Les cybercriminels continuent d’affiner leurs stratégies et de tirer parti des faiblesses organisationnelles, selon le dernier rapport trimestriel de Cato Networks. Basé sur l’analyse de 1,46 trillion de flux réseau, ce rapport révèle des tendances inquiétantes : le recrutement de testeurs d’intrusion par des groupes de ransomware, la prolifération du shadow AI et des lacunes majeures dans l’inspection TLS.
Recrutement criminel : les ransomwares passent à la vitesse supérieure
L’équipe de renseignement sur les cybermenaces de Cato Networks, Cato CTRL, a surveillé les discussions sur RAMP (Russian Anonymous Marketplace), une plateforme du darknet. Elle y a observé des groupes de ransomware, tels qu’Apos, Lynx et Rabbit Hole, recrutant activement des testeurs d’intrusion pour améliorer l’efficacité de leurs attaques.
Ces recrutements rappellent les pratiques de tests en développement logiciel : les ransomwares sont « éprouvés » avant leur déploiement, garantissant leur succès contre des cibles potentielles. « Le ransomware est l’une des menaces les plus répandues », affirme Etay Maor, Chief Security Strategist chez Cato Networks. « Les acteurs malveillants cherchent constamment à optimiser leurs attaques, et cette tendance en est une preuve alarmante. »
Shadow AI : une menace invisible au sein des organisations
Autre point clé du rapport, le shadow AI, défini comme l’utilisation non autorisée d’applications d’intelligence artificielle dans les entreprises. Ce phénomène, souvent le fait d’employés contournant les processus de gouvernance, expose les organisations à des risques importants, notamment en matière de confidentialité des données.
Cato CTRL a identifié dix applications utilisées sans approbation, parmi lesquelles Otter.ai, Writesonic ou Fireflies.ai. Ces outils, bien que performants, présentent des failles de sécurité. « Les organisations doivent être attentives à l’utilisation non autorisée des applications d’IA », avertit Etay Maor. « Les employés peuvent, sans le savoir, exposer des informations sensibles. »
Inspection TLS : une protection sous-utilisée
Le rapport met également en lumière les faiblesses dans l’inspection TLS, un processus permettant de déchiffrer, d’inspecter et de rechiffrer le trafic réseau. Malgré son importance, seulement 45 % des entreprises interrogées activent cette fonctionnalité, et parmi elles, à peine 3 % inspectent toutes les sessions pertinentes.
Cette négligence offre un boulevard aux cybercriminels, qui exploitent le trafic chiffré pour opérer en toute discrétion. Les données de Cato CTRL montrent que les organisations ayant activé l’inspection TLS bloquent 52 % de trafic malveillant en plus par rapport à celles qui ne l’utilisent pas. Au troisième trimestre 2024, Cato CTRL a bloqué 60 % des tentatives d’exploitation de vulnérabilités via le trafic TLS, incluant des failles comme Log4j et SolarWinds.
Un appel à la vigilance
Avec ce rapport, Cato Networks souligne l’importance pour les entreprises de renforcer leurs défenses face à des cybermenaces de plus en plus élaborées. Shadow AI, inspection TLS insuffisante et ransomware en constante évolution : autant de défis qui exigent des réponses immédiates pour protéger les données et infrastructures.
Ce rapport trimestriel confirme que les cybercriminels continuent d’évoluer, rendant la vigilance et l’adoption de bonnes pratiques plus cruciales que jamais.