samedi 8 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Phishing Rapport - Forte augmentation des attaques par ingénierie sociale

Rapport – Forte augmentation des attaques par ingénierie sociale

L’étude FireEye révèle une augmentation de 26% des attaques utilisant des URLs malicieuses en HTTPS, une hausse de 17% des tentatives d’hameçonnage (Phishing), un net accroissement de l’exploitation des services de partage de fichiers, et de nouvelles techniques d’usurpation d’identité.

Rapport FireEye – Voici les résultats du Rapport sur les Menaces Email du premier trimestre 2019. Après l’analyse d’un échantillon de 1,3 milliard d’emails, FireEye a découvert des hausses dans trois domaines principaux : les tentatives de ‘phishing’, les attaques basées sur des URL utilisant le protocole HTTPS, et les attaques utilisant les services de partages de fichiers dans le cloud.

Dans le rapport, FireEye a observé plusieurs tendances importantes :

  • Les attaques de phishing ont augmenté de 17% : Un email de ‘phishing’ (hameçonnage) usurpe typiquement un contact connu ou une entreprise de confiance pour inciter le destinataire à cliquer sur un lien contenu dans le message, dans le but ultime de récupérer des identifiants ou des numéros de carte de crédit. Au cours du premier trimestre 2019, FireEye a vu ce type d’attaque augmenter de 17% par rapport au trimestre précédent. Les principales marques usurpées dans ces messages ont été Microsoft, avec ~30% des détections – suivie par OneDrive, Apple, PayPal et Amazon, chacun dans la fourchette des 6-7%.
  • L’utilisation d’HTTPS dans des attaques basées sur des URL s’est accrue de 26% : En 2018, FireEye a indiqué que les attaques basées sur des URL avaient dépassé les attaques basées sur des attachements en tant que vecteur d’attaques. Cette tendance s’est poursuivie au premier trimestre 2019. En particulier, FireEye a constaté une augmentation de 26% d’un trimestre à l’autre des URLs malicieuses utilisant HTTPS. Ceci indique que des attaquants profitent du fait que pour le consommateur moyen, HTTPS est une option plus “sûre” pour s’engager sur Internet.  
  • Les services de partage de fichiers sont exploités pour délivrer des contenus malicieux : Les attaques basées sur le cloud, et spécialement celles qui exploitent des services de partage de fichiers, se sont accrues au premier trimestre 2019. L’analyse des emails durant cette période montre un très net accroissement des liens vers des fichiers malicieux postés sur des services de partage de fichiers légitimes et d’usage courant, tels que WeTransfer, Google Drive et OneDrive. Dropbox est celui qui a été le plus fréquemment utilisé.
  • Nouvelles variantes d’usurpation d’identité concentrées sur les services Payes et les fournisseurs de confiance comme certains acteurs de la Supply Chain : Le nombre de cas de “fraude au président” a continué d’augmenter. Mais les cyber criminels ont également diversifié leurs approches. Historiquement, la “fraude au président” cible les services comptabilité clients des organisations avec un email usurpé du PDG ou d’un autre membre du top management. Mais au cours du premier trimestre, FireEye a observé l’usage accru de deux nouvelles variantes d’usurpation :

Le service Paye : Cette nouvelle variante cible le service Paye d’une organisation avec un email demandant une modification des coordonnées personnelles d’un haut dirigeant, telles que les coordonnées bancaires, dans le but de détourner le virement de son salaire sur un autre compte.

Supply Chain : Cette nouvelle variante cible le service comptabilité clients en usurpant un email provenant d’un fournisseur de confiance (au lieu du PDG ou d’un haut dirigeant) pour détourner un paiement frauduleux sur un autre compte.

Les acteurs de menaces ne chôment pas. Nous observons de nouvelles variantes d’usurpation d’identité qui ciblent de nouveaux contacts et départements au sein des organisations,” a déclaré Ken Bagnall, Vice President of Email Security chez FireEye. “Le danger est que ces nouvelles cibles peuvent ne pas être préparées ou avoir les connaissances nécessaires pour identifier une attaque. Malheureusement, avant que l’activité frauduleuse ne soit découverte, l’organisation ciblée pense avoir payé une facture légitime, alors que le virement a abouti sur le compte d’un attaquant.

En Europe et en France tout particulièrement on voit de nombreux projets visant la sécurisation de la messagerie, ce vecteur est clairement aujourd’hui le plus exposé et celui sur lequel les entreprises de toutes tailles doivent investir en termes de sécurisations. Nous voyons de nombreuses attaques traversant les messageries cloud et nos clients nous demandent de les aider en implémentant des solutions simples, flexibles et agiles.” ajoute David Grout CTO EMEA chez FireEye.

*  L’ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l’information, une pratique de manipulation psychologique à des fins d’escroquerie.

Méthodologie et Ressources

Le Rapport FireEye sur les Menaces Email est le résultat de l’analyse d’un échantillon de 1,3 milliard d’emails de janvier à mars 2019. Pour plus d’informations sur les plus récentes tactiques d’envoi de contenus malicieux, techniques d’usurpation d’identité et attaques basées sur des URLs, le Rapport FireEye sur les Menaces Email au complet peut être téléchargé ici

FireEye en sait plus sur les cyber-menaces que tout autre fournisseur de solutions de cybersécurité. Ces connaissances permettent à FireEye Email Security de détecter et de protéger les organisations de toutes tailles de la PME/PMI aux grands groupes du CAC40 contre des menaces emails avancées non détectées par d’autres solutions. 

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.