En 2025, les ransomwares ont le vent en poupe ; les alliances entre groupes hacktivistes se multiplient. L’IA complexifie les attaques par ransomware, tout en contribuant à améliorer la sécurité opérationnelle. Une atteinte majeure à l’IoT perturbe une grande catégorie d’appareils connectés. Les plateformes cloud deviennent l’épine dorsale de la cybersécurité. En se basant sur différents rapports, cet article explore six prévisions concernant la cybersécurité et les risques majeurs en 2025.
Les ransomwares ont le vent en poupe
Selon Interpol, le volume, la fréquence et l’impact des attaques par ransomware (ou rançongiciel) ne cessent de croître en Afrique et dans le monde. La menace est grande d’autant plus que cette technique est devenue un outil d’opérations sponsorisées par l’État. Et si les attaques par ransomwares sont particulièrement inquiétantes, c’est à cause de leur capacité à perturber le fonctionnement des infrastructures critiques. « Les paiements de ransomware génèrent des revenus importants, qui financent des initiatives sponsorisées par l’État, telles que les opérations militaires de la Russie et les programmes d’armement de la Corée du Nord. Ensuite, les attaques de ransomware peuvent être utilisées comme un outil de perturbation, causant des dommages économiques et des perturbations sociales considérables dans les pays ciblés », observe les spécialistes de Bitdefender.
D’après leurs prévisions, l’intersection des acteurs opérants des APT (Advanced Persistent Threat, traduction anglaise de Menace persistante avancée) avec les opérations de ransomware brouille les frontières entre la cybercriminalité et l’espionnage sponsorisé par l’État. « Ce brouillage permet aux acteurs sponsorisés par l’État d’exploiter les capacités financières et perturbatrices des ransomwares tout en maintenant un déni plausible ».
Les alliances entre groupes cybercriminels se multiplieront
C’est une tendance inquiétante observée ces dernières années : les groupes d’hacktivistes se sont mis à tisser des alliances, liant étroitement leurs opérations à des conflits sociopolitiques. « Alors que leurs premiers efforts visaient principalement à attirer l’attention du public, nous les voyons aujourd’hui poursuivre des objectifs plus substantiels ayant un impact sur le monde réel, comme le ciblage des systèmes GNSS (Global Navigation Satellite Systems) », analysent les experts de Kaspersky.
Puis d’ajouter : « Ces alliances ne se limitent pas aux conflits militaires ; en guise d’exemple, nous pouvons citer la formation de la “Holy League”, qui prétend réunir 70 groupes de pirates informatiques actifs. » Selon Kaspersky, des alliances hacktivistes émergent également en réponse à des événements ponctuels, comme lorsque des hacktivistes se sont unis pour dégrader des sites Internet français en réponse à l’arrestation du PDG de Telegram, Pavel Durov. « Si un objectif commun peut unir et motiver des actes malveillants, le partage d’outils et d’infrastructures constitue également un élément important de ces alliances, permettant d’atteindre des objectifs encore plus ambitieux. »
L’IA complexifie les attaques par ransomware
Vertiv, fournisseur multinational d’infrastructures et de services critiques pour les data centers, prévoit également une croissance des attaques par ransomware, conduisant à une nouvelle réflexion sur le rôle que joue la communauté des data centers dans la prévention de ces attaques. Selon cette entreprise, un tiers de toutes les attaques perpétrées en 2024 engageaient une technique de ransomware ou d’extorsion, « et les acteurs malveillants d’aujourd’hui tirent parti d’outils d’IA pour intensifier leurs attaques, élargir leur champ d’action et déployer des approches plus sophistiquées ».
De plus en plus, les acteurs malveillants amorcent leurs attaques par un piratage assisté par l’IA, des systèmes de contrôle, des dispositifs intégrés ou du matériel et des systèmes d’infrastructure connectés, qui ne sont pas toujours développés pour répondre aux mêmes exigences de sécurité que les autres composants du réseau. « Sans la diligence appropriée, même le data center le plus sophistiqué peut être rendu inutilisable », préviennent les analystes de Vertiv. Aussi appellent-ils les experts en cybersécurité, les administrateurs de réseaux et les opérateurs de data centers « à suivre le rythme », « en développant leurs propres technologies de sécurité IA sophistiquées ».
L’IA contribuera à améliorer la sécurité opérationnelle
Fort heureusement, l’IA ne sera pas seulement un outil pour les acteurs malveillants en 2025. La bonne nouvelle vient de la société ESET qui prédit un rôle « de plus en plus important » de l’IA dans le travail des équipes de cybersécurité, cette année, à mesure qu’elle sera intégrée à de nouveaux produits et services. Selon le développeur de logiciels et de services de sécurité informatique, ces nouvelles offres contribueront à générer des données synthétiques pour la formation des utilisateurs, des équipes de sécurité et même des outils de sécurité IA. Elles permettront de résumer des rapports de renseignement sur les menaces complexes pour les analystes et d’analyser de grands volumes de données, facilitant les prises de décision plus rapides en cas d’incident. Ces offres contribueront, en outre, à améliorer la sécurité opérationnelle ainsi que les compétences des équipes informatiques grâce à la fonctionnalité « copilote » intégrée à divers produits pour aider à réduire le risque de mauvaises configurations.
Cela dit, les prédictions 2025 d’ESET invitent les responsables informatiques et de sécurité à établir un équilibre entre l’humain et la machine, c’est-à-dire l’IA. Une approche indispensable en 2025 « pour atténuer les risques d’hallucinations, de dégradation des modèles et d’autres conséquences potentiellement négatives ».
Une atteinte majeure à l’IoT perturbera une grande catégorie d’appareils
Selon les prévisions de Forrester, les objets connectés de l’IoT et leurs vulnérabilités vont proliférer au sein des entreprises, augmentant ainsi le risque d’atteintes à la cybersécurité liées aux appareils IoT. La plupart des catégories d’appareils sont à risque, ce qui complique la tâche des responsables du réseau et de la sécurité qui doivent se mettre d’accord sur les efforts de réduction des risques. Les objets connectés faisant parti de l’univers des travailleurs, les acteurs malveillants peuvent désormais compromettre une classe commune d’appareils IoT et mener une attaque à grande échelle, comme on l’a vu en septembre 2024 lorsque des milliers de téléavertisseurs sabotés ont explosé simultanément au Liban.
Poursuivant, les spécialistes de Forrester recommandent l’application du principe zéro confiance aux infrastructures IoT et des modèles “Sécurisez ce que vous vendez” pour appliquer des exigences de sécurité minimales aux appareils IoT.
Les plateformes cloud deviennent l’épine dorsale de la cybersécurité
Les plateformes cloud servent de plus en plus de base à la cybersécurité, l’intégration basée sur l’IA s’avérant plus efficace que les outils autonomes. C’est l’une des prédictions de Checkpoint. « En regroupant diverses opérations de sécurité, ces plateformes réduisent la complexité, ce qui permet aux organisations de s’attaquer aux menaces et aux vulnérabilités dans le cloud avec plus d’efficacité et d’efficience », lit-on dans les prédictions de Checkpoint pour 2025.
« Au fur et à mesure de l’émergence de nouveaux outils tels que le SPM des applications et des données, ils seront probablement intégrés dans une plateforme plus large de protection des applications natives du cloud (CNAPP), ce qui pourrait conduire au développement de ce que l’on pourrait appeler la gestion étendue de la posture de sécurité (XSPM) », prédisent les chercheurs de Checkpoint. Non sans souligner que l’intégration de la gestion de la surface d’attaque dans cette nouvelle catégorie illustre la façon dont ces plateformes peuvent offrir plus de valeur qu’une simple collection de solutions ponctuelles.
Entre menaces dopées à l’IA et productivité de la sécurité opérationnelle, sommes-nous suffisamment sensibilisés et prêts à affronter ce qui arrive ? Les mois qui suivent nous le diront.