Les tentatives de phishing ont augmenté de 640 % en 2019

0
119

Selon le rapport des menaces 2020 d’OpenText par Webroot, les tentatives de phishing ont augmenté de 640 % en 2019.

Communiqué – En 2019, les tentatives de phishing ont augmenté de 640 % et les malwares ciblant Windows 7® de 125 %, selon le rapport des menaces 2020 d’OpenText par Webroot. L’année dernière, les cybercriminels ont brillé par leur agilité et leurs innovations visant à contourner les systèmes de défense. Ils restent néanmoins attachés aux méthodes d’attaque établies de longue date.
« Dans le secteur de la cybersécurité, la seule certitude est qu’il n’en existe pas et encore moins de solution miracle », commente Hervé Szafir, Directeur Cybersécurité chez OpenText. « Les résultats du rapport de cette année rappellent pourquoi il est essentiel pour les entreprises de toutes tailles de veiller non seulement à protéger leurs données mais aussi à anticiper les attaques. Pour cela, nous leur recommandons de prendre des mesures destinées à assurer leur cyber-résilience grâce à une défense en profondeur qui prend en considération le comportement des utilisateurs et optimise la protection du réseau et des terminaux. »
Principales conclusions du rapport :
  • Les URL de phishing ont augmenté de 640 % en 2019.
    • 1/4 des URL malveillantes est hébergée sur un nom de domaine non malveillant.
    • 8,9 millions d’URL découvertes hébergent un script de cryptojacking.
    • Les principaux sites imités par les pages de phishing ou des cybercriminels sont ceux de Facebook, Microsoft, Apple, Google, PayPal et DropBox.
    • Les 5 principaux types de sites web imités sont des plateformes d’échange de cryptomonnaies (55 %), de jeux en ligne (50 %), de messageries web (40 %), d’établissements financiers (40 %) et de services de paiement (32 %).
  • Les malwares ciblant Windows 7® ont observé une croissance de 125 %.
    • 93,6 % des malwares observés étaient spécifiques à un seul PC, une proportion record à ce jour.
    • 85 % des menaces se dissimulent dans l’un des quatre dossiers suivants : %temp%, %appdata%, %cache% et %windir%.
    • Plus de la moitié (54,4 %) de celles touchant les PC d’entreprise se trouvent dans des dossiers %temp%. Ce risque peut être facilement atténué par la définition d’une règle Windows interdisant aux programmes de s’exécuter depuis un répertoire temporaire.
    • Le nombre d’adresses IP liées aux exploitations de vulnérabilités Windows a bondi de 360 %. La majorité d’entre elles ciblent des versions obsolètes du système d’exploitation.
  • Les PC des particuliers courent toujours près de deux fois plus de risques d’être infectés que ceux des entreprises.
    • Les régions du monde les plus vulnérables sont celles qui utilisent le plus de systèmes d’exploitation anciens.
    • Parmi les machines infectées chez les particuliers, plus de 35 % l’ont été au moins trois fois et près de 10 % l’ont été six fois ou plus.
    • Le manque de sécurité persistant sur les PC des particuliers souligne le risque auquel les entreprises s’exposent en permettant à leurs collaborateurs de se connecter à leur réseau à partir d’équipements personnels.
  • Les chevaux de Troie et autres malwares ont représenté 91,8 % des menaces sur Android™.
Méthodologie :
 
Le Webroot Threat Report 2020 d’OpenText présente les découvertes, analyses et insights de l’équipe Webroot Threat Research en matière de cybermenaces. Pour ce rapport, des échantillons de plus de 37 milliards d’URL, 842 millions de domaines, 4 milliards d’adresses IP, 31 millions d’applications mobiles actives et 36 milliards de fichiers d’enregistrement des comportements. Les statistiques présentées dans ce rapport sont issues de métriques saisies et analysées automatiquement par la plateforme Webroot®, une architecture avancée de machine learning dans le cloud. Ce système offre une protection proactive aux utilisateurs et aux réseaux contre les menaces persistantes avancées (APT), qu’elles soient connues, de type zero-day ou encore jamais rencontrées auparavant. Les renseignements sur les menaces produits par la plateforme sont utilisés par les solutions de sécurité endpoint de Webroot® et par ses partenaires technologiques via Webroot BrightCloud® Threat Intelligence Services.