99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…
Prendre en compte la dimension humaine dans les cyberattaques
Cyberattaques : Action humaine, Outils et Techniques affûtés
Activer une macro, ouvrir une pièce-jointe, cliquer sur un lien … tant d’actions qui démontrent l’importance de l’ingénierie sociale.
-
Microsoft = un leurre majeur
Près d’1 email de phishing sur 4 envoyés en 2018 était associé à un produit Microsoft. En 2019, la menace évolue vers le stockage cloud, DocuSign et le cloud de Microsoft.
-
Outils et techniques affûtés
Les attaques utilisant plus de 5 identités auprès de plus de 5 personnes différentes au sein d’organisations ciblées deviennent courantes
-
Chevaux de Troie & RATs
Les familles de malware les plus répandues au cours des 18 derniers mois incluent des chevaux de Troie bancaires, des RATs ou souches non-destructrices pour rester résidentes sur le terminal infecté …
-
VAP = Very Attacked People
Les cybercriminels ne ciblent pas que les VIPs, en effet les personnes les plus ciblées – Very Attacked People (VAP) se situent à différents niveaux hiérarchiques :
- 36% des identités de VAP peuvent être trouvées en ligne
sur le site web de l’entreprise, les réseaux sociaux, dans des articles …
- 23% des identités de VIPs (VAPs) sont trouvées avec une simple recherche Google
Messages frauduleux : surtout le lundi
Les messages frauduleux respectent les routines avec moins de 5% des messages envoyés le week-end, et plus de 30% le lundi !
Toutefois, les malwares ont moins respecté le trafic email standard (massivement présents dans des campagnes lancées le dimanche : plus de 10% du volume total)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
