
Les menaces APT ont augmenté de 58 % selon un rapport de Group-IB
Group-IB présente son Rapport 2025 sur les tendances de la criminalité. Basé sur des recherches exclusives, des enquêtes en condition réelles en cybercriminalité et des renseignements provenant du réseau mondial de Centres de Lutte contre la Cybercriminalité (DCRC – Digital Crime Resistance Centers) de Group-IB, le rapport fournit une analyse approfondie des menaces mondiales et locales ainsi que de leur impact sur les organisations et les individus.
Grâce aux renseignements avancés fournis par les experts locaux de ses DCRC et à une collaboration étroite avec les autorités policières internationales et nationales, Group-IB offre des analyses uniques sur les activités cybercriminelles. En 2024, dans le cadre de la lutte contre la cybercriminalité, ses experts ont participé à 8 opérations majeures menées dans plus de 60 pays, contribuant à l’arrestation de 1 221 cybercriminels et au démantèlement de plus de 207 000 infrastructures malveillantes.
Les tensions géopolitiques sont à l’origine d’une flambée des APT soutenues par des États et du hacktivisme
Le rapport de Group-IB révèle une augmentation marquée des APT en 2024 (+58 % par rapport à 2023), et une recrudescence des attaques soutenues par des États en Europe (+18,24 %), ainsi qu’au Moyen-Orient et en Afrique (+4,27 %). Ces tendances illustrent l’évolution rapide des cybermenaces, exacerbées par des conflits géopolitiques comme la guerre entre la Russie et l’Ukraine ou celle entre Israël et la Palestine. En conséquence, les secteurs les plus ciblés dans le monde ont été :
– Les institutions gouvernementales et militaires (15,50 %)
– Le secteur manufacturier (4,80 %)
– Les services financiers (3,80 %)
– Et le secteur IT notamment les technologies de l’information (3,50 %).
Les tensions géopolitiques ont amplifié le hacktivisme, qui utilise le hacking pour des causes politiques ou sociales en perturbant des services, diffusant des messages ou révélant des informations. L’Ukraine (16,9 % des attaques) est devenue la principale cible des hacktivistes en Europe ; les gouvernements et l’armée (22 %), ainsi que les services financiers (14,4 %) de la région étant particulièrement touchés par des cyberattaques par rapport aux autres pays. Fait notable, la Russie (5 %) a été ciblée plus fréquemment que l’Ukraine (3,5 %), ce qui souligne l’intensité du cyber conflit entre les deux pays.
En Europe : escroqueries en hausse dans la finance et phishing massif dans le tourisme
Les manœuvres frauduleuses ont fait un bond au niveau mondial, avec une augmentation de +22 % d’une année sur l’autre, et Group-IB a détecté plus de 200 000 ressources frauduleuses en 2024.
Premiers touchés en Europe, les services financiers comptabilisent 34 % de toutes les arnaques, suivi des transports (25 %) et des institutions gouvernementales et militaires (17 %). Les escroqueries les plus répandues sont les fraudes à l’investissement, les escroqueries sentimentales, les faux services de livraison, les arnaques au faux support technique et les arnaques à la loterie, avec pour conséquence des pertes financières considérables dans le monde entier.
- Les attaques de phishing poursuivent leur progression : plus de 80 000 sites web de phishing ont ainsi été identifiés, soit 22 % de plus que l’année précédente. Les secteurs de la logistique, du tourisme et des services Internet ont été les plus touchés au niveau mondial, représentant respectivement 25,3 %, 20,4 % et 16,4 % des sites de phishing. En Europe, le secteur du tourisme (57,6 %) s’est avéré être la principale cible des cybercriminels, qui profitent des périodes de forte affluence pour mettre à exécution leurs escroqueries. Le rapport révèle également que les cybercriminels exploitent de plus en plus la technologie des deepfakes générés par IA afin d’usurper des identités et ainsi de contourner les mesures de sécurité et d’accéder à des données sensibles.
- Le phishing reste le principal moyen d’attaque, les cybercriminels utilisant diverses techniques pour voler des données. L’ingénierie sociale est de plus en plus employée pour inciter les victimes à exécuter un code malveillant, une méthode plus simple et efficace que l’exploitation des failles logicielles, notamment pour les ransomwares qui paralysent les organisations et exigent des rançons élevées.
Le marché du RaaS arrive à maturité
L’économie du « Ransomware-as-a-Service » (RaaS) évolue rapidement, car les groupes cybercriminels élargissent leur champ d’action. En 2024, les analystes de Group-IB ont constaté une hausse de +44 % des offres à destination des partenaires RaaS par rapport à l’année précédente, ce qui témoigne de la demande croissante en affiliés pour mener des attaques. Le succès de ces partenariats se traduit par une augmentation de +10 % des fuites de données issues des attaques par ransomware.
– LockBit et RansomHub se sont imposés comme les principaux groupes de ransomware en Europe et dans le monde, tirant parti de leurs réseaux étendus pour maximiser leur impact.
– Le secteur manufacturier est la cible principale des ransomwares, avec un effet domino. L’objectif est de perturber l’ensemble de la chaîne d’approvisionnement, avec des répercussions négatives sur les activités des entreprises en aval.
Darkweb : un marché florissant pour la cybercriminalité
Le darkweb est devenu un marché florissant pour les cybercriminels, et l’accès frauduleux aux systèmes d’entreprise est devenu une marchandise prisée. Group-IB a détecté une augmentation de +15 % des opérations des Initial Access Brokers (IAB), ce qui montre la hausse de la demande en réseaux infiltrés. Cette augmentation est particulièrement marquée en Europe, où les cas ont augmenté de +32 %, ainsi qu’en Amérique du Nord, qui accuse une hausse de +43 %. À +19,50 %, le Royaume-Uni est la première cible européenne, ce qui souligne sa vulnérabilité face à ces cybermenaces.
Les fuites de données continuent également d’alimenter l’économie souterraine : en 2024 seulement, on constate la fuite de plus de 6,4 milliards de chaînes de données dans le monde, comprenant des adresses e-mail, des mots de passe et des données financières, ce qui dote les cybercriminels des identifiants nécessaires pour se frayer un chemin au sein des organisations.