
Prédictions des cybermenaces pour 2024 de la ligne de front de sécurité de Barracuda
Il est difficile de prédire l’avenir, mais vous pouvez anticiper ce qui est susceptible de se produire en regardant comment les choses ont évolué au cours de l’année écoulée. Cette année encore, Barracuda a demandé à ses collègues de première ligne dans le domaine de la sécurité, des professionnels de XDR et de la sécurité offensive aux experts produit internationaux, en passant par notre propre équipe d’opérations de sécurité, ce qu’ils ont vu en 2023 et ce qu’ils s’attendent à voir en 2024.
Qu’est-ce qui vous a le plus surpris en 2023 ?








Quelles sont les principales préoccupations des clients en matière de sécurité à l’approche de 2024 ?


AK : L’évolution de la menace de l’IA, le mappage des exploits pour les ransomwares, les attaques de la chaîne logistique et des infrastructures critiques, et la pénurie persistante de professionnels de la cybersécurité.
MK : Le contournement de l’authentification multifacteur (MFA). Bien que la MFA soit une mesure de sécurité fiable, les cybercriminels arrivent de plus en plus à la contourner. Un autre problème urgent est la menace posée par les vulnérabilités zero-day critiques et les risques basés sur le cloud dus à de mauvaises configurations, à des contrôles d’accès inadéquats et à des vulnérabilités dans l’infrastructure cloud.
CS : Nous constatons que les entreprises commencent à craindre que leur solution de backup puisse être compromise en cas d’attaque. Les hackers utilisent différentes méthodes pour rechercher et détruire les données de backup avant de les chiffrer ou de les extorquer, et les solutions sur site sont particulièrement vulnérables à ces attaques.
ET : La vitesse des cyberattaques. Le piratage de compte et l'hameçonnage, ainsi que les kits de ransomware-as-a-service (RaaS), disponibles à partir de 40 dollars seulement, restent des moteurs essentiels des cyberattaques. Ils aident les pirates à mener davantage d’attaques plus rapidement. Le nombre moyen de jours nécessaires pour exécuter une seule attaque est ainsi passé d’environ 60 jours en 2019 à quatre jours en 2023.
RA : Ne pas disposer d’une plateforme ou d’une solution de sécurité unique et complète pour se protéger. Aujourd’hui, les entreprises font appel à une pléthore de fournisseurs de solutions de sécurité qui leur proposent des offres et des expertises variées pour protéger leurs activités, et elles s’inquiètent des lacunes de ces solutions et des inconnues.
JC : Le grand nombre de solutions que les entreprises doivent utiliser pour leurs tâches quotidiennes et le fait de ne pas savoir si leurs solutions existantes sont adéquates pour relever les défis nouveaux et futurs.
ML : Les ransomwares, l'hameçonnage et les violations de données. Les clients sont également préoccupés par les risques de sécurité spécifiques associés aux nouvelles technologies, telles que l’intelligence artificielle (IA) et l’Internet des objets (IoT).
Quelles sont les menaces auxquelles elles sont les moins prêtes à faire face ?
SS : La plupart des entreprises ne sont pas prêtes à se défendre contre des attaques ciblées et de haute qualité, qui ne touchaient auparavant que les États-nations et les agences de renseignement. Cela inclut le social engineering et les vecteurs d’attaque techniques. Si l’on ajoute à cela l’IA, il est clair que de plus en plus d’entreprises vont faire face à des attaques sophistiquées.
CS : Les entreprises ne sont pas préparées à tester leur prévention contre la perte de données (DLP) et leur récupération. En matière de protection des données, par exemple, de nombreuses entreprises font le strict minimum : elles mettent en œuvre une solution de backup, planifient leurs backups de manière à ce qu’elles soient effectuées quotidiennement et pensent que c’est suffisant. Elles ne consacrent généralement pas de temps à tester tous les types de restauration de données ou à documenter les étapes afin que n’importe quel membre de l’équipe de sécurité informatique puisse mettre en œuvre le processus sous pression.
ET : L’utilisation de l’IA pour automatiser et accélérer les attaques, qui permet de créer des logiciels malveillants, des attaques par hameçonnage et des simulations vocales plus efficaces alimentés par l’IA.
MK : Le contournement de la MFA. Si les vulnérabilités zero-day et les attaques basées sur le cloud sont des menaces reconnues qui sont sous les feux des projecteurs depuis un certain temps, la sophistication croissante du contournement de la MFA est un défi relativement récent.
SH : Les attaques basées sur des images. Ces attaques illustrent la nature évolutive des cybermenaces. Elles incluent des charges utiles stéganographiées dans lesquelles les cybercriminels intègrent du code, du texte ou des fichiers malveillants dans des images. Ces charges utiles peuvent être extraites à l’aide d’outils spécifiques, permettant aux pirates de dissimuler leurs intentions. Il existe également des filigranes malveillants : les pirates ajoutent des filigranes imperceptibles aux images, contenant des informations encodées ou des liens vers des contenus malveillants. Il y a également les fichiers polyglottes, conçus pour être interprétés comme des images valides et des fichiers exécutables, qui permettent aux pirates de contourner certaines vérifications de sécurité.
RA : Les ransomwares. La plupart des entreprises ne disposent pas d’un manuel standard sur la façon de gérer un incident de ransomware.
JC : Entre l’utilisation de leurs technologies existantes, le manque de personnel qualifié et l’IA aux mains des cybercriminels, les équipes informatiques non préparées qui s’appuient sur des solutions ordinaires pour protéger leur entreprise risquent d’être durement touchées par la nouvelle vague de menaces persistantes intelligentes.
Selon vous, quelles sont les attaques que les pirates privilégieront en 2024 ?
AK : Les cyberattaques alimentées par l’IA, qui permettent aux cybercriminels de tirer parti de l’IA et de l’apprentissage automatique (ML) pour améliorer la sophistication de leurs attaques.
MK : Les attaques alimentées par l’IA et les campagnes de ransomware plus ciblées. Les pirates exploitent des algorithmes d’IA avancés pour automatiser leurs processus d’attaque, ce qui les rend plus efficaces, plus évolutifs et plus difficiles à détecter. Ces attaques pilotées par l’IA peuvent s’adapter en temps réel, en apprenant des défenses qu’elles rencontrent et en trouvant des moyens innovants de les contourner. Les attaques par ransomware se transforment en campagnes plus ciblées, car les cybercriminels se concentrent sur les infrastructures critiques et les cibles à forte valeur ajoutée. Le but est d’infliger un maximum de dégâts et de demander des rançons exorbitantes.
PG : Il semble que les cybercriminels aient consacré beaucoup d’énergie aux piratages de comptes en 2023. Je pense que les acteurs malveillants concentreront avant tout leurs efforts sur les attaques visant les identités, cela leur donne différents points de pivotement pour de nouvelles attaques.
ET : Les attaquants continueront de se concentrer sur les kits d’attaques et les piratages de comptes. Il est presque impossible d’empêcher tous les employés de cliquer sur des emails de phishing de plus en plus sophistiqués.
SH : De nouvelles menaces pourraient émerger en 2024 en raison des avancées technologiques, des événements géopolitiques et de l’évolution des tactiques des attaquants. Cela peut inclure des attaques de type deepfake ou média synthétique. À mesure que la technologie deepfake progresse, les pirates peuvent l’utiliser pour des campagnes de désinformation, pour usurper des identités ou pour manipuler les médias à des fins malveillantes. Dans le même temps, les attaques bien établies, notamment les ransomwares, les attaques contre la chaîne logistique et les violations de la confidentialité des données, sont susceptibles de se poursuivre et de s’intensifier. Les pirates risquent de se concentrer de plus en plus sur l’exploitation des vulnérabilités de l’IoT et de la technologie opérationnelle (OT).
RA : Les pirates se tournent maintenant vers les petites et moyennes entreprises, car ils sont conscients de la numérisation croissante et du manque de professionnels de la cybersécurité sur le marché.
SvdW : Les pirates continueront d’exploiter les maillons les plus faibles au sein des entreprises. Comme toujours, les cybercriminels s’intéressent à la voie de la moindre résistance. Cela signifie que les entreprises doivent veiller à disposer d’une stratégie globale prête à faire face à tous les vecteurs au lieu de se concentrer sur un seul vecteur.
JC : J’observe deux tendances. La première est la persistance des vecteurs de menace habituels, car les pirates savent que les entreprises manquent de personnel et disposent d’équipes informatiques inexpérimentées, et qu’elles sont aux prises avec des solutions possiblement anciennes, obsolètes ou mal configurées. La seconde est l’évolution naturelle de la technologie. Comme nous améliorons nos actifs de sécurité avec des solutions basées sur l’IA, nous créons automatiquement de nouveaux vecteurs d’attaque qui sont élaborés sur la base de la qualité des résultats de l’IA générative elle-même.
Les cyberattaques basées sur l’IA vont s’intensifier en 2024. Les éditeurs de solutions de sécurité devront-ils en faire plus pour aider les entreprises à faire face aux attaques ?
SS : Les entreprises doivent se préparer à faire des compromis. Cela signifie que, en plus de la prévention initiale, nous devons nous concentrer sur la détection des attaques en cours et la réponse correspondante, par exemple avec une sécurité décentralisée à la périphérie.
MK : L’adaptabilité inhérente des menaces basées sur l’IA, qui peuvent analyser les défenses et recalibrer leurs tactiques en temps réel, remet en question les mesures préventives traditionnelles. Les fournisseurs de solutions de sécurité doivent offrir aux entreprises des outils non seulement pour détecter rapidement les violations, mais aussi pour en comprendre la portée et contenir rapidement la menace.
SH : Les fournisseurs de solutions de sécurité ne peuvent plus se contenter d’une approche purement préventive. Ils doivent adopter une stratégie plus globale qui comprend la détection, la réponse, la récupération et l’amélioration continue.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter