When Theft Replaces Encryption: Blue Report 2025 on Ransomware & Infostealers

2 minute de lecture

Mis à jour :

L’Évolution des Menaces : Moins de Chiffrement, Plus de Vol de Données

Les cyberattaques, notamment celles liées aux ransomwares et aux infostealers, évoluent rapidement, privilégiant désormais le vol de données et la compromission d’identifiants au détriment du chiffrement pur. Les organisations peinent à s’adapter à ces nouvelles tactiques, se retrouvant vulnérables aux méthodes que les attaquants favorisent. Ce constat est basé sur une analyse de plus de 160 millions de simulations d’attaques réelles.

Points Clés :

  • Déplacement des Tactiques Adversaires : Les attaquants se concentrent sur le vol d’identifiants, l’exfiltration de données et le mouvement latéral, utilisant des techniques furtives pour minimiser la détection.
  • Montée des Infostealers : Ces outils deviennent plus sophistiqués, ciblant des données sensibles et opérant sur de longues périodes de résidence sans déclencher d’alertes.
  • Ransomware Sans Chiffrement : Les ransomwares privilégient l’extorsion par la menace de divulgation de données volées plutôt que le chiffrement.
  • Déficiences dans la Prévention : Les organisations montrent des faiblesses significatives dans la détection de ces nouvelles méthodes.

Vulnérabilités et Tactiques Identifiées (avec référence au framework MITRE ATT&CK si applicable) :

  • Vol d’Identifiants et Comptes Valides :
    • Taux de réussite de 98% pour l’utilisation de comptes valides (T1078), indiquant une exploitation aisée des identifiants compromis.
    • Le succès du cassage de mots de passe a presque doublé, atteignant 46%.
    • Les techniques de récolte d’identifiants, comme l’extraction de mots de passe depuis des zones de stockage sécurisé (T1555), étaient présentes dans 25% des échantillons de malwares analysés.
  • Exfiltration de Données :
    • Le taux de prévention de l’exfiltration de données a chuté à un niveau historiquement bas de 3%.
  • Ransomwares Ciblés :
    • BlackByte (taux de prévention de 26%)
    • BabLock (taux de prévention de 34%)
    • Maori (taux de prévention de 41%)

Recommandations :

  • Prioriser la Validation Continue de l’Exposition aux Menaces : Adopter une stratégie de Gestion Continue de l’Exposition aux Menaces (CTEM) et de Validation de l’Exposition Adversariale (AEV).
  • Renforcer la Surveillance Sortante : Mettre en place une surveillance plus efficace des sorties de données.
  • Améliorer l’Application des Politiques DLP : Renforcer les mesures de prévention de la perte de données.
  • Déployer des Capacités d’Analyse Comportementale : Utiliser l’analyse comportementale pour détecter les activités suspectes.
  • Se Concentrer sur la Prévention et la Détection en Amont : Bloquer les tactiques des attaquants avant l’exfiltration ou l’abus d’identifiants.
  • Contextualiser les Défenses : Prioriser les mesures de sécurité en fonction des risques opérationnels spécifiques à chaque secteur et région, plutôt que sur des hypothèses.

Source