vendredi 14 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Proofpoint décrypte les tendances en cybersécurité pour 2020

Proofpoint décrypte les tendances en cybersécurité pour 2020

L’année 2020 commence tout juste, et les cybercriminels ont déjà trouvé de nouveaux moyens de contourner les dispositifs de sécurité des organisations. Les chercheurs Proofpoint tirent les enseignements des tendances 2019 et prédisent les potentiels changements dans le paysage de la menace. Recrudescence des botnets, attaques de supply chains et compromission de comptes cloud… À quoi devons-nous nous attendre en 2020 ?

L’email restera le canal de prédilection des cybercriminels. Il faut ainsi s’attendre à ce que les systèmes de messagerie électronique basés sur le cloud, tels que Microsoft Office 365 et GSuite, soient particulièrement visés. De plus, il semblerait que l’utilisation généralisée de logiciels malveillants polyvalents tels que les RAT et les chevaux de Troie bancaires (qui sont maintenant fréquemment utilisés pour bien plus que la fraude bancaire) va s’accélérer. Enfin l’exploitation des vulnérabilités de la supply chain augmentera rapidement, car les cybercriminels cherchent des moyens de mieux communiquer avec les victimes par le biais d’adresses et de canaux de confiance.

L’usurpation d’identité des partenaires et prestataires des entreprises est devenue aussi efficace que le phishing interne et permet aux cybercriminels de compromettre d’abord des organisations plus petites et potentiellement plus vulnérables, afin de s’attaquer aux grandes organisations qu’ils fournissent. Les chercheurs Proofpoint ont observé que les techniques d’ingénierie sociale et d’usurpation des cybercriminels vont encore s’améliorer, rendant leurs attaques plus difficiles à détecter et plus efficaces. De leur côté, les entreprises investiront plus largement dans la formation en ligne afin d’éduquer leurs collaborateurs sur les vecteurs et les conséquences des cyberattaques.

Les attaques par rançongiciels vont également s’intensifier, notamment auprès d’acteurs de secteurs sensibles, qui sont les plus susceptibles de payer la rançon demandée pour récupérer rapidement leurs fichiers. En 2020, les organisations victimes de rançongiciels découvriront qu’elles ont probablement déjà été compromises par une souche de logiciels malveillants antérieure (RAT, téléchargeurs et chevaux de Troie bancaires), qui aura créé des vulnérabilités potentielles et aura exposé les données et la propriété intellectuelle de l’entreprise.

Alors que la majorité des utilisateurs se méfient des pièce-jointes piégées, ce sont finalement les messages accompagnés d’URL malveillantes qui étaient les plus fréquents en 2019. Avec l’utilisation grandissante d’applications de stockage dans le Cloud, les liens sont particulièrement répandus pour afficher, partager et interagir avec du contenu. Les cybercriminels continueront de capitaliser sur ce phénomène en 2020, à la fois en raison de son efficacité en matière d’ingénierie sociale et parce que les URL peuvent être utilisées pour masquer des chaînes d’infection de plus en plus complexes qui rendent la détection plus difficile qu’une simple charge utile en pièce-jointe.

Concernant les tactiques BEC (Business Email Compromise), les cybercriminels devraient continuer de privilégier les points de contact tels que LinkedIn, de détourner les threads email et les alias de groupes afin de partager une charge utile malveillante une fois la relation avec la victime établie. De même, la tendance des logiciels malveillants modulaires conçus pour télécharger de plus grandes capacités et/ou des logiciels malveillants secondaires post-infection continuera ; les infections dites « silencieuses » permettant aux cybercriminels de corrompre un appareil pour l’exploiter ultérieurement se poursuivront.

Également, l’abus généralisé d’autres services d’hébergement cloud légitimes pour la diffusion de logiciels malveillants persévèrera, en capitalisant sur l’habitude des utilisateurs de cliquer sur les liens pour le contenu partagé et l’incapacité de la plupart des organisations à mettre sur liste noire des services comme Dropbox et Box.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.