Résumé : Rapport de Mimecast sur les menaces en 2025
Pourquoi les attaquants ignorent votre pile de sécurité et s'en prennent plutôt à votre personnel ?
Key Points
- L'exploitation de la confiance fonctionne mieux que l'exploitation du code, et les cybercriminels ont industrialisé le processus.
- Notre analyse sectorielle révèle que les attaquants ne ciblent pas seulement les organisations - ils ciblent des secteurs entiers avec des playbooks spécialisés conçus autour des flux de travail de l'industrie.
- En quoi 2025 est-il différent ?
- Le rapport 2025 Global Threat Intelligence Report propose des profils complets d'acteurs de la menace avec des IOC, des analyses de menaces spécifiques à l'industrie, des indicateurs techniques et des stratégies de défense exploitables.
Votre passerelle de messagerie a détecté la tentative de phishing. Votre système de protection des points finaux a bloqué le malware. Votre pare-feu a empêché l'intrusion. Et pourtant, votre équipe financière vient de virer 180 000 dollars sur un compte frauduleux après avoir reçu une demande DocuSign d'apparence légitime, suivie d'un appel téléphonique convaincant d'une personne prétendant être votre directeur financier.
Bienvenue en 2025, où les menaces les plus dangereuses ne franchissent pas vos défenses, mais les contournent en utilisant des outils auxquels vous faites déjà confiance et des voix qui vous semblent étrangement familières.
Les données racontent une autre histoire
Entre janvier et septembre 2025, Mimecast a analysé plus de 24 billions de points de données chez près de 43 000 clients, signalant plus de 9,13 milliards de menaces. Ce que nous avons découvert devrait préoccuper tous les responsables de la sécurité : les attaquants ont fondamentalement changé leur approche, et les contrôles de sécurité traditionnels peinent à suivre le rythme.
Le phishing représente aujourd'hui 77% de toutes les attaques, contre 60% en 2024. Mais il ne s'agit pas des tentatives de phishing maladroites des années passées. Les attaques ClickFix - où les utilisateurs sont incités à exécuter des commandes malveillantes - ont fait un bond de 500% en l'espace de six mois. "Les campagnes de Business email compromise comportent désormais des chaînes de conversation générées par l'IA qui imitent parfaitement vos vendeurs et vos cadres, avec une terminologie appropriée et un degré d'urgence réaliste." Les attaquants abusent régulièrement de DocuSign, SharePoint, PayPal et SendGrid parce que ces services contournent vos contrôles de sécurité de par leur conception.
Nous avons détecté plus de 2 millions de fichiers SVG malveillants utilisant des leurres d'ingénierie sociale, et plus de 900 000 cas où les attaquants ont utilisé des CAPTCHA pour empêcher les chercheurs en sécurité d'analyser leur infrastructure. L'inconfortable vérité : l'exploitation de la confiance fonctionne mieux que l'exploitation du code et les cybercriminels ont industrialisé le processus.
Ce qui différencie 2025
Les cybercriminels ont professionnalisé leurs opérations d'une manière qui remet fondamentalement en question les modèles de défense traditionnels. Ils combinent le courrier électronique avec des appels téléphoniques et des vidéoconférences pour créer des attaques multicanaux qui semblent authentiques et qui contournent entièrement la sécurité du courrier électronique. Au cours de ces conversations, ils utilisent la persuasion en temps réel pour répondre aux questions et vaincre le scepticisme, des techniques que les voix générées par l'IA et la technologie deepfake rendent de plus en plus convaincantes.
Ils utilisent des outils de gestion à distance légitimes que votre équipe informatique utilise quotidiennement, tels que ScreenConnect, TeamViewer et AnyDesk, pour obtenir un accès permanent sans déclencher d'alertes de sécurité. Ils cachent des codes malveillants dans des fichiers images et utilisent des services commerciaux légitimes comme infrastructure d'attaque, ce qui rend la détection extrêmement difficile.
Elles sont de plus en plus spécifiques à chaque secteur. Notre analyse du secteur révèle que les attaquants ne ciblent pas uniquement les organisations. Ils ciblent des secteurs entiers à l'aide d'outils spécialisés conçus en fonction des flux de travail de l'industrie. Par exemple :
- Les sociétés immobilières sont confrontées à des attaques de phishing disproportionnées, motivées par des virements de grande valeur.
- L'industrie manufacturière est confrontée à davantage de malwares ciblant la propriété intellectuelle.
- La formation professionnelle est confrontée à des attaques d'usurpation d'identité persistantes.
Il ne s'agit pas d'un hasard, mais d'opérations calculées qui exploitent les vulnérabilités propres au secteur.
Ce que vous trouverez dans le rapport complet
Notre rapport 2025 sur le renseignement sur les menaces mondiales va au-delà de l'identification des menaces pour fournir aux équipes de sécurité des renseignements sur lesquels elles peuvent agir immédiatement :
- Les profils des acteurs de la menace suivent les opérations les plus prolifiques ciblant les organisations au niveau mondial, y compris les campagnes sophistiquées d'ingénierie sociale de Scattered Spider, les opérations de guerre de l'information de UAC-0050, et les groupes émergents à motivation financière exploitant les services de notification fiables. Chaque profil détaille leurs tactiques, leurs préférences en matière d'infrastructure, les secteurs ciblés et les modèles de comportement - avec des liens directs vers les indicateurs de compromission et l'analyse technique pour une chasse aux menaces et un réglage de la détection immédiats.
- Une analyse des menaces spécifiques à votre secteur d'activité qui révèle les types d'attaques qui le touchent le plus et pourquoi. Comprenez ce qui rend votre secteur attrayant pour certains acteurs de la menace, où se situent vos angles morts et comment donner la priorité aux défenses là où elles sont les plus importantes pour votre organisation.
- Des approfondissements techniques sur les services de confiance (LOTS), les menaces liées aux plateformes de collaboration, les nouvelles méthodes d'obscurcissement et l'abus systématique des services de notification. Chaque section comprend des exemples de campagnes réelles, une analyse de la chaîne d'attaque et des indicateurs techniques que votre équipe peut utiliser pour renforcer les capacités de détection.
- Des recommandations pratiques pour chaque catégorie de menace majeure. Nous ne nous contentons pas d'identifier les problèmes. Nous proposons des mesures spécifiques et réalisables que les équipes de sécurité peuvent mettre en œuvre pour renforcer les environnements professionnels, qu'il s'agisse d'établir des protocoles de vérification multicanaux pour les attaques BEC ou de déployer des contrôles pour les plates-formes de collaboration afin d'équilibrer la sécurité et la productivité.
- Analyse des vulnérabilités les plus exploitées en fonction de leur ancienneté, de leur gravité et de leur taux d'exploitation réel. Apprenez quelles sont les vulnérabilités que les attaquants exploitent activement et quelles sont celles qui génèrent du bruit, ce qui permet à votre équipe de concentrer ses efforts de remédiation là où ils auront le plus d'impact.
Le bilan
Les menaces de 2025 exigent un changement fondamental des mesures de sécurité réactives vers une gestion proactive des risques humains. Les contrôles techniques restent essentiels, mais ils ne sont plus suffisants lorsque les attaquants font passer leurs opérations par les services dont votre entreprise dépend et ciblent les personnes qui les utilisent.
Les organisations qui comprennent la méthodologie actuelle des attaquants, qui forment leurs employés à reconnaître les techniques sophistiquées d'ingénierie sociale et qui mettent en œuvre des processus de vérification pour les transactions à haut risque seront bien mieux positionnées que celles qui luttent encore contre les menaces d'hier avec le manuel de jeu d'hier.
Le rapport complet fournit les renseignements sur les menaces, l'analyse technique et les stratégies de défense dont votre équipe de sécurité a besoin pour s'adapter à ce paysage en constante évolution.
Téléchargez le rapport 2025 Global Threat Intelligence Report pour accéder à des profils complets d'acteurs de la menace avec des IOC, des analyses de menaces spécifiques au secteur, des indicateurs techniques et des stratégies de défense exploitables qui abordent la manière dont les attaquants opèrent réellement en 2025.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !