Retour sur les mutations qui ont bouleversé le paysage des cybermenaces, suite à la crise sanitaire. Décryptage.
Cybermenaces : les 3 piliers du risque utilisateur
Eclairage sur les trois principaux piliers du risque utilisateur : vulnérabilité, attaques et privilèges
Avec plus de 2,2 milliards d’emails, 35 milliards d’URL, 200 millions de pièces jointes et 35 millions de comptes cloud analysés, Proofpoint livre son explication, « Les attaquants ne piratent plus, ils se connectent pour infiltrer les comptes de leurs victimes. En tant que cibles privilégiées des cybercriminels, l’humain continue encore aujourd’hui d’être le maillon faible dans la chaine des cyberattaques » selon Ryan Kalember, vice-président sénior en charge de la stratégie cybersécurité chez Proofpoint.
Rançongiciels & Credential phishing
Les rançongiciels sont omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants pouvant être utilisés comme point d’entrée pour des attaques par rançongiciel. L’email distribue massivement une grande partie des logiciels malveillants utilisés pour le téléchargement de rançongiciels.
Les attaques de phishing (Credential Phishing) représentent deux tiers des messages malveillants et mènent à la compromission des comptes des victimes.
Parmi les méthodes de phishing, le partage de pièces jointes est la plus efficace :
- 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Fraude BEC & Stéganogaphie
- Des tentatives de fraude BEC de plus en plus élaborées
Les équipes Proofpoint ont identifié le cas de l’acteur de la menace (TA2520) qui a initié des attaques de type Business Email Compromise pour usurper l’identité de cadres supérieurs et demander par email aux destinataires de transférer des sommes de plus d’un million de dollars au nom d’une acquisition d’entreprise fictive.
- Le succès de la stéganographie
Plus d’une personne sur trois visées par ces campagnes d’attaque a ouvert l’email malveillant. Cette technique consiste à dissimuler des charges utiles malveillantes dans des fichiers qui semblent inoffensifs comme des images ou des fichiers audio (fichiers difficiles à détecter, puis une fois sur les postes des utilisateurs, ils sont décodés et activés).
Techniques CAPTCHA & Chevaux de Troie d’accès à distance
Les attaques par techniques CAPTCHA ont recueilli 50 fois plus de clics que l’année précédente. Les utilisateurs associent les tests CAPTCHA à des mesures anti-fraude lorsqu’ils travaillent à domicile et 5 % d’entre eux cliquent : soit 50 fois plus qu’en 2019 !
Près d’une campagne d’email malveillants sur quatre utilise des outils logiciels RAT – Chevaux de Troie d’accès à distance.
Une campagne d’attaque sur quatre a utilisé des fichiers exécutables compressés pour dissimuler des logiciels malveillants : l’utilisateur interagit avec au moins une pièce jointe malveillante pour exécuter la charge utile
Source Proofpoint – Rapport Human Factor
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2