vendredi 14 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité 99% des cyberattaques requièrent une action humaine pour se propager

99% des cyberattaques requièrent une action humaine pour se propager

Le spécialiste en cybersécurité Proofpoint dévoile aujourd’hui les résultats de son rapport annuel sur le facteur humain (Human Factor Report), qui explique comment les cybercriminels œuvrent pour exploiter les failles humaines et non les failles logicielles afin d’extorquer de l’argent ou des données.

Rapport Proofpoint – Ce rapport s’appuie sur une analyse des tentatives d’attaques perpétrées contre des milliers d’entreprises dans le monde. Il met en lumière les dernières tendances en matière de cyberattaques afin d’aider les entreprises à se protéger. 

Proofpoint révèle ainsi que 99% des menaces nécessitent une action humaine pour s’exécuter (activer un macro, ouvrir une pièce-jointe, cliquer sur un lien, etc.), soulignant l’importance de l’ingénierie sociale dans l’efficacité des attaques.

Parmi les autres conclusions du rapport :

  • Les cybercriminels ne ciblent pas nécessairement les VIPs au sein des organisations. Les personnes les plus ciblées – Very Attacked People (VAP) se situent à différents niveaux hiérarchiques. 36% des identités de VAP peuvent être trouvées en ligne sur le site web de l’entreprise, les réseaux sociaux, etc. Ces employés “visibles” ont plus de chance d’être ciblés par une attaque. 
  • Les attaquants capitalisent sur l’insécurité humaine. L’un des pièges les plus efficaces en 2018 a été “Brainfood”, un botnet menant sur des pages web proposant des pilules amaigrissantes ou des compléments censés booster l’intelligence et qui au final visait à dérober les données de cartes de crédit. Le taux de clic associé à ce leurre était de 1,6, soit deux fois mieux que le second leurre cliquable le plus efficace.
  • Microsoft reste un leurre incontournable. Près d’1 email de phishing sur 4 envoyés en 2018 était associé à un produit Microsoft. En 2019, la menace a évolué vers le stockage cloud, DocuSign et le cloud de Microsoft. Les leurres de phishing visaient principalement à voler des identifiants ou créer des boucles de rétroaction pouvant générer de futures attaques.  
  • Les fraudeurs imitent les routines business pour passer en dehors du radar. Les messages frauduleux respectent globalement les pratiques d’entreprises, avec moins de 5% des messages envoyés le week-end, et plus de 30% le lundi.
  • Les acteurs de la menace affûtent leurs outils et techniques pour gagner de l’argent et dérober des données. Alors que les attaques en “one-to-one” et en “one-to-many” étaient privilégiées par le passé, les acteurs de la menace obtiennent désormais de meilleurs résultats avec des attaques utilisant plus de 5 identités auprès de plus de 5 personnes différentes au sein d’organisations ciblées.
  • Les familles de malware les plus répandues au cours des 18 derniers mois incluaient régulièrement des chevaux de Troie bancaires, des RATs ou autres souches non-destructrices conçues pour rester résidentes sur le terminal infecté et dérober en continu des données pouvant potentiellement servir à de futures attaques.

Menaces centrées sur l’humain :

  • Les cybercriminels ne ciblent pas nécessairement les VIPs au sein des organisations. Les personnes les plus ciblées – Very Attacked People (VAP) se situent à différents niveaux hiérarchiques.
  • 36% des identités de VAP peuvent être trouvées en ligne, sur le site web de
    l’entreprise, les réseaux sociaux, dans des articles, etc. 23% des identités de VIPs qui
    sont aussi des VAPs peuvent être trouvées avec une simple recherche Google. Ces
    employés “visibles” ont plus de chance d’être ciblés par une attaque.
  • Les fraudeurs imitent les routines professionnelles pour passer en dehors du radar.
    Les messages frauduleux respectent globalement les pratiques d’entreprises, avec
    moins de 5% des messages envoyés le week-end, et plus de 30% le lundi.
  • Les malwares ont quant à eux moins respecté le trafic email standard. La plupart
    des messages frauduleux analysés au cours du second trimestre 2019 ont été plus
    souvent distribués sur les trois premiers jours de la semaine et ont été également
    massivement présents dans des campagnes lancées le dimanche (plus de 10% du
    volume total).
  • Les horaires où les individus ont cliqué sur les liens frauduleux montrent des
    disparités régionales illustrant les différences culturelles et de pratique dans la
    gestion de l’email à travers les principales régions du monde. Les employés d’Asie
    Pacifique et d’Amérique du Nord sont plus enclins à consulter leurs emails tôt le
    matin, quand les usagers du Moyen-Orient ou d’Europe le font à la mi-journée ou
    après le déjeuner.

Attaques par email : les secteurs les plus menacés

  • L’éducation, la finance et le marketing/publicité sont les secteurs qui obtiennent le
    plus haut score d’Index d’Attaque (Attack Index), un système de mesure de la
    sévérité et du risque d’attaques. Le secteur de l’éducation est fréquemment la cible
    d’attaques très sévères et compte le plus grand nombre de VAPs de toutes les
    industries. En comparaison le secteur de la finance a un score d’Index d’Attaque
    élevé mais peu de VAPs.
  • Les secteurs de l’ingénierie, de l’automobile et de l’éducation ont connu un pic
    d’attaques en 2018 avec en moyenne plus de 75 attaques par organisation. Pour les
    secteurs de l’ingénierie et de l’automobile, cela s’explique principalement par la
    complexité de la chaîne logistique. Dans le secteur de l’éducation, par la valeur des
    cibles et la vulnérabilité des utilisateurs au sein de la population étudiante. Au cours
    du premier semestre 2019, les secteurs les plus ciblés sont devenus la finance,
    l’industrie manufacturière, l’éducation, la santé et le commerce.
  • Le kit de phishing Chalbhai, troisième piège le plus populaire au cours du premier
    semestre 2019, ciblait les identifiants de nombreuses entreprises US et
    internationales du secteur bancaire et des télécoms, en utilisant un modèle de kit
    attribué à un seul groupe mais exploité par plusieurs acteurs.
  • Les attaquants capitalisent sur l’insécurité humaine. L’un des pièges les plus
    efficaces en 2018 a été “Brainfood”, un botnet menant sur des pages web proposant des pilules amaigrissantes ou des compléments censés booster l’intelligence et qui au final visait à dérober les données de cartes de crédit. Le taux de clic associé à ce leurre était de 1,6, soit deux fois mieux que le second leurre cliquable le plus efficace.
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.