Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport annuel de Proofpoint sur « Le facteur humain » détaille toutes les tendances en matière de cybersécurité

avril 2018 par Forcepoint

Proofpoint, Inc. dévoile les conclusions de son rapport annuel sur Le facteur humain qui décrit en détail la façon dont les cybercriminels œuvrent activement pour exploiter les failles humaines et non les failles des logiciels, afin d’extorquer de l’argent et des informations dans un but lucratif ou d’espionnage, et afin de préparer de futures attaques. Ce rapport s’appuie sur une analyse des tentatives d’attaques perpétrées contre plus de 6 000 entreprises clientes dans le monde en 2017 et dessine les tendances des attaques organisées autour de la messagerie électronique, des applications cloud et des réseaux sociaux pour aider les sociétés et les utilisateurs à s’en protéger.

« Les cybercriminels continuent d’innover, trouvant de nouveaux moyens d’exploiter notre curiosité naturelle, notre désir d’aider, notre envie de réaliser de bonnes affaires et même nos contraintes de temps pour nous convaincre de cliquer », explique Kevin Epstein, vice-président des Threat Operations chez Proofpoint, ajoutant : « Notre étude montre clairement la nécessité de stopper les menaces avant qu’elles n’atteignent les utilisateurs via la messagerie électronique, les applications cloud ou les réseaux sociaux. En limitant l’exposition initiale, une société peut réduire les risques de violation de données confidentielles, de perturbation de l’activité ou de pertes financières directes. »

Conclusion du rapport 2018 Le facteur humain de Proofpoint :

• Les cyberattaques persistantes (Advanced persistent threat, APT) ciblent le plus souvent des institutions gouvernementales et l’industrie de la défense (40% des tentatives d’attaques documentées), mais aucun secteur n’est épargné.

• L’email reste le principal vecteur d’attaque. 30% des clics dans des emails malveillants ont été effectués dans un délai de 10 minutes après leur distribution, et 52% dans un délai d’une heure.

• Les emails frauduleux associés à Dropbox représentent l’appât n°1 en matière de phishing (deux fois plus de messages que l’appât suivant). Le taux de clics des tentatives de phishing associés à Docusign a néanmoins dépassé le taux de clics associé à Dropbox, et même toutes les autres tentatives de phishing par emails envoyés pour dérober des informations d’authentification.

• Plus de 80% des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. Des chevaux de Troie bancaires ont été identifiés dans plus de 30% des emails malveillants distribués en Europe, au Japon et en Australie. Le Japon a aussi enregistré le plus haut niveau régional de téléchargement dans les emails.

• Environ 80% des sociétés ont fait l’objet de compromissions d’emails professionnels (business email compromise - BEC). Le nombre de fraudes par email dont l’objet évoque un conseil juridique ou la pratique juridique a augmenté de 1,850% en un an.

Attaques par email : les catégories verticales sont les plus menacées

• L’éducation, les activités de conseil et le marché du divertissement/des médias sont les secteurs ayant subi le plus grand nombre d’attaques par piratage de la messagerie électronique avec en moyenne plus de 250 attaques par entité. Le secteur de l’éducation est le plus ciblé parmi les secteurs verticaux, avec un nombre d’attaques moyen par entité presque quatre fois supérieur à la moyenne de tous les secteurs (hausse annuelle de 120%).

• La construction, la fabrication et la technologie sont en tête des secteurs les plus touchés par le phishing. Le crimeware, qui consiste à dérober des identités pour obtenir un gain financier, a quant à lui principalement ciblé le secteur de la fabrication, des soins de santé et de la technologie.

Botnets mineurs de cryptomonnaie, attaques lancées via des applications cloud, les réseaux sociaux et des domaines frauduleux :

• Le trafic de botnets mineurs de cryptomonnaie a augmenté de près de 90% entre septembre et novembre 2017 (une tendance qui reflète l’évolution de la valeur du bitcoin).

• 60% des utilisateurs de services cloud, incluant 37% des utilisateurs privilégiés, n’avaient pas de politique de mots de passe ou de processus d’authentification multi-facteurs en place, impliquant ainsi des risques importants.

• En ce qui concerne les grandes entreprises, le nombre de noms de domaine suspects peut dépasser les domaines officiels de 20/1, ce qui signifie que les victimes d’attaques de phishing sont plus susceptibles de confondre les noms de domaine suspects et « typosquattés » avec les domaines officiels légitimes.

• 55% des attaques lancées via le service client des réseaux sociaux ont ciblé des clients de sociétés spécialisées dans les services financiers.


Voir les articles précédents

    

Voir les articles suivants