Talos, la division cyberintelligence de Cisco, a détecté une augmentation significative des attaques perpétrées par des cyberdélinquants au cours de l’année 2025, en particulier les personnes liées aux attaques contre l’identité.
La dernière information de Cisco Talos Year in Review identifie trois vecteurs d’attaque principaux : l’exploitation généralisée des vulnérabilités pendant toute la durée du cycle de vie (les erreurs reçues ont révélé des problèmes hérités de plusieurs décennies) ; les efforts dirigés vers l’architecture de confiance (identité et authentification) ; et l’exploitation des frameworks centralisés et largement utilisés pour maximiser l’impact.
« Les adversaires ont une vitesse vertigineuse pour exploiter les vulnérabilités – pendant des heures -, sans avoir pratiquement de temps pour les équipes de sécurité pour réagir entre la détection et l’infiltration », affirme Ángel Ortiz, directeur de Ciberseguridad chez Cisco España. « Dans cette course difficile, nous observons une grande dépendance des infrastructures héritées et obsolètes, qui suppose une « porte ouverte » pour les acteurs. Si c’est le summum de l’augmentation vertigineuse des attaques basées sur l’identité, les organisations doivent remplacer l’ancien modèle de parc réactif pour une stratégie de sécurité proactive et centrée sur l’identité ».
Principales conclusions de Cisco Talos
- L’identité est l’objet principal. Les techniques de compromis des appareils dirigées vers l’authentification multifacteur (MFA) et l’infrastructure d’identité ont augmenté de 178 % au cours de 2025. En compromettant les informations d’identification, les agents logran extender s’attaquent également au risque de phishing interne et à l’abus des contrôles d’identité, en obtenant -fr la pratique- le contrôle de tout l’entraînement et facilite un mouvement latéral persistant.
- Exploitation de tout le spectre des vulnérabilités. Même si les pirates utilisent rapidement des vulnérabilités nouvelles et de haut profil (comme React2Shell, qui se sont convertis en la vulnérabilité la plus attaquée de l’année seulement trois semaines après leur divulgation), ils continuent d’exploiter systématiquement les vulnérabilités anciennes.
- Le risque des systèmes hérités persiste. Les 32 % des 100 vulnérabilités les plus attaquées durent plus d’une décennie d’ancienneté.
- Exposition à des systèmes obsolètes. Il se peut que 40 % des vulnérabilités les plus attaquées affectent les systèmes qui ne peuvent pas recevoir de programmes de sécurité.
- Riesgo de frameworks partagés. Environ 25 % des 100 vulnérabilités les plus attaquées affectent les frameworks et les bibliothèques d’utilisation généralisées, permettant aux attaques de prouver une vulnérabilité unique dans plusieurs secteurs.
- Ransomware industrialisé : Qilin a été la variante de ransomware la plus fréquente en 2025, avec au moins 40 victimes en un mois. Le secteur de fabrication s’est poursuivi avec le plus d’attaque.
Le risque des systèmes hérités persiste puisque 32 % des 100 vulnérabilités les plus attaquées ont eu lieu au cours d’une décennie d’ancienneté.
Cisco recommande aux équipements de sécurité d’utiliser davantage de moyens réactifs et de les centrer sur les piliers qui sont réellement retenus par les attaques. Comme conclut Ortiz, « pour construire une défense solide, les organisations doivent donner la priorité à trois actions clés : rechercher rapidement les nouvelles vulnérabilités pour s’associer à chaque personne avec une plus petite marge d’exploitation, renforcer l’infrastructure d’identité avec authentification MFA résistante au phishing et démanteler les systèmes obsolètes qui fonctionnent comme des portes ouvertes permanentes pour les attaquants ».
Il est possible de consulter l’information complète sur Cisco Talos 2025 Year in Review.
