Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport annuel de Proofpoint sur « Le facteur humain » révèle comment la crise sanitaire de 2020 a transformé le paysage des cybermenaces

août 2021 par Proofpoint, Inc.

Proofpoint, Inc. dévoile les conclusions de son rapport annuel Human Factor, qui apporte un éclairage complet sur les trois principaux piliers du risque utilisateur : la vulnérabilité, les attaques et les privilèges. Ce rapport rend également compte des mutations qui ont bouleversé le paysage des cybermenaces à la suite de la crise sanitaire.

Proofpoint analyse quotidiennement plus de 2,2 milliards d’emails, 35 milliards d’URL, 200 millions de pièces jointes et 35 millions de comptes cloud. Ce rapport s’appuie sur l’analyse de l’ensemble de ces données récoltées par des chercheurs experts en cybermenaces tout au long de l’année 2020.

"Les attaquants ne piratent plus, ils se connectent pour infiltrer les comptes de leurs victimes. En tant que cibles privilégiées des cybercriminels, l’humain continue encore aujourd’hui d’être le maillon faible dans la chaine des cyberattaques. Le paysage des menaces a évolué au cours de l’année 2020, c’est pourquoi avec ce rapport nous cherchons à expliquer à quel point il est crucial d’opter pour une approche de la cybersécurité centrée sur les personnes pour réduire les risques", a déclaré Ryan Kalember, vice-président sénior en charge de la stratégie cybersécurité chez Proofpoint. "En plus de la croissance préoccupante en volume et en sophistication des rançongiciels et des attaques de compromission d’emails professionnels (BEC), nous avons observé des pics massifs de méthodes moins répandues, comme les techniques CAPTCHA et la stéganographie, qui se sont révélées étonnamment efficaces."

Conclusions du rapport 2021 Le facteur humain de Proofpoint :

• Les rançongiciels explosent et sont devenus omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants susceptibles d’être utilisés comme un véritable point d’entrée pour des attaques par rançongiciel. L’email reste le canal privilégié pour ces types d’attaque, car il permet de distribuer massivement une grande partie des logiciels malveillants utilisés ensuite pour favoriser le téléchargement de rançongiciels.
• Les attaques de phishing (Credential Phishing), tant pour les consommateurs que pour les entreprises, est de loin la cyberattaque la plus courante et représentent deux tiers de tous les messages malveillants. Les attaques de phishing conduisent à la compromission des comptes des victimes, ouvrant ainsi la voie à d’autres attaques sévères comme la compromission de l’email professionnel (BEC) et le vol de données.
• De toutes les méthodes de phishing (partage de pièces jointes, données, liens), le partage de pièces jointes s’est avéré être la plus efficace. En effet, en moyenne 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante, soit un taux plus élevé que celui des deux autres méthodes combinées.
• Des tentatives de fraude BEC de plus en plus élaborées sont apparues. Les équipes Proofpoint ont pu identifier à ce jour le cas unique de l’acteur de la menace (TA2520) qui a initié des attaques de type BEC (Business Email Compromise) pour usurper l’identité de cadres supérieurs et demander par email à plusieurs destinataires de transférer des sommes de plus d’un million de dollars au nom d’une acquisition d’entreprise fictive.
• La stéganographie a connu un succès foudroyant, puisque plus d’une personne sur trois visées par ces campagnes d’attaque a ouvert l’email malveillant, ce qui correspond au taux de réussite le plus élevé de toutes les attaques. La stéganographie est une technique qui consiste à dissimuler des charges utiles malveillantes dans des fichiers qui de prime abord semblent inoffensifs comme des images ou des fichiers audio. Ces fichiers étant difficiles à détecter, c’est une fois qu’ils atterrissent sur les postes des utilisateurs, qu’ils sont décodés et activés.
• Les attaques utilisant les techniques CAPTCHA ont recueilli 50 fois plus de clics que l’année précédente. En effet, les utilisateurs associent généralement les tests CAPTCHA à des mesures anti-fraude lorsqu’ils travaillent à domicile et 5 % d’entre eux cliquent, soit 50 fois plus qu’en 2019.
• Les cybercriminels ont utilisé des chevaux de Troie d’accès à distance (RAT). En réalité, près d’une campagne d’email malveillants sur quatre utilise des outils logiciels RAT. Par exemple, le volume des menaces utilisant Cobalt Strike, un outil de sécurité commercial qui aide les entreprises à détecter les vulnérabilités des systèmes, a augmenté de 161 %.
• Une campagne d’attaque sur quatre a utilisé des fichiers exécutables compressés pour dissimuler des logiciels malveillants. Cette méthode exige que l’utilisateur interagisse avec au moins une pièce jointe malveillante, comme une feuille de calcul Excel ou une présentation PowerPoint, pour exécuter la charge utile.




Voir les articles précédents

    

Voir les articles suivants