Publié par UnderNews Actu - Télécharger l'application Android

L’étude FireEye révèle une augmentation de 26% des attaques utilisant des URLs malicieuses en HTTPS, une hausse de 17% des tentatives d’hameçonnage (Phishing), un net accroissement de l’exploitation des services de partage de fichiers, et de nouvelles techniques d’usurpation d’identité.

Rapport FireEye – Voici les résultats du Rapport sur les Menaces Email du premier trimestre 2019. Après l’analyse d’un échantillon de 1,3 milliard d’emails, FireEye a découvert des hausses dans trois domaines principaux : les tentatives de ‘phishing’, les attaques basées sur des URL utilisant le protocole HTTPS, et les attaques utilisant les services de partages de fichiers dans le cloud.

Bitdefender

Dans le rapport, FireEye a observé plusieurs tendances importantes :

  • Les attaques de phishing ont augmenté de 17% : Un email de ‘phishing’ (hameçonnage) usurpe typiquement un contact connu ou une entreprise de confiance pour inciter le destinataire à cliquer sur un lien contenu dans le message, dans le but ultime de récupérer des identifiants ou des numéros de carte de crédit. Au cours du premier trimestre 2019, FireEye a vu ce type d’attaque augmenter de 17% par rapport au trimestre précédent. Les principales marques usurpées dans ces messages ont été Microsoft, avec ~30% des détections – suivie par OneDrive, Apple, PayPal et Amazon, chacun dans la fourchette des 6-7%.
  • L’utilisation d’HTTPS dans des attaques basées sur des URL s’est accrue de 26% : En 2018, FireEye a indiqué que les attaques basées sur des URL avaient dépassé les attaques basées sur des attachements en tant que vecteur d’attaques. Cette tendance s’est poursuivie au premier trimestre 2019. En particulier, FireEye a constaté une augmentation de 26% d’un trimestre à l’autre des URLs malicieuses utilisant HTTPS. Ceci indique que des attaquants profitent du fait que pour le consommateur moyen, HTTPS est une option plus “sûre” pour s’engager sur Internet.  
  • Les services de partage de fichiers sont exploités pour délivrer des contenus malicieux : Les attaques basées sur le cloud, et spécialement celles qui exploitent des services de partage de fichiers, se sont accrues au premier trimestre 2019. L’analyse des emails durant cette période montre un très net accroissement des liens vers des fichiers malicieux postés sur des services de partage de fichiers légitimes et d’usage courant, tels que WeTransfer, Google Drive et OneDrive. Dropbox est celui qui a été le plus fréquemment utilisé.
  • Nouvelles variantes d’usurpation d’identité concentrées sur les services Payes et les fournisseurs de confiance comme certains acteurs de la Supply Chain : Le nombre de cas de “fraude au président” a continué d’augmenter. Mais les cyber criminels ont également diversifié leurs approches. Historiquement, la “fraude au président” cible les services comptabilité clients des organisations avec un email usurpé du PDG ou d’un autre membre du top management. Mais au cours du premier trimestre, FireEye a observé l’usage accru de deux nouvelles variantes d’usurpation :

Le service Paye : Cette nouvelle variante cible le service Paye d’une organisation avec un email demandant une modification des coordonnées personnelles d’un haut dirigeant, telles que les coordonnées bancaires, dans le but de détourner le virement de son salaire sur un autre compte.

Supply Chain : Cette nouvelle variante cible le service comptabilité clients en usurpant un email provenant d’un fournisseur de confiance (au lieu du PDG ou d’un haut dirigeant) pour détourner un paiement frauduleux sur un autre compte.

Les acteurs de menaces ne chôment pas. Nous observons de nouvelles variantes d’usurpation d’identité qui ciblent de nouveaux contacts et départements au sein des organisations,” a déclaré Ken Bagnall, Vice President of Email Security chez FireEye. “Le danger est que ces nouvelles cibles peuvent ne pas être préparées ou avoir les connaissances nécessaires pour identifier une attaque. Malheureusement, avant que l’activité frauduleuse ne soit découverte, l’organisation ciblée pense avoir payé une facture légitime, alors que le virement a abouti sur le compte d’un attaquant.

En Europe et en France tout particulièrement on voit de nombreux projets visant la sécurisation de la messagerie, ce vecteur est clairement aujourd’hui le plus exposé et celui sur lequel les entreprises de toutes tailles doivent investir en termes de sécurisations. Nous voyons de nombreuses attaques traversant les messageries cloud et nos clients nous demandent de les aider en implémentant des solutions simples, flexibles et agiles.” ajoute David Grout CTO EMEA chez FireEye.

*  L’ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l’information, une pratique de manipulation psychologique à des fins d’escroquerie.

Méthodologie et Ressources

Le Rapport FireEye sur les Menaces Email est le résultat de l’analyse d’un échantillon de 1,3 milliard d’emails de janvier à mars 2019. Pour plus d’informations sur les plus récentes tactiques d’envoi de contenus malicieux, techniques d’usurpation d’identité et attaques basées sur des URLs, le Rapport FireEye sur les Menaces Email au complet peut être téléchargé ici

FireEye en sait plus sur les cyber-menaces que tout autre fournisseur de solutions de cybersécurité. Ces connaissances permettent à FireEye Email Security de détecter et de protéger les organisations de toutes tailles de la PME/PMI aux grands groupes du CAC40 contre des menaces emails avancées non détectées par d’autres solutions. 

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , ,

Recherches en relation :

  • attaque par ingénierie sociale

Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.