Les entreprises doivent faire face à une menace croissante des cyberattaques. L’évolution des systèmes sophistiqués, au travers de mails, d’Internet et dorénavant des réseaux sociaux est à l’ordre du jour. Une mise en évidence perçue précisément dans le rapport du premier trimestre 2018 de Proofpoint.
Alerte : fraudes sur les réseaux sociaux !
Des chercheurs analysent quotidiennement entre autres, les messages électroniques, les messages sur les réseaux sociaux et les logiciels malveillants. Retenons les 3 tendances suivantes.
L’attaque sur les réseaux sociaux
Les réseaux sociaux et les moteurs de recherche sont la cible des attaques.
- La fraude par les réseaux sociaux, et le phishing (+ 200% trimestre précédent)
- Suspicion sur 30 % des enregistrements de domaines liés au Bitcoin (diminution des nouveaux enregistrements)
- Les PDG du Fortune 500 sont ciblés (84%) : menaces et discours haineux sur Twitter et le dark web février 2018
Les chevaux de Troie bancaires et le phishing N° 1
Les menaces par email continuent de croître, les chevaux de Troie bancaires explosent …
- 59% des messages malveillants sont des chevaux de Troie bancaires (1er trimestre)
Les chevaux de Troie bancaires remplacent les ransomwares en tant que principaux logiciels malveillants (messagerie électronique)
- D’autres menaces malveillantes concernent les voleurs d’informations confidentielles (19 %) et les téléchargements (18 %)
- Intensification du cheval de Troie bancaire Emotet
Ce cheval de Troie bancaire est largement distribué (57% de l’ensemble)
- le nombre d’entreprises recevant plus de 50 attaques a augmenté de 20% (dernier trimestre 2017)
Les menaces sur le Web
Les kits d’exploitation déclinent à mesure que de nouvelles menaces émergent.
- Le trafic des kits d’exploitation (EK) baisse (71 % – trimestre précédent)
- 95% des attaques basées sur le Web sont redirigées vers des schémas d’ingénierie sociale
Source Proofpoint
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
