Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Les cyberattaques se nourrissent des comportements humains
Posté par JulieM le 25/2/2016 13:30:00 Articles du même auteur

L’étude annuelle « Human Factor » révèle que les cybercriminels ont changé de tactique pour leurrer leurs victimes sur les messageries,
les réseaux sociaux et les applications mobiles plutôt que d’investir dans l’exploitation de failles techniques

 



Proofpoint, Inc., leader spécialisé dans la cybersécurité nouvelle génération, publie son étude annuelle « Human Factor » sur la cybercriminalité. En 2015, les cybercriminels ont nettement changé de stratégie pour leurrer leurs victimes et les amener à devenir leurs complices involontaires pour le vol d’informations et le racket. Basé sur des données clients, l’étude Proofpoint Human Factor 2016 détaille les tendances sur les messageries, les réseaux sociaux et les applications mobiles afin de dévoiler les stratagèmes des cybercriminels et de recommander aux entreprises des solutions pour protéger leurs systèmes contre le facteur humain.

« En 2015, les cybercriminels ont évolué de l’exploitation des vulnérabilités techniques vers celle des faiblesses humaines », souligne Kevin Epstein, vice-président Threat Operations de Proofpoint. « La curiosité naturelle de l’être humain et sa crédulité sont désormais ciblées dans des proportions sans précédent. La plupart des cybercriminels abandonnent les exploits techniques coûteux et complexes au profit de campagnes simples et de grande ampleur faisant appel à des tactiques de social engineering. Les victimes sont utilisées à leur insu pour infecter leur propre machine avec du malware, divulguer leurs identifiants et transférer frauduleusement des fonds au profit des cybercriminels. »

Principaux résultats de l’étude Human Factor 2016 :

- Les cybercriminels infectent les ordinateurs en amenant leurs utilisateurs à le faire eux-mêmes plutôt qu’en passant par l’exploitation automatisée de vulnérabilités. Plus de 99 % des documents utilisés comme pièces jointes dans des campagnes d’e?mails malveillants comptent sur une interaction avec le destinataire. Cependant, les campagnes de ransomware (logiciels de racket) ont encore été très répandues en 2015 et vont le rester en 2016.

- Les chevaux de Troie bancaires sont les charges virales les plus courantes dans les campagnes d’e-mails malveillants. Le volume de messages Dridex a ainsi été près de dix fois supérieur à lui du deuxième malware le plus fréquent. Les documents joints font eux-mêmes un large usage de macros malveillantes et emploient des tactiques de social engineering pour amener l’utilisateur à exécuter du code malveillant.

- Les cybercriminels servent des e-mails de phishing en début de journée et du spam sur les réseaux sociaux à l’heure du déjeuner. Le timing des attaques est soigneusement calculé en vue d’un maximum de résultats. Par exemple, la tranche 9h-10h le mardi matin est la plus prisée des campagnes de phishing, tandis que le spam sur les réseaux sociaux culmine l’après-midi.

- Les escroqueries par phishing sont dix fois plus courantes que les malwares sur les réseaux sociaux. Le nombre de comptes frauduleux se faisant passer pour ceux de marques réputées sur les réseaux sociaux est monté en flèche l’an passé. 40 % des comptes Facebook et 20 % sur Twitter, se présentant comme ceux d’une marque du classement Global 100, sont le fait d’imposteurs.

- 40 % des entreprises sont victimes d’applications mobiles dangereuses provenant de places de marché non officielles. Les utilisateurs de boutiques d’applications douteuses – qui ignorent au passage les multiples alertes de sécurité – ont quatre fois plus de risques de télécharger une application malveillante, destinée au vol d’informations personnelles, de mots de passe et de données.

- Les utilisateurs ont téléchargé volontairement plus de deux milliards d’applications mobiles qui dérobent des données personnelles. Proofpoint a découvert plus de 12 000 applications mobiles malveillantes sur des boutiques (appstores) Android autorisées. Bon nombre ont la capacité de voler des informations, de créer des portes dérobées (backdoors) et de commettre d’autres actions malfaisantes.

Les entreprises font confiance aux solutions Proofpoint de protection contre les menaces avancées dans le cloud afin d’empêcher des cybercriminels d’exploiter le comportement humain sur les messageries, les réseaux sociaux et les applications mobiles.

 

Pour télécharger un exemplaire de l’étude Human Factor 2016

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité