Les tendances récentes en matière de techniques d’accès initial : les exploits de vulnérabilité figurent en tête de liste
Comment des tactiques en constante évolution, telles que l’exploitation des vulnérabilités et l’hameçonnage par l’IA, façonnent les risques de cybersécurité
Ce qu’il faut retenir :
- Les techniques d’accès initial évoluent rapidement, les pirates s’appuyant fortement sur les exploits de vulnérabilités, le social engineering, les attaques VPN basées sur les identifiants et le hameçonnage alimenté par l’IA.
- Le dernier rapport de Deloitte sur les tendances en matière de cybermenaces souligne que ces quatre vecteurs d’accès sont ceux qui ont le plus d’impact dans tous les secteurs d’activité.
- L’IA, l’automatisation et les outils basés sur le cloud rendent ces méthodes d’accès initiales plus faciles et plus rapides à déployer pour les pirates.
- Les entreprises peuvent réduire considérablement les risques en donnant la priorité à la visibilité, à la détection rapide et aux défenses multicouches.
- Les solutions Barracuda peuvent aider à renforcer les défenses à chaque point d’entrée, des emails aux applications en passant par l’infrastructure connectée au cloud.
Les cybercriminels cherchent toujours le moyen le plus simple d’entrer, et ces dernières années, ils sont devenus plus intelligents et plus rapides. Comprendre les techniques d’accès initial qu’ils utilisent est essentiel pour toute personne responsable de la cybersécurité. Si vous connaissez les méthodes d’attaque du moment et que vous pouvez mettre en œuvre des stratégies pour les bloquer, vous pouvez réduire considérablement votre risque cybernétique.
Le dernier rapport annuel sur les tendances des menaces cybernétiques de Deloitte offre une multitude d’informations précieuses sur les modes opératoires des attaquants dans les différents secteurs d’activité en 2024. Le rapport couvre les acteurs de la menace, les principaux vecteurs d’infiltration, les innovations en matière de ransomware, les évolutions de l’économie souterraine, etc. Dans cet article, nous nous concentrerons sur ce qu’ils ont découvert concernant les techniques d’accès initial en vogue.
Exploitation des vulnérabilités
Les pirates ont continué à s’attaquer à tout, des toutes nouvelles vulnérabilités zero-day aux failles non corrigées vieilles de plusieurs années. Deloitte souligne que des groupes de ransomware comme Clop ont exploité plusieurs vulnérabilités zero-day en fin d’année, de nombreuses violations majeures étant liées à des bugs connus depuis longtemps que les entreprises n’avaient pas encore corrigés.
Cela concorde avec les analyses globales de l’industrie. Comme le note Infosecurity Europe , « L’exploitation des vulnérabilités émerge comme un vecteur d’accès initial principal ... représentent 33 % de tous les piratages en 2024. »
Des plateformes avancées de sécurité des applications et de protection des API comme Barracuda Application Protection peuvent aider à bloquer les tentatives d’exploitation en temps réel et à protéger les systèmes vulnérables, même si l’application de correctifs prend du temps. Un pare-feu d’application web à plusieurs niveaux, une défense contre les bots et une analyse continue permettent de réduire les fenêtres d’exposition.
Ingénierie sociale
Les pirates ne se sont pas contentés d’exploiter les systèmes. Ils ont exploité de plus en plus les gens. Deloitte décrit une forte augmentation des attaques d’ingénierie sociale combinées, en particulier l’association du vishing (hameçonnage vocal) et du BEC (compromission de la messagerie en entreprise). Dans ces scénarios, les attaquants se sont fait passer pour des clients par téléphone et par email afin de tromper le personnel du centre d’assistance et les inciter à réinitialiser des identifiants.
Ce constat rejoint les conclusions de l’analyse sur les techniques d’accès initial de 2025 publiée sur Medium, qui note que « les attaquants investissent davantage dans des opérations centrées sur l’homme qui contournent complètement les protections techniques. »
Barracuda Email Protection, qui inclut la détection de piratage de compte améliorée par IA et la défense contre l’usurpation d’identité en temps réel, peut stopper les emails frauduleux, les comportements de connexion suspects et le spoofing de domaine avant qu’ils n’atteignent vos utilisateurs. La formation de sensibilisation à la sécurité ajoute un pare-feu humain supplémentaire.
Exploitation de VPN et identifiants volés
L’équipe de Deloitte a constaté un changement majeur dans la façon dont les pirates pénètrent dans les VPN d’entreprise. Au lieu de forcer les mots de passe, les attaquants utilisent de plus en plus des identifiants délibérément volés sur le dark web, par des voleurs d’informations et des courtiers d’accès. Ils ont également utilisé des services basés sur le cloud comme proxy, ce qui rend leur activité plus difficile à détecter.
Infosecurity Magazine confirme la montée des attaques basées sur les identifiants : « Les identifiants volés sont passés de 10 % à 16 % ... devenant la deuxième technique la plus courante derrière l’exploitation des vulnérabilités. »
Barracuda Network Protection inclut des capacités robustes d’accès zéro confiance qui vous aident à imposer une authentification forte, à minimiser l’exposition aux VPN et à inspecter le trafic provenant des connexions distantes. L’évaluation continue des risques liés à l’identité permet d’identifier rapidement les schémas de connexion suspects.
Hameçonnage optimisé par l’IA
L’hameçonnage n’a pas disparu, mais il est clair qu’il a évolué. Deloitte rapporte que les acteurs de menaces peuvent désormais générer 1 000 emails d’hameçonnage en moins de deux heures pour seulement 6 dollars grâce à l’IA générative. Le résultat ? Une hausse massive de 1 265 % des attaques par hameçonnage en 2024.
Barracuda Email Protection est conçu spécifiquement pour utiliser l’IA et l’apprentissage automatique afin de détecter l’hameçonnage généré par LLM, les usurpations d’identité de type deepfake et les campagnes de spear-phishing ciblées. Des outils de remédiation automatisés permettent de supprimer instantanément les emails malveillants dans toutes les boîtes de réception.
Conclusion
L’année 2024 a prouvé que les pirates n’ont pas besoin d’enfoncer la porte, ils ont juste besoin de trouver celle que vous n’avez pas encore verrouillée. Avec l’accélération des exploits de vulnérabilité, le social engineering qui devient plus personnel, les identifiants qui inondent les marchés du dark web et l’IA qui génère du phishing ultra-réaliste, l’accès initial n’a jamais été aussi dynamique.
Les analyses de Deloitte renforcent la nécessité pour les professionnels de la cybersécurité de mettre en place des stratégies et des solutions qui offrent une visibilité, une automatisation et des protections adaptées aussi rapidement que les pirates.
La plateforme BarracudaONE intègre une sécurité multicouche couvrant les emails, les applications, les accès distants, les API et les environnements cloud. Elle vous aide ainsi à anticiper l’évolution des techniques d’accès initial sans pour autant surcharger vos équipes informatiques et de sécurité.
Rapport 2025 sur les violations de la sécurité des e-mails
Principales conclusions concernant l’expérience et l’impact des failles de sécurité des e-mails sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.
Rapport d’informations de 2025 sur les clients des fournisseurs de services managés
Panorama mondial sur les besoins et attentes des organisations vis-à-vis de leurs fournissuers de services managés en cybersécurité