Cybersécurité 2025 : se préparer aux menaces, aux défis et aux changements stratégiques à venir

IA, cloud, espionnage, ransomwares…, réflexions sur ces sujets qui seront au cœur des préoccupations des RSSI en 2025 et sur la manière dont ils devront les aborder pour contrer les menaces de demain.

La culture de la cybercriminalité n'est plus ce qu'elle était

Si les motivations traditionnelles demeurent (criminalité financière et espionnage d’État), une nouvelle génération d'acteurs émerge et mène de nombreuses attaques préjudiciables. Les cyberattaques, l'extorsion dans le monde réel s’étendent désormais à des domaines de cette nouvelle culture qui n'étaient pas envisageables il y a quelques années. Les victimes font face à des atteintes durables à leur réputation, souvent orchestrées par des moyens inédits, comme l’émergence rapide des « même-coins » associés à des campagnes de ransomwares et d’extorsions.
Dans ce contexte, les répercussions physiques sur les victimes du cybercrime continueront de s’aggraver. En 2024, des attaques marquantes, comme celle de Snowflake ont révélé l’implication de groupes liés à « The Com », incarnant cette nouvelle « culture » de l’extorsion. Ces cybercriminels - imprévisibles, compétents et capables d'utiliser des outils et des techniques de pointe - se jouent des stratégies traditionnelles basées sur l'ingénierie sociale et les malwares. En 2025, la montée en puissance de ce phénomène et l’évolution du profil des acteurs malveillants continueront à remettre en question l’approche traditionnelle de la cybersécurité et du renseignement.

L'IA sera tenue responsable de tout… 

L'essor fulgurant de l'IA a poussé la quasi-totalité des entreprises de cybersécurité et entités politiques à évaluer son impact potentiel. En outre, plusieurs groupes de menaces et cybercriminels connus procèdent à des contrôles et des tests de l’IA. Pourtant, l’incertitude autour de cette technologie perdure, alimentant une atmosphère de confusion, de désaccord et, parfois, de réflexion erronée. Dans ce contexte, politiciens, personnalités publiques, entreprises technologiques, ... tenteront d’incriminer l’IA pour couvrir des erreurs, des scandales, des délits …. Certains événements seront effectivement liés à l'IA, mais la majorité ne le sera pas.

Les technologies mal surveillées seront des cibles de choix
En 2025, les cybercriminels cibleront davantage l'exploitation de technologies omniprésentes mais insuffisamment protégées, permettant d'opérer sans être détectés. Les équipements périphériques tels que les firewall, les routeurs et les commutateurs (composants critiques de l'infrastructure moderne souvent exempts d'une surveillance robuste ou de protection à jour) figureront parmi leurs cibles privilégiées. De même, les appareils mobiles tels que les iPhones et les montres connectées - rarement équipés pour détecter les activités suspectes - seront exploités par les hackers, qu’ils soient fournisseurs de logiciels espions du secteur privé, des APT étatiques, des organisations terroristes et des cybercriminels motivés par l’argent. Ces technologies insuffisamment surveillées permettront aux attaquants d’infiltrer les réseaux, de traquer les cibles sensibles et de contourner les défenses actuelles. Par conséquent, les défenseurs vont donc devoir repenser leurs stratégies, combler les lacunes et renforcer leurs protections avant que ces failles ne soient davantage exploitées.

Les acteurs ciblant le cloud se concentreront sur le piratage et la monétisation des services IA

L’IA, bien que controversée, a transformé les entreprises. À mesure que son adoption augmente, la plupart de ces dernières se tourneront vers des solutions d'IA hébergées dans le cloud. Comme pour toute grande avancée technologique - mobile ou cloud computing - les hackers trouveront des moyens d’exploiter cette nouvelle surface d’attaque. En 2024, certains ont détourné des services IA dans le cloud en exploitant l’infrastructure de victimes pour générer des applications LLM à même de contourner les protections habituelles. Les coûts, assumés par les victimes, incluaient calculs et jetons consommés par les hackers. Cette attaque servira probablement de modèle à d’autres activités de prise de contrôle de services d’IA hébergés dans le cloud en 2025.

Les Mac pourraient être le talon d'Achille des entreprises 

Si l’invulnérabilité des Mac a été souvent démenti par la réalité, ils sont encore largement perçus comme « plus sûrs que les autres appareils ». Toutefois, ils peuvent être, et sont, régulièrement compromis et doivent être intégrés, car cible prioritaire des hackers, à la stratégie de sécurité globale de l’entreprise. L’année 2024 a été marquée par une hausse significative des malwares ciblant macOS, en particulier par les voleurs de données as-a-service tels que Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon, .... Ces logiciels dérobent un maximum de données en une seule intrusion, dont les identifiants des comptes en ligne et dans le cloud. Les lacunes, comme la falsification facile des boîtes de dialogue de mots de passe, sont ancrées dans le système depuis des années et ne seront pas résolues rapidement par Apple. Il est fort à parier que les auteurs de malwares continueront d’abuser de ces faiblesses en 2025.

Les services de communication cryptés seront normalisés et ciblés

Face à la prolifération d’intrusions commanditées par des États - notamment par des groupes qui infiltrent les réseaux de télécommunications occidentaux - les services de communication cryptées, comme Signal et ProtonMail, vont se démocratiser auprès du grand public. Ces plateformes de messagerie et de courrier électronique sécurisées plébiscitées pour leur capacité à protéger les communications personnelles contre des surveillances nationales et étrangères, vont attirer immanquablement l'attention des cybercriminels et des acteurs étatiques. Les menaces incluront l'interception ou le vol de données chiffrées, l'exploitation des vulnérabilités de ces plateformes et l'utilisation abusive d'outils de communication sécurisés. Cette double dynamique - confiance accrue du public vis à vis du chiffrement pour la protection de la vie privée et son ciblage par les hackers - fera de ces solutions de communication cryptés une protection essentielle mais aussi une cible privilégiée en 2025.

Les ransomwares ne sont pas en train de mourir, les données non plus

Les opérations de ransomware sont aujourd'hui plus sophistiquées que jamais. Les outils s'améliorent et les barrières à l'entrée, déjà restreintes, continuent de s’effriter. En outre, des plateformes de ransomware, tels que LockBit et ALPHV builders, largement disponibles, facilitent leur adoption par des criminels peu expérimentés, voire sans véritable motivation financière. Par ailleurs, certains outils de ransomware, continuent de proliférer grâce à leur réutilisation croissante dans les communautés hacktivistes. Les ransomwares sont désormais des outils de base à disposition des cybercriminels, quels que soient leurs compétences et leurs motivations, et cela se poursuivra en 2025.
Par ailleurs, des acteurs comme Dispossessor et RansomHub ont monétisé des données alors même que les victimes avaient accédé à leur demande de rançon. Des affiliés et des communautés malhonnêtes continuent à utiliser ces données compromises qui n'ont pas de « date de péremption », et ces hackers ne respectent pas les « contrats ». Protéger ces informations dès les premiers stades d’une attaque sera crucial pour limiter les dégâts en 2025.