Rapport Proofpoint 2021 sur le Facteur Humain : comment la crise sanitaire de 2020 a transformé le paysage des cybermenaces

0

Tandis que la pandémie bouleversait les habitudes de travail et la vie familiale en 2020, les cybercriminels s’en donnaient à cœur joie. Plus de 48 millions de messages observés contenant des logiciels malveillants et ouvrant la voie au téléchargement d’un rançongiciel, préfiguraient la série des récentes cyberattaques hyper-médiatisées.

Tribune – Cette période sans précédent a modifié le paysage des menaces d’aujourd’hui et de demain. Suite à la crise sanitaire, Proofpoint dévoile son rapport annuel Human Factor qui apporte un éclairage complet sur les trois principaux piliers du risque utilisateur : la vulnérabilité, les attaques et les privilèges.

Ce rapport majeur sur les menaces s’appuie sur l’un des référentiels de données les plus importants et variés du monde de la cybersécurité pour analyser les vulnérabilités des utilisateurs, les attaques et les privilèges selon un modèle de risque basé sur les personnes.

Parmi les principales conclusions :

  • Plus de 48 millions de messages contenant des logiciels malveillants susceptibles d’être utilisés comme un véritable point d’entrée pour des attaques par rançongiciel.
  • en moyenne 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante
  • De toutes les méthodes de phishing (partage de pièces jointes, données, liens), le partage de pièces jointes s’est avéré être la plus efficace
  • Des tentatives de fraude BEC de plus en plus élaborées sont apparues

Proofpoint, Inc., spécialiste de la cybersécurité et de la mise en conformité des données, dévoile aujourd’hui les conclusions de son rapport annuel Human Factor, qui apporte un éclairage complet sur les trois principaux piliers du risque utilisateur : la vulnérabilité, les attaques et les privilèges. Ce rapport rend également compte des mutations qui ont bouleversé le paysage des cybermenaces à la suite de la crise sanitaire.

Proofpoint analyse quotidiennement plus de 2,2 milliards de mails, 35 milliards d’URL, 200 millions de pièces jointes et 35 millions de comptes cloud. Ce rapport s’appuie sur l’analyse de l’ensemble de ces données récoltées par des chercheurs experts en cybermenaces tout au long de l’année 2020.

“Les attaquants ne piratent plus, ils se connectent pour infiltrer les comptes de leurs victimes. En tant que cibles privilégiées des cybercriminels, l’humain continue encore aujourd’hui d’être le maillon faible dans la chaine des cyberattaques. Le paysage des menaces a évolué au cours de l’année 2020, c’est pourquoi avec ce rapport nous cherchons à expliquer à quel point il est crucial d’opter pour une approche de la cybersécurité centrée sur les personnes pour réduire les risques“, a déclaré Ryan Kalember, vice-président sénior en charge de la stratégie cybersécurité chez Proofpoint. “En plus de la croissance préoccupante en volume et en sophistication des rançongiciels et des attaques de compromission d’emails professionnels (BEC), nous avons observé des pics massifs de méthodes moins répandues, comme les techniques CAPTCHA et la stéganographie, qui se sont révélées étonnamment efficaces.”

Conclusions du rapport 2021 Le facteur humain de Proofpoint :

  • Les rançongiciels explosent et sont devenus omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants susceptibles d’être utilisés comme un véritable point d’entrée pour des attaques par rançongiciel. L’email reste le canal privilégié pour ces types d’attaque, car il permet de distribuer massivement une grande partie des logiciels malveillants utilisés ensuite pour favoriser le téléchargement de rançongiciels.
  • Les attaques de phishing (Credential Phishing), tant pour les consommateurs que pour les entreprises, est de loin la cyberattaque la plus courante et représentent deux tiers de tous les messages malveillants. Les attaques de phishing conduisent à la compromission des comptes des victimes, ouvrant ainsi la voie à d’autres attaques sévères comme la compromission de l’email professionnel (BEC) et le vol de données.
  • De toutes les méthodes de phishing (partage de pièces jointes, données, liens), le partage de pièces jointes s’est avéré être la plus efficace. En effet, en moyenne 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante, soit un taux plus élevé que celui des deux autres méthodes combinées.
  • Des tentatives de fraude BEC de plus en plus élaborées sont apparues. Les équipes Proofpoint ont pu identifier à ce jour le cas unique de l’acteur de la menace (TA2520) qui a initié des attaques de type BEC (Business Email Compromise) pour usurper l’identité de cadres supérieurs et demander par email à plusieurs destinataires de transférer des sommes de plus d’un million de dollars au nom d’une acquisition d’entreprise fictive.
  • La stéganographie a connu un succès foudroyant, puisque plus d’une personne sur trois visées par ces campagnes d’attaque a ouvert l’email malveillant, ce qui correspond au taux de réussite le plus élevé de toutes les attaques. La stéganographie est une technique qui consiste à dissimuler des charges utiles malveillantes dans des fichiers qui de prime abord semblent inoffensifs comme des images ou des fichiers audio. Ces fichiers étant difficiles à détecter, c’est une fois qu’ils atterrissent sur les postes des utilisateurs, qu’ils sont décodés et activés.
  • Les attaques utilisant les techniques CAPTCHA ont recueilli 50 fois plus de clics que l’année précédente. En effet, les utilisateurs associent généralement les tests CAPTCHA à des mesures anti-fraude lorsqu’ils travaillent à domicile et 5 % d’entre eux cliquent, soit 50 fois plus qu’en 2019.
  • Les cybercriminels ont utilisé des chevaux de Troie d’accès à distance (RAT). En réalité, près d’une campagne d’email malveillants sur quatre utilise des outils logiciels RAT. Par exemple, le volume des menaces utilisant Cobalt Strike, un outil de sécurité commercial qui aide les entreprises à détecter les vulnérabilités des systèmes, a augmenté de 161 %.
  • Une campagne d’attaque sur quatre a utilisé des fichiers exécutables compressés pour dissimuler des logiciels malveillants. Cette méthode exige que l’utilisateur interagisse avec au moins une pièce jointe malveillante, comme une feuille de calcul Excel ou une présentation PowerPoint, pour exécuter la charge utile.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.