Inciter à cliquer sur des liens malveillants, à télécharger des fichiers dangereux, à installer des programmes par inadvertance, ou bien encore à transférer des fonds et divulguer des informations confidentielles …. Telles sont les motivations des cybercriminels envers les collaborateurs afin de perturber l’activité de l’entreprise et d’engendrer des pertes financières conséquentes ! Le « facteur humain » entre en scène …
Les cybercriminels ciblent les interactions humaines
 
                        Etes-vous curieux ?
Les cyber-attaquants veulent exploiter avant tout les failles humaines, et non les failles des logiciels, c’est ce que détaille le dernier rapport 2018 de Proofpoint.
Leurs buts :
- extorquer de l’argent et des informations dans un but lucratif ou d’espionnage
- préparer de futures attaques
Les qualités, défauts et personnalités des utilisateurs sont ainsi particulièrement ciblés …
- curiosité
- entraide
- besoin sans cesse de rapidité
L’email reste le principal vecteur d’attaque
L’email remporte la palme, côté clics dans des emails malveillants puisque
- 30% des clics ont été effectués dans un délai de 10 minutes après leur distribution
- 52% dans un délai d’une heure
Les ransomwares et chevaux de Troie bancaires se sont diffusés grâce à plus de 80% d’emails malveillants : des chevaux de Troie bancaires ont été identifiés dans plus de 30% des emails malveillants distribués en Europe, au Japon et en Australie.
Téléchargez cette ressource
 
                            Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
APT et Business Email Compromise
Si les institutions gouvernementales et l’industrie de la défense sont particulièrement « choyées » par les cyberattaques persistantes (APT, Advanced Persistent Threat), les autres domaines doivent rester vigilants.
Les compromissions d’emails professionnels (BEC – Business Email Compromise) ont touché 80% des sociétés.
Education, conseil et médias
Quels sont les secteurs ayant subi le plus grand nombre d’attaques par piratage de la messagerie électronique ? Retenons le top 3 suivant :
- l’éducation
- les activités de conseil
- le divertissement/les médias
Côté phishing, le top 3 est le suivant
- la construction
- la fabrication
- la technologie
Le crimeware a, particulièrement, ciblé la fabrication, les soins de santé et la technologie.
Cryptomonnaie et réseaux sociaux
Il est temps de comprendre les attaques organisées autour de la messagerie électronique, des applications cloud et réseaux sociaux pour s’en protéger.
90%, un indicateur qui fait frémir, puisqu’il représente l’augmentation du trafic de botnets mineurs de cryptomonnaie entre septembre et novembre 2017.
De plus 60% des utilisateurs de services Cloud n’ont pas
- de politique de mots de passe
- de processus d’authentification multi-facteurs en place
Enfin, 55% des attaques lancées via le service client des réseaux sociaux ont ciblé des clients de sociétés spécialisées dans les services financiers.
Les articles les plus consultés
- La blockchain en pratique
- Dark Web : où sont vos données dérobées ?
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
Sur le même sujet
 
                                        Les projets d’intégration augmentent la charge de travail des services IT
 
                                        La blockchain en pratique
 
                                        ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
 
                                        Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
 
                                        10 grandes tendances Business Intelligence
 
    
 
                 
                 
                 
                