Connect with us

Vous cherchez quelque chose en particulier ?

Avis d'expert

L’humain, maillon faible de la cybersécurité

Ransomware, attaques de la messagerie d’entreprise, phishing, menaces mobiles… Les cyberattaques ciblées et personnalisées tentent  désomrais de tirer profit des personnes et plus uniquement des failles technologiques.

Outil privilégié des hackers en la matière, l’email reste bien souvent leur meilleure porte d’entrée…

 

 

Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds.

Ce rapport, basé sur l’analyse de tentatives d’intrusions dans plus de 5000 entreprises en 2016, fournit de précieux indicateurs sur les attaques par le biais des emails, mobiles et réseaux sociaux, pour assurer la sécurité des entreprises et des utilisateurs.

 

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d’exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques »

« Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu’ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »

— déclare Kevin Epstein, Vice-Président du centre d’opération des menaces de Proofpoint.

 

L’email, ce cheval de Troie des temps modernes

D’après les résultats de ce rapport, si les hackers ciblent désormais avant tout les faiblesses humaines, leur outil de prédilection pour y parvenir reste l’email:

  • Les messages d’attaques BEC (Business Email Compromise – attaques de la messagerie d’entreprise) relatifs aux emails contenant des chevaux de Troie bancaires sont passés de 1 % en 2015 à 42 % fin 2016. Les attaques BEC ont coûté plus de 5 milliards de dollars aux entreprises dans le monde. Elles utilisent des messages sans malware, incitant les destinataires à envoyer des informations confidentielles ou à transférer des fonds aux cybercriminels. Ce type d’attaque affiche la croissance la plus rapide.

 

  • Près de 90 % des clics sur des URL malveillantes ont lieu dans un délai de 24 heures après la remise de l’email. 25 % de ces clics se produisent en seulement 10 minutes et près de 50 % en une heure. Le temps de clic moyen (le temps passé entre l’arrivée de l’email et le clic) est plus court pendant les heures de travail, soit entre 8h00 et 15h00.

 

  • Plus de 90 % des emails contenant des URL frauduleuses redirigent les utilisateurs vers des pages de phishing (hameçonnage). 99 % des attaques à la fraude financière par email sont provoquées par les clics humains plutôt que par des logiciels d’exploitation automatisés visant à infecter les systèmes. Les messages de phishing destinés à dérober les identifiants Apple ont été les plus envoyés, mais les liens de phishing Google Drive sont ceux ayant reçu le plus de clics.

 

  • La moitié des clics sur des URL malveillantes est effectuée à partir de terminaux ne relevant pas de la gestion des postes de travail de l’entreprise. 42 % des clics sur des URL frauduleuses ont été effectués depuis des terminaux mobiles, doublant ainsi le taux, longtemps maintenu à 20 %. De plus, 8 % des clics sont effectués sur des versions potentiellement vulnérables de Windows, pour lesquelles les correctifs de sécurité ne sont plus disponibles.

 

  • Le phishing des comptes de réseaux sociaux a augmenté de 150 % en 2016. Au cours de ces attaques, les cybercriminels créent un compte sur un réseau social imitant celui d’un service client d’une marque de confiance. Lorsqu’une personne demande de l’aide à une entreprise par le biais d’un tweet par exemple, le cybercriminel intervient.

 

  • Surveillez de près votre boîte de réception le jeudi. On observe un pic de croissance de plus de 38 % du nombre de pièces jointes frauduleuses le jeudi, par rapport au volume moyen en semaine. Les hackers utilisant des ransomwares (rançongiciels) privilégient l’envoi de messages malveillants entre le mardi et le jeudi. D’autre part, on observe un pic pour les chevaux de Troie bancaires le mercredi. Les campagnes sur les points de vente (PDV) sont envoyées presque exclusivement le jeudi et le vendredi, tandis que les keyloggers et les backdoors préfèrent le lundi.

 

  • En adéquation avec les habitudes des usagers, les cybercriminels envoient la plupart des emails dans un délai de 4 à 5 heures après le début de la journée de travail, provoquant ainsi un pic d’activité à l’heure du déjeuner. C’est au cours de cette période que les utilisateurs américains, canadiens et australiens ont tendance à cliquer, tandis que les clics français ont lieu aux alentours de 13 heures. Les utilisateurs suisses et allemands n’attendant pas l’heure du déjeuner pour cliquer; on observe un pic de clics dès les premières heures de travail. Le rythme des clics au Royaume-Uni est régulier au cours de la journée, avec une nette baisse après 14 heures.

 

Pour plus d’informations sur le sujet, le rapport « Le Facteur Humain 2017 » est disponible au téléchargement ici 

 

 

Insights

À l’approche des fêtes de fin d’année, le contexte économique continue d’influencer les habitudes des Français...

e-Commerce

Retour sur les grandes évolutions du e-commerce en France ces 5 dernières années...

# A lire aussi ...

Data

4 salariés français sur 10 estiment qu’une formation en cybersécurité est aujourd'hui nécessaire...

Digital

L’intelligence artificielle générative est une avancée technologique sans précédent. Elle fascine les utilisateurs sur ses capacités mais soulève aussi des questions importantes car elle...

Avis d'expert

Aujourd'hui l'IA impacte aussi bien les moyens d'opérer des attaquants que les outils de protection des entreprises...

Avis d'expert

Deux ans après ses débuts, vers quoi se dirige la révolution de l'IA générative ?

Publicité