Bilan des cyberattaques en 2024&nbsp: la menace grandissante du vol de données sensibles

L’année 2024 a été marquée par une explosion des cybermenaces, en particulier celles visant le vol de données sensibles. À mesure que les logiciels malveillants se perfectionnent, la pression s’accentue sur les entreprises et les particuliers, contraints de renforcer leurs défenses numériques. Une étude de Picus Security met en lumière des tendances inquiétantes et des techniques de plus en plus sophistiquées.

Une recrudescence alarmante des vols d’identifiants

Les chiffres sont sans appel&nbsp: les attaques ciblant les identifiants et mots de passe ont triplé en un an. Les gestionnaires de mots de passe et les informations stockées dans les navigateurs web sont devenus des cibles privilégiées. Selon Picus Security, un quart des logiciels malveillants analysés sur un million d’échantillons étaient conçus pour subtiliser ces précieuses données.

Suleyman Ozarslan, cofondateur de Picus Security, explique que ces attaques utilisent des techniques avancées telles que l’analyse de la mémoire et la collecte de données dans le registre. En compromettant ces stockages locaux ou cloud, les cybercriminels obtiennent un accès quasi illimité aux systèmes ciblés.

Les techniques MITRE ATT&CK les plus exploitées

Le cadre MITRE ATT&CK, qui catalogue les tactiques des cybercriminels dans une base de connaissances, révèle que 93 % des actions malveillantes répertoriées en 2025 reposent sur seulement dix techniques principales. Parmi elles, l’exfiltration de données chiffrées et l’injection de processus furtifs se distinguent. Ces méthodes permettent une infiltration en profondeur des systèmes et compliquent considérablement leur détection.

Parmi les menaces émergentes, un acteur inquiète particulièrement les experts&nbsp: SneakThief. Ce malware hautement perfectionné se distingue par des campagnes multistades, combinant automatisation, furtivité et persistance. Son approche s’apparente à un véritable cambriolage numérique, rendant son identification extrêmement complexe.

SneakThief&nbsp: le malware cambrioleur

SneakThief illustre une nouvelle génération de malwares voleurs d’informations, opérant en plusieurs phases&nbsp: infiltration, injection de processus avancés, exfiltration sécurisée et persistance au démarrage. Son efficacité repose sur sa capacité à contourner les systèmes de sécurité et à rester indétectable sur une longue durée.

Son mode opératoire met en péril les identifiants enregistrés dans les gestionnaires de mots de passe. Face à cette menace, les entreprises sont contraintes de repenser en profondeur leurs stratégies de cybersécurité. En particulier, la protection des données récupérées automatiquement par les applications web devient un enjeu prioritaire.

Mieux anticiper pour mieux se défendre

Les approches traditionnelles ne suffisent plus. Il est devenu essentiel d’adopter une sécurité adaptative, intégrant des contrôles continus et une surveillance accrue des comportements suspects. S’appuyer sur les TTP (Techniques, Tactiques et Procédures) des attaquants, en alignant les défenses sur les principales techniques MITRE ATT&CK, permettrait de limiter considérablement l’impact des menaces comme SneakThief.

Parmi les mesures incontournables&nbsp:

  • Renforcer la protection des identifiants, en évitant leur stockage automatique dans les navigateurs.
  • Généraliser l’authentification multi-facteurs (MFA) pour compliquer l’exploitation des mots de passe volés.
  • Surveiller activement les accès aux systèmes critiques pour détecter toute anomalie en amont.

La réalité des cyberattaques par intelligence artificielle

Si l’IA fait souvent les gros titres comme une potentielle arme des cybercriminels, les faits nuancent ce scénario alarmiste. À ce jour, les attaques à grande échelle intégrant réellement l’intelligence artificielle restent marginales. Les cybercriminels privilégient toujours des méthodes éprouvées, exploitant les failles humaines et technologiques plutôt que des algorithmes avancés.

Selon les dernières études, malgré la médiatisation du sujet, aucune progression notable dans l’usage effectif de l’IA par les cybercriminels n’a été observée. Le vrai danger réside donc encore dans l’exploitation des vulnérabilités existantes et l’ingénierie sociale.

SOURCE