Le récent rapport publié par la Direction nationale israélienne de la cybersécurité sur la cybercriminalité en Israël révèle qu’en 2024, plus de 300 attaques de ransomware ont été documentées dans le pays, très probablement menées par des cybercriminels. Cependant, le nombre réel est estimé être significativement plus élevé, car de nombreux incidents ont probablement été passés sous silence.
Une analyse des principaux secteurs ciblés par les attaques de ransomware montre que les cabinets d’avocats et les cabinets comptables sont les cibles les plus privilégiées des cybercriminels, suivis par les cliniques dentaires et les entreprises de l’industrie hôtelière. D’autres secteurs signalés cette année incluent les entreprises de logistique, les garages et les usines de fabrication.
Les types de logiciels malveillants de ransomware les plus courants observés en Israël incluent : Phobos, STOP/DJVU, et des variantes basées sur le LockBit Builder.
« Les petites et moyennes entreprises continuent d’être une cible principale pour les cybercriminels en raison de défenses cybernétiques faibles et d’un manque de surveillance réglementaire », explique Sophie Sterik, chercheuse en menaces à la Direction nationale de la cybersécurité. « Une sauvegarde correcte et à jour n’est pas un luxe, c’est une condition de base pour la survie de l’entreprise. En plus des outils de cybersécurité, de la formation des employés, de la gestion des identités et des accès, une sauvegarde séparée et hors ligne est le moyen le plus sûr de récupérer rapidement en cas d’attaque. C’est la dernière, et parfois seule, ligne de défense. »
Le rapport indique également que 6 133 organisations dans le monde entier ont été touchées par des attaques de ransomware au cours de l’année écoulée, soit une augmentation de 15% par rapport à l’année précédente. Le nombre d’infections mondiales par des logiciels malveillants infostealers a atteint 39 119 905 en 2024, les données volées étant souvent vendues à des prix relativement bas sur le darknet. En Israël, par exemple, 52 913 infections par des logiciels malveillants infostealers ont été identifiées sur divers terminaux.
Les types de logiciels malveillants infostealers les plus courants en 2024 incluent : RedLine, Generic Stealer, Lumma, Raccoon, et StealC.
Les activités des cyberattaquants au cours de l’année écoulée ont été marquées par un désir d’atteindre un impact maximal avec un effort minimal. La Direction nationale de la cybersécurité a identifié plusieurs cas où les attaquants ont utilisé des données précédemment divulguées et les ont présentées comme des nouvelles fuites de données, permettant aux groupes d’attaques de revendiquer des attaques qu’ils n’ont pas réellement menées et de gagner en visibilité, tout en portant atteinte à la réputation des organisations supposément « piratées ».
Selon le rapport,
« Les agences de maintien de l’ordre dans le monde ont changé leur approche de la lutte contre les cybercriminels, se concentrant moins sur l’arrestation des délinquants individuels et davantage sur le démantèlement de l’infrastructure et des systèmes qui permettent les opérations criminelles, tout en examinant les connexions réseau plus larges entre les délinquants. L’objectif est de perturber les opérations à long terme, rendant ainsi la cybercriminalité moins rentable. »
En regardant vers l’avenir en 2025, les prévisions de la Direction nationale de la cybersécurité incluent :
- Utilisation avancée de l’IA pour améliorer les tactiques d’attaque
- Une augmentation des attaques à faible coût et à fort impact
- Des attaques exploitant des informations personnelles divulguées
- L’exploitation de vulnérabilités zero-day
- Une augmentation des attaques de phishing et d’ingénierie sociale pilotées par l’IA
Du côté de la défense, une coopération accrue entre les forces de l’ordre et le secteur privé est attendue.






























