> Sécurité > Prendre en compte la dimension humaine dans les cyberattaques

Prendre en compte la dimension humaine dans les cyberattaques

Sécurité - Par Sabine Terrey - Publié le 18 septembre 2019
email

99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…

Prendre en compte la dimension humaine dans les cyberattaques

Cyberattaques : Action humaine, Outils et Techniques affûtés

Activer une macro, ouvrir une pièce-jointe, cliquer sur un lien … tant d’actions qui démontrent l’importance de l’ingénierie sociale.

  • Microsoft = un leurre majeur

Près d’1 email de phishing sur 4 envoyés en 2018 était associé à un produit Microsoft. En 2019, la menace évolue vers le stockage cloud, DocuSign et le cloud de Microsoft.

  • Outils et techniques affûtés

Les attaques utilisant plus de 5 identités auprès de plus de 5 personnes différentes au sein d’organisations ciblées deviennent courantes

  • Chevaux de Troie & RATs

Les familles de malware les plus répandues au cours des 18 derniers mois incluent des chevaux de Troie bancaires, des RATs ou souches non-destructrices pour rester résidentes sur le terminal infecté …

  • VAP = Very Attacked People

Les cybercriminels ne ciblent pas que  les VIPs, en effet les personnes les plus ciblées – Very Attacked People (VAP) se situent à différents niveaux hiérarchiques :

  • 36% des identités de VAP peuvent être trouvées en ligne

sur le site web de l’entreprise, les réseaux sociaux, dans des articles …

  • 23% des identités de VIPs (VAPs) sont trouvées avec une simple recherche Google

Messages frauduleux : surtout le lundi

Les messages frauduleux respectent les routines avec moins de 5% des messages envoyés le week-end, et plus de 30% le lundi !

Toutefois, les malwares ont moins respecté le trafic email standard (massivement présents dans des campagnes lancées le dimanche : plus de 10% du volume total)

 

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Finance, Industrie manufacturière,  Education,  Santé, Retail = cibles de choix

L’éducation, la finance et le marketing/publicité obtiennent le plus haut score d’Index d’Attaque. L’éducation compte le plus grand nombre de VAPs et la vulnérabilité des utilisateurs au sein de la population étudiante est largement exploitée.

L’ingénierie, l’automobile et l’éducation ont connu un pic d’attaques en 2018 (75 attaques par organisation).

Le kit de phishing Chalbhai, troisième piège populaire au cours du 1er semestre 2019, cible les identifiants d’entreprises US et internationales du secteur bancaire et des téléco

Source Proofpoint – Rapport 2019 Le facteur humain

Pour aller plus loin sur ces thèmes, Dossiers et ressources de la chaine dédiée à la Cybersécurité sur iTPro.fr :

 

Sécurité - Par Sabine Terrey - Publié le 18 septembre 2019