La course aux armes numériques est concentrée dans le cœur des affaires

L’année 2024 a suscité de nouveaux risques en cybersécurité. Bien que moins aient été détectés exploits Dia zéro qu’en 2023, une analyse Google indique un changement alarmant: les attaques sont de plus en plus concentrées dans l’infrastructure commerciale critique, les acteurs de l’État à la tête des opérations les plus sophistiquées.

L’année 2024 a marqué une nouvelle étape dans l’évolution des cyberazas, caractérisée par l’exploitation de 75 vulnérabilités de jour de zéroselon l’analyse du groupe de renseignement des menaces de Google (GTIG). Ces vulnérabilités, définies comme des échecs de sécurité inconnus des fournisseurs et, par conséquent, sans patch disponible au moment de leur première utilisation malveillante, représentent l’un des outils les plus puissants de l’arsenal des acteurs de la menace. Bien que le chiffre 75 soit une diminution par rapport aux 97 enregistrés en 2023, il fait partie d’une tendance à la hausse générale par rapport à 63 de 2022, ce qui suggère que l’exploitation de ces lacunes critiques reste une tactique persistante et croissante.

Un tour stratégique

L’une des conclusions les plus importantes de 2024 a été le tour marqué des attaquants vers des objectifs commerciaux. Près de la moitié des vulnérabilités de jour exploitées zéro, 44%, ont directement souligné les produits et plateformes d’entreprise, une augmentation remarquable contre 37% de l’année précédente. Dans ce domaine, les logiciels de sécurité et les appareils réseau sont devenus l’épicentre de l’activité malveillante, avec des géants tels que Cisco, Palo Alto Networks et Ivanti souffrant d’importants lacunes. Plus de 60% de exploits Destiné aux entreprises se concentrant sur ces appareils critiques.

Ce changement d’approche n’est pas accidentel. Communiquer un dispositif de sécurité ou de réseau central peut donner aux attaquants un accès large et persistant à toute l’infrastructure d’une organisation par une seule vulnérabilité exploitée. Comme les défenses aux points finaux traditionnels (navigateurs et appareils mobiles) sont renforcés grâce aux atténuations mises en œuvre par les fournisseurs, les acteurs de la menace redirigent leurs ressources vers des domaines d’activité qui, historiquement, auraient pu être moins excessives en termes de sécurité contre la sécurité contre exploits zéro jour.

Espionnage d’État et surveillance commerciale

L’analyse d’attribution, bien que complexe, a révélé que les acteurs soutenus par les gouvernements, principalement aux fins de cyberspioneIls étaient une force dominante derrière l’exploitation de zéro jours en 2024. Plus de la moitié des attaques avaient des liens avec les opérations d’espionnage. Les groupes associés à la Chine ont participé à l’exploitation de cinq vulnérabilités différentes, tandis que les acteurs liés à la Corée du Nord ont également explosé cinq, combinant dans certains cas l’espionnage avec les motivations financières, une tactique observée pour la première fois dans ce groupe, le rapport Google se distingue.

Avec les acteurs de l’État, les fournisseurs de surveillance commerciale (CSV) ont continué d’être des acteurs pertinents, liés à huit exploits zéro jour. Ces sociétés, qui développent et vendent des outils d’intrusion aux clients du gouvernement, opèrent dans une zone grise qui entrave l’attribution et soulève de graves préoccupations éthiques. De plus, 11 ont été attribués exploits Un acteur avec des motivations purement financières, souvent liées aux opérations de ransomwarequi a également montré une préférence claire pour les appareils commerciaux tels que les VPN et Routeurs.

Plateformes d’utilisateurs finaux

Alors que l’accent est passé à l’environnement commercial, les plates-formes utilisateur finales n’étaient pas indemnes, représentant 56% des exploits. Cependant, des descents notables ont été observés. Les attaques contre les navigateurs Web ont chuté de 35%, de 17 en 2023 à 11 en 2024, l’objectif principal étant Google Chrome. De la même manière, exploits Destiné aux appareils mobiles, près de la moitié ont été réduites, de 17 à 9. Cette diminution est en partie attribuée au succès des mesures d’atténuation implémentées par les fournisseurs, tels que le « mode de verrouillage » d’Apple ou la « prolongation de la balise de mémoire » (MTE) de Google dans Android, qui augmente le coût et la complexité du développement  » exploits fonctionnel

Cependant, cette tendance à la baisse n’était pas uniforme. Les systèmes d’exploitation de bureau, en particulier Microsoft Windows, ont vu une augmentation des attaques, passant de 16 vulnérabilités exploitées en 2023 à 22 en 2024, se consolidant comme objectif prioritaire. Des groupes tels que RomCom ont exploité les vulnérabilités de Firefox et de Windows pour attaquer les objectifs en Europe.

Adaptation et surveillance continues

Le panorama des attaques de jour zéro en 2024 démontre le Nature dynamique et adaptative des cyberamenazas. Bien que les améliorations de la sécurité et les actions d’atténuation des fournisseurs réduisent la fenêtre d’opportunité dans certains vecteurs tels que les navigateurs et les mobiles, les attaquants réagissent en déplaçant leur attention aux infrastructures commerciales critiques.

La persistance des acteurs sophistiqués et commerciaux, ainsi que la menace croissante de la cybercriminalité organisée, soulignent le besoin impératif de maintenir une position de sécurité proactive. Cela comprend l’application rigoureuse et opportune des correctifs, l’adoption d’architectures de sécurité robustes et la surveillance constante pour détecter et répondre aux tactiques émergentes, en particulier celles destinées au cœur des réseaux d’entreprise, met l’accent sur le rapport Google, considérant que Les vulnérabilités de la journée zéro maintiendront leur appel aux acteurs de la menace. La course aux armements numériques se poursuit et la défense contre exploits Dia Zero reste un défi crucial pour la sécurité mondiale.