Communiqués de presse

IBM X-Force Threat Index 2025 : le vol de données d'identification à grande échelle s'intensifie, les acteurs de la menace adoptent des tactiques plus furtives

- Près de la moitié des cyberattaques ont entraîné le vol de données ou d'identifiants
- L’abus d’identité était le point d’entrée privilégié
- L'Asie-Pacifique a représenté plus d'un tiers des attaques en 2024
17 April 2025

ARMONK, New York,le 17 avril 2025 -- IBM (NYSE : IBM) a publié aujourd'hui le X-Force Threat Intelligence Index 2025 qui montre que les cybercriminels ont continué à se tourner vers des tactiques plus furtives, avec des vols d'identifiants de moindre envergure en hausse, tandis que les attaques par rançongiciel contre les entreprises ont diminué. IBM X-Force a observé une augmentation de 84 % des courriels contenant des voleurs d'informations en 2024 par rapport à l'année précédente, une méthode sur laquelle les acteurs de la menace se sont largement appuyés pour intensifier les attaques d'identité.

Le rapport 2025 suit les tendances nouvelles et existantes ainsi que les schémas d'attaque, en s'appuyant sur les réponses aux incidents, le dark web et d'autres sources de renseignements sur les menaces.

Voici quelques-unes des principales conclusions du rapport 2025 :

  • Les organisations d'infrastructures critiques ont été à l'origine de 70 % des attaques auxquelles IBM X-Force a répondu l'année dernière, plus d'un quart de ces attaques étant causées par l'exploitation de vulnérabilités.
  • Les cybercriminels sont plus nombreux à avoir choisi de voler des données (18 %) plutôt que de les chiffrer (11 %), car les technologies de détection avancées et les efforts accrus des forces de l'ordre poussent les cybercriminels à adopter des voies de sortie plus rapides.
  • Près d'un incident sur trois observé en 2024 a entraîné un vol d'informations d'identification, les attaquants investissant dans plusieurs voies pour accéder rapidement aux informations de connexion, les exfiltrer et les monétiser.

« Les cybercriminels s'introduisent le plus souvent sans rien casser - en capitalisant sur les lacunes d'identité liées aux environnements complexes de nuage hybride qui offrent aux attaquants de multiples points d'accès », a déclaré Mark Hughes, associé délégué mondial des services de cybersécurité chez IBM. « Les entreprises doivent abandonner une approche préventive ponctuelle et privilégier des mesures proactives telles que la modernisation de la gestion de l'authentification, la correction des failles dans l'authentification multifactorielle et la recherche de menaces en temps réel pour détecter les menaces cachées avant qu'elles n'exposent des données sensibles. »

Les défis liés aux correctifs exposent les secteurs d'infrastructures critiques à des menaces sophistiquées

La dépendance à l’égard des technologies héritées et la lenteur des cycles de correctifs s’avèrent être un défi permanent pour les organisations d’infrastructures critiques, car les cybercriminels ont exploité les vulnérabilités dans plus d’un quart des incidents auxquels IBM X-Force a répondu dans ce secteur l’année dernière.

En examinant les vulnérabilités et expositions courantes (CVE) les plus souvent mentionnées sur les forums du dark web, IBM X-Force a découvert que quatre des dix principales étaient liées à des groupes d'acteurs de menaces sophistiqués, y compris des adversaires d'États-nations, augmentant le risque de perturbation, d'espionnage et d'extorsion financière. Les codes d’exploitation de ces CVE ont été ouvertement échangés sur de nombreux forums, alimentant un marché croissant d’attaques contre les réseaux électriques, les réseaux de santé et les systèmes industriels. Ce partage d’informations entre des adversaires motivés par des raisons financières et des adversaires d'États-nations met en évidence le besoin croissant de surveillance du dark web pour aider à éclairer les stratégies de gestion des correctifs et à détecter les menaces potentielles avant qu’elles ne soient exploitées. 

Le vol automatisé d'identifiants déclenche une réaction en chaîne

En 2024, IBM X-Force a observé une augmentation des courriels de hameçonnage contenant des voleurs d'informations et les premières données pour 2025 révèlent une augmentation encore plus importante de 180 % par rapport à 2023. Cette tendance à la hausse qui alimente les prises de contrôle de comptes ultérieures peut être attribuée aux attaquants qui exploitent l'IA pour créer des courriels de hameçonnage à grande échelle.

Le hameçonnage d’identifiants et les voleurs d’informations ont rendu les attaques d’identité peu coûteuses, évolutives et très rentables pour les acteurs de la menace. Les voleurs d'informations permettent l'exfiltration rapide des données, réduisant ainsi leur temps sur la cible et laissant peu de traces derrière eux. En 2024, les cinq principaux voleurs d’informations comptaient à eux seuls plus de huit millions de publicités sur le dark web, chaque annonce pouvant contenir des centaines d’identifiants. Les acteurs de la menace vendent également des kits de hameçonnage de type « adversaire du milieu » (AITM) et des services d’attaque AITM personnalisés sur le dark web pour contourner l’authentification multifacteur (MFA). La disponibilité généralisée d’identifiants compromis et de méthodes de contournement de l’authentification multifacteur indique une forte demande d’accès non autorisé qui ne montre aucun signe de ralentissement.

Les opérateurs de rançongiciels se tournent vers des modèles à moindre risque

Alors que les rançongiciels représentaient la plus grande part des cas de logiciels malveillants en 2024, soit 28 %, IBM X-Force a observé une réduction globale des incidents de rançongiciels par rapport à l'année précédente, les attaques d'identité augmentant pour combler le vide.

Les efforts internationaux de démantèlement poussent les acteurs du rançongiciel à restructurer les modèles à haut risque vers des opérations plus distribuées et à moindre risque. Par exemple, IBM X-Force a observé des familles de logiciels malveillants déjà bien établies, notamment ITG23 (alias Wizard Spider, Trickbot Group) et ITG26 (QakBot, Pikabot) qui doivent soit fermer complètement leurs opérations, soit se tourner vers d'autres logiciels malveillants, y compris l'utilisation de familles nouvelles et éphémères, alors que les groupes de cybercriminalité tentent de trouver des remplaçants aux botnets qui ont été démantelés l'année dernière.                                    

Les conclusions supplémentaires du rapport 2025 comprennent :

  • Évolution des menaces liées à l’IA. Bien que les attaques à grande échelle contre les technologies d'IA ne se soient pas matérialisées en 2024, les chercheurs en sécurité s'efforcent d'identifier et de corriger les vulnérabilités avant que les cybercriminels ne les exploitent. Des problèmes tels que la vulnérabilité d’exécution de code à distance découverte par IBM X-Force dans un cadre de création d’agents d’IA deviendront plus fréquents. L'adoption étant appelée à croître en 2025, les adversaires seront également incités à développer des boîtes à outils d'attaque spécialisées ciblant l'IA, ce qui rend impératif que les entreprises sécurisent le pipeline d'IA dès le départ, y compris les données, le modèle, l'utilisation et l'infrastructure entourant les modèles.
  • L’Asie et l’Amérique du Nord sont les régions les plus attaquées.Représentant collectivement près de 60 % de toutes les attaques auxquelles IBM X-Force a répondu à l'échelle mondiale, l'Asie (34 %) et l'Amérique du Nord (24 %) ont subi plus de cyberattaques que toute autre région en 2024.
  • Le secteur manufacturier a été le plus touché par les attaques par rançongiciel. Pour la quatrième année consécutive, le secteur manufacturier a été le secteur le plus attaqué. Confronté au plus grand nombre de cas de rançongiciel l'année dernière, le retour sur investissement du chiffrement reste fort pour ce secteur en raison de sa tolérance extrêmement faible aux temps d'arrêt.
  • Menaces Linux. En collaboration avec RedHat Insights, IBM X-Force a découvert que plus de la moitié des environnements des clients Red Hat Enterprise Linux présentaient au moins une CVE critique non résolue et que 18 % étaient confrontés à cinq vulnérabilités ou plus. Parallèlement, IBM X-Force a découvert que les familles de rançongiciels les plus actives (par exemple, Akira, Clop, Lockbit et RansomHub) prennent désormais en charge les versions Windows et Linux.

Autres ressources

  • Téléchargez une copie du IBM X-Force Threat Intelligence Index 2025.
  • Inscrivez-vous au webinaire IBM X-Force Threat Intelligence 2025 qui se tiendra le mardi 22 avril à 11 h 00 HE.
  • Contactez l’équipe IBM X-Force pour un examen personnalisé des résultats.

À propos d'IBM

 IBM est un chef de file mondial en matière de nuage hybride et d'IA, ainsi que de services-conseils. Nous aidons les clients de plus de 175 pays à tirer parti des connaissances de leurs données, à rationaliser leurs processus commerciaux, à réduire les coûts et à obtenir un avantage concurrentiel dans leurs secteurs. Des milliers d'entités gouvernementales et corporatives dans des domaines d'infrastructure critiques tels que les services financiers, les télécommunications et les soins de santé s'appuient sur la plateforme infonuagique hybride d'IBM et Red Hat OpenShift pour affecter leurs transformations numériques rapidement, efficacement et en toute sécurité. Les innovations révolutionnaires d'IBM dans les domaines de l'intelligence artificielle, l'informatique quantique, les solutions infonuagiques sectorielles et les services-conseils offrent des options ouvertes et flexibles à nos clients. Tout cela est soutenu par l'engagement légendaire d'IBM en faveur de la confiance, de la transparence, de la responsabilité, de l'inclusivité et du service. Visitez www.ibm.com pour plus d'informations.
 

Contact média:

Michele Brancati
IBM
mbrancati@ibm.com

Release Categories