Piratage sans malware : le vol d’identité aide les pirates à cibler les environnements cloud

Piratage sans malware : le vol d’identité aide les pirates à cibler les environnements cloud

Selon un rapport de CrowdStrike, les attaques cloud et la fraude à l’identité sont en forte augmentation. Les attaquants utilisent de plus en plus souvent des mécanismes d’accès légitimes.

Les cybercriminels ciblent davantage les environnements cloud. L’usurpation d’identités numériques augmente également et devient presque un élément crucial de toute cyberattaque réussie. C’est ce que révèle le rapport Threat Hunting 2025 du spécialiste de la sécurité Crowdstrike.

Avec des outils légitimes dans le cloud

Au premier semestre 2025, on a constaté 136 % de plus d’intrusions cloud que sur l’ensemble de l’année 2024. C’est un indicateur que les plateformes cloud sont de plus en plus souvent choisies comme cibles.

lire aussi

Avec nos remerciements à Crowdstrike : Microsoft expulse les logiciels externes du noyau Windows

Les attaquants exploitent des jetons d’accès volés, des clés API et des vulnérabilités dans les outils de gestion cloud pour accéder aux systèmes sensibles, souvent sans nécessiter de malware. Ils utilisent habilement des fonctions d’administration légitimes, ce qui complique la détection.

Identité volée

Parallèlement à cette tendance, l’usurpation d’identité gagne également du terrain. En 2025, 80 % des attaques observées par Crowdstrike utilisaient des identifiants volés ou des sessions actives. Les attaquants utilisent l’ingénierie sociale, comme le voice phishing (vishing), pour contourner l’authentification multifacteur ou réinitialiser les mots de passe via les services d’assistance.

Ils obtiennent ainsi rapidement l’accès aux applications cloud, aux systèmes de messagerie ou aux bureaux virtuels. Comme l’accès basé sur l’identité est souvent lié à plusieurs systèmes internes, cela constitue une méthode d’attaque particulièrement efficace.

Support par l’IA

L’IA générative (GenAI) joue un rôle de support croissant dans ce contexte. Les cybercriminels utilisent cette technologie pour générer des e-mails de phishing, des CV et des documents techniques convaincants, ce qui augmente leur crédibilité auprès des cibles. Bien que la GenAI ne crée pas de nouveau vecteur d’attaque complet, elle augmente l’échelle, la vitesse et le pouvoir de persuasion des techniques existantes.

Il est notable que les pirates n’ont pas besoin de vulnérabilités zero day complexes ou de systèmes non corrigés pour réussir une attaque. Avec l’aide d’informations d’identité volées ou de mauvaises configurations des environnements (cloud), l’abus d’outils légitimes suffit pour s’infiltrer et causer des dégâts importants.

Par conséquent, les organisations ont intérêt à ne pas se concentrer uniquement sur la détection technique, mais aussi sur la sensibilisation à l’ingénierie sociale et à l’abus des mécanismes d’accès légitimes. L’absence d’MFA, les mots de passe faibles, les API inutilement exposées et les employés crédules sont tous des vecteurs d’attaque dangereux et activement exploités.