Les attaques basées sur les terminaux feront leur retour
Parfois, un incident de sécurité important ou une situation critique peut provoquer un changement généralisé de stratégies.
Cela s'est produit en 2022, lorsqu'un collectif de hackers connu sous le nom de Scatter Swine a mené des vagues d'ingénierie sociale et de campagnes de phishing par SMS ciblant les identifiants pour tenter de contourner l'authentification multifacteur (MFA) et accéder à des informations dans des dizaines de grandes entreprises. Nous avons étudié près de trois douzaines de ces entreprises ciblées et avons constaté que presque toutes ont adopté des authentificateurs robustes résistants au phishing à la suite de l'attaque.
Bien qu'il soit essentiel d'adopter la résistance au phishing, cela n'est pas suffisant. Car lorsque les attaquants persistants ne pourront plus compter sur le phishing comme tactique, ils se tourneront vers autre chose.
Nous observons déjà un passage aux attaques ciblant les terminaux, les hackers cherchant à provoquer la compromission des téléphones, des ordinateurs portables et des réseaux des utilisateurs. Ils pourraient, par exemple, inciter un utilisateur à installer un malware, puis voler ses identifiants de connexion afin d'accéder aux systèmes et aux données sensibles au sein de l'entreprise de l'utilisateur.
Heureusement, nous ne sommes pas démunis face aux attaques ciblant les terminaux. En établissant la Device Trust, Organizations peuvent restreindre l'accès à des ressources spécifiques aux terminaux gérés. Et en intégrant les signaux des services de détection et de réponse des terminaux (EDR) dans le flux d'authentification, Organizations peuvent empêcher les terminaux compromis par des logiciels malveillants d'établir une session.
Les processus métier deviendront des cibles
Toutes les menaces de sécurité pour votre entreprise n'impliqueront pas nécessairement des vulnérabilités dans votre pile technologique. Au lieu de cela, certains pirates ingénieux chercheront à exploiter les faiblesses de vos processus commerciaux. Par exemple, ils pourraient appeler votre support IT en se faisant passer pour un nouvel employé afin de recueillir des informations sur les logiciels que votre personnel utilise.
Au fil du temps, cette approche peut fournir à un attaquant un profil détaillé du fonctionnement de votre entreprise, de sorte qu'il sera encore plus convaincant la prochaine fois qu'il tentera d'usurper l'identité de l'un de vos employés. Cela leur donne également une meilleure chance d'identifier les faiblesses de vos processus et de votre chaîne logistique au sens large.
Formez vos collaborateurs à être vigilants face à toute activité inhabituelle ou non autorisée pour aider à prévenir ce type d'attaque. Les Organizations devraient également mettre en œuvre des processus robustes pour vérifier leur personnel distant, notamment en faisant appel à des fournisseurs de vérification d'identité capables de vérifier les employés lors des moments critiques du cycle de vie de l'utilisateur, tels que l'onboarding ou les flux de récupération.
Les attaques de rétrogradation continueront d'exploser
En 2024, nous avons observé une augmentation des attaques de rétrogradation, où une tactique initiale incite un système ciblé à passer à un mode de fonctionnement moins sécurisé, le rendant plus vulnérable à une attaque ultérieure.
Les attaques de rétrogradation peuvent contraindre les utilisateurs à abandonner les méthodes d'authentification résistantes au phishing au profit de méthodes moins sécurisées. Par exemple, une attaque pourrait se présenter sous la forme d'un message SMS demandant à un utilisateur de déconnecter la Yubikey de son ordinateur portable. Ou un appel d'une personne se faisant passer pour un membre de l'équipe informatique de l'utilisateur, lui demandant de supprimer un facteur de sécurité de son compte.
Les cybercriminels peuvent également exploiter les erreurs de configuration dans les politiques d'authentification d'une organisation. Pour atténuer cette menace, nous vous recommandons de configurer des politiques d'authentification qui exigent des facteurs résistants au phishing et de vous assurer que les politiques pour les applications sensibles n'autorisent pas de retour à des facteurs non résistants au phishing.
Nous prévoyons que les attaques de rétrogradation continueront de représenter une menace importante pour la sécurité en 2025. Encore une fois, bien que la mise en œuvre de processus et de procédures sécurisés soit essentielle, les employés jouent également un rôle important. Apprenez-leur à se méfier des attaques de social engineering et à ne jamais fournir de mots de passe ou de codes sur des canaux tels que les SMS et les applications de messagerie instantanée.
L'IA générative posera de nouvelles demandes d'authentification
Enfin, aucune liste de prévisions pour 2025 ne serait complète sans mentionner le sujet omniprésent de l'IA.
Parallèlement à toutes ses promesses et à son potentiel, l'IA générative cause déjà bien des maux de tête aux équipes sécurité. Rien que cette année, nous avons vu plusieurs histoires d'escrocs utilisant des vidéos deepfake de dirigeants de la C-suite pour inciter les employés à transférer de l'argent ou à partager des informations sensibles. Bien que cela puisse prendre un peu plus de temps, compte tenu du taux d'innovation stupéfiant dans ce domaine, il serait sage de s'attendre à ce que les deepfakes deviennent en temps réel d'ici 2025 et de commencer à réfléchir à des moyens d'atténuer cette menace. Une voix et une vidéo convaincantes générées à la volée pour imiter les véritables membres de votre personnel offriront de nouvelles opportunités créatives aux criminels.
Les processus commerciaux doivent évoluer pour atténuer l'impact de menaces telles que celles-ci. Les entreprises devraient créer une culture où les employés se sentent habilités à refuser lorsque les dirigeants font des demandes déraisonnables ou potentiellement suspectes.
Notre engagement de sécurité
Le monde des attaques basées sur l'identité est dynamique, une lutte permanente qui suscite une innovation et une adaptation constantes des deux côtés. Pour les entreprises cherchant à protéger leurs utilisateurs et leurs données, il faudra une évolution des technologies, des politiques et des processus commerciaux pour établir une défense efficace.
Chez Okta, nous nous engageons à agir. C'est pourquoi nous avons récemment annoncé l'Okta Secure Identity Commitment (OSIC), notre initiative à long terme qui témoigne de notre engagement à jouer un rôle de premier plan dans la lutte contre les attaques d’identité. Avec OSIC, nous espérons aider nos pairs et nos clients à améliorer leur posture de sécurité et à se défendre contre les menaces basées sur l'identité, quelle que soit leur forme, tant maintenant que dans les années à venir.
Pour en savoir plus sur l'évolution de ces attaques et sur la meilleure façon de les atténuer, veuillez lire notre guide sur l'anatomie des attaques basées sur l'identité.