Accueil Cyber Sécurité Faire face à l’augmentation des attaques par hameçonnage

Faire face à l’augmentation des attaques par hameçonnage

309
0

Le rapport annuel “State of the Phish” de Proofpoint fournit une vue d'ensemble approfondie des menaces réelles, telles qu'elles ressortent de la télémétrie de Proofpoint, qui englobe plus de 18 millions d'e-mails signalés par les utilisateurs finaux et 135 millions d'attaques de phishing simulées envoyées sur une période d'un an.

Huit organisations sur 10 (84%) ont subi au moins une attaque criminelle de phishing par email en 2022.

Ces attaques de phishing ont des pertes financières directes et ont augmenté de 76% par rapport à 2021, et tandis que l'usurpation d'identité de marque, la compromission des emails professionnels (BEC) et le ransomware sont restés des tactiques populaires parmi les acteurs de la menace, les cybercriminels ont également intensifié leur utilisation de méthodes d'attaque moins familières pour infiltrer les organisations mondiales.

Le rapport de cette année examine les perceptions de 7 500 employés et de 1 050 professionnels de la sécurité dans 15 pays, révélant des lacunes surprenantes en matière de sensibilisation à la sécurité et de cyberhygiène qui se propagent dans le paysage réel des attaques. “Si le phishing conventionnel reste efficace, de nombreux acteurs de la menace se sont tournés vers de nouvelles techniques, telles que la diffusion d'attaques par téléphone et les proxies de phishing de l'adversaire au milieu (AitM) qui contournent l'authentification multifactorielle.

Ces techniques sont utilisées dans des attaques ciblées depuis des années, mais 2022 les a vues déployées à grande échelle”, a déclaré Ryan Kalember, vice-président exécutif de la stratégie de cybersécurité de Proofpoint.

“Nous avons également constaté une nette augmentation des campagnes d' sophistiquées et multi-touch, engageant des conversations plus longues avec plusieurs personas. Qu'il s'agisse d'un groupe aligné sur un État-nation ou d'un acteur BEC, il y a beaucoup d'adversaires prêts à jouer le jeu à long terme”. a ajouté M. Kalember.

Principales conclusions

La cyber-extorsion continue de faire des ravages : Soixante-seize pour cent des organisations ont subi une tentative d'attaque par ransomware au cours de l'année écoulée, et 64 % ont été infectées avec succès ; cependant, seule la moitié d'entre elles ont retrouvé l'accès à leurs après avoir effectué le paiement initial du ransomware.

Fait alarmant, plus de deux tiers des personnes interrogées ont déclaré que leur organisation avait été victime de plusieurs infections distinctes par des ransomwares.

La plupart des organisations infectées ont payé, et beaucoup l'ont fait plus d'une fois. Parmi les organisations touchées par les ransomwares, l'écrasante majorité (90 %) disposait d'une police d'assurance pour les attaques par ransomware, et la plupart des assureurs étaient prêts à payer la rançon en partie ou en totalité (82 %).

Lire aussi :  Pourquoi les utilisateurs de WhatsApp sont-ils si faciles à arnaquer ?

Cela explique également la forte propension à payer, 64 % des organisations infectées ayant payé au moins une rançon, soit une augmentation de six points d'une année sur l'autre.

Les utilisateurs finaux sont la proie de faux courriels “” : En 2022, Proofpoint a observé près de 1 600 campagnes impliquant des abus de marque à travers sa base de clients mondiale. Si Microsoft a été la marque la plus utilisée, avec plus de 30 millions de messages utilisant sa marque ou présentant un produit tel qu'Office ou OneDrive, d'autres entreprises ont été régulièrement usurpées par les cybercriminels, notamment Google, Amazon, DHL, Adobe et DocuSign.

Il convient de noter que les attaques AitM affichent la véritable page de connexion de l'organisation à l'utilisateur, qui dans de nombreux cas est Microsoft 365.

Compte tenu du volume d'attaques par usurpation d'identité, il est alarmant de constater que près de la moitié (44 %) des employés indiquent qu'ils pensent qu'un courriel est sûr lorsqu'il contient une marque familière, et que 63 % pensent qu'une adresse électronique correspond toujours au site web correspondant de la marque.

La moitié des 10 modèles de simulation de phishing les plus utilisés par les clients de Proofpoint étaient liés à l'usurpation d'identité d'une marque, qui avait également tendance à avoir des taux d'échec élevés.

Compromission des courriels d'entreprise – La cyberfraude s'étend à l'échelle mondiale : En moyenne, les trois quarts des organisations mondiales ont signalé une tentative d'attaque BEC l'année dernière. Si l'anglais est la langue la plus couramment utilisée, certains pays non anglophones commencent à voir augmenter le nombre d'attaques dans leur propre langue.

Les attaques BEC ont été supérieures à la moyenne mondiale ou ont connu une augmentation notable par rapport à 2021 :

  • Pays-Bas 92 % (non présenté dans l'analyse précédente)
  • Suède 92% (non présenté dans l'analyse précédente)
  • Espagne 90% vs. 77% (13% d'augmentation)
  • Allemagne 86% contre 75% (augmentation de 11%)
  • France 80 % contre 75 % (augmentation de 5 %)

Menaces internes : La mobilité professionnelle liée à la pandémie, associée à l'incertitude économique post-pandémique, a conduit un grand nombre de travailleurs à changer ou à quitter leur emploi, soit un salarié sur quatre au cours des deux dernières années.

Cette tendance du marché de l'emploi rend la protection des données plus difficile pour les organisations, 65 % d'entre elles déclarant avoir subi une perte de données à la suite d'une action d'un initié. Parmi ceux qui ont changé d'emploi, près de la moitié (44 %) ont admis avoir emporté des données avec eux.

Lire aussi :  Musk menace de poursuivre Microsoft pour ses données Twitter

Les acteurs de la menace mettent à l'échelle des menaces par courrier électronique plus complexes : Au cours de l'année écoulée, des centaines de milliers de messages d'hameçonnage de type TOAD (Telephone Oriented Attack Delivery) et de contournement de l'authentification multifactorielle (MFA) ont été envoyés chaque jour, de manière suffisamment omniprésente pour menacer la quasi-totalité des organisations. À son apogée, Proofpoint a suivi plus de 600 000 attaques TOAD, des courriels qui incitent les destinataires à entamer une conversation directe avec les attaquants par téléphone via de faux “centres d'appel”, par jour, et le nombre n'a cessé d'augmenter depuis l'apparition de cette technique à la fin de l'année 2021.

L'hygiène cybernétique peut être améliorée : Les acteurs de la menace innovent toujours, et le rapport de cette année montre une fois de plus que la plupart des employés souffrent de lacunes en matière de sensibilisation à la sécurité. Même les cybermenaces de base ne sont pas encore bien comprises, plus d'un tiers des personnes interrogées ne savent pas définir les termes “malware”, “phishing” et “ransomware”.

En outre, seulement 56 % des organisations disposant d'un programme de sensibilisation à la sécurité forment l'ensemble de leur personnel.et seulement 35 % organisent des simulations de phishing, deux éléments essentiels à la mise en place d'un programme efficace de sensibilisation à la sécurité.

Comme le courrier électronique reste la méthode d'attaque préférée des cybercriminels et qu'ils adoptent de nouvelles techniques qui sont beaucoup moins familières aux employés, il est clairement utile d'instaurer une culture de la sécurité dans l'ensemble de l'organisation.

A lire également :

L'erreur humaine est un rêve pour les pirates informatiques:

___________________________________________________________________________________________

Si tu aimes ce site web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en t'inscrivant pour recevoir une carte de membre de l'Union européenne. Abonnement Premium.

  • Individuel £5 par mois ou £50 par an. S'inscrire
  • Multi-utilisateurs, entreprise &amp ; Comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé, organisé et accessible


” Détection de l'injection numérique pour contrer la fraude biométrique Deepfake
Article précédentLe lieu de travail au bureau dans le monde hybride
Article suivantUne vulnérabilité de Snapchat permettait de supprimer le contenu Spotlight des utilisateurs