> Data > Les cybercriminels ciblent les interactions humaines

Les cybercriminels ciblent les interactions humaines

Data - Par Sabine Terrey - Publié le 20 avril 2018

Inciter à cliquer sur des liens malveillants, à télécharger des fichiers dangereux, à installer des programmes par inadvertance, ou bien encore à transférer des fonds et divulguer des informations confidentielles …. Telles sont les motivations des cybercriminels envers les collaborateurs afin de perturber l’activité de l’entreprise et d’engendrer des pertes financières conséquentes ! Le « facteur humain » entre en scène …

Les cybercriminels ciblent les interactions humaines

Etes-vous curieux ?

Les cyber-attaquants veulent exploiter avant tout les failles humaines, et non les failles des logiciels, c’est ce que détaille le dernier rapport 2018 de Proofpoint.

Leurs buts :

  • extorquer de l’argent et des informations dans un but lucratif ou d’espionnage
  • préparer de futures attaques

Les qualités, défauts et personnalités des utilisateurs sont ainsi particulièrement ciblés …

  • curiosité
  • entraide
  • besoin sans cesse de rapidité

 

 

L’email reste le principal vecteur d’attaque

L’email remporte la palme, côté clics dans des emails malveillants puisque

  • 30% des clics ont été effectués dans un délai de 10 minutes après leur distribution
  • 52% dans un délai d’une heure

 

Les ransomwares et chevaux de Troie bancaires se sont diffusés grâce à plus de 80% d’emails malveillants : des chevaux de Troie bancaires ont été identifiés dans plus de 30% des emails malveillants distribués en Europe, au Japon et en Australie.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Data