Le Facteur Humain 2017 :les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles

Le par  |  7 commentaire(s)
homme-pc-portable

Proofpoint, Inc. vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds.

Tribune libre proposée sans contre-partie par Proofpoint

Proofpoint, une entreprise reconnue dans l'univers de la sécurité, dévoile les résultats de son rapport annuel « Le Facteur Humain 2017 », sur les tendances en cybersécurité. Basé sur l'analyse de tentatives d’intrusions dans plus de 5000 entreprises en 2016, ce rapport fournit de précieux indicateurs sur les attaques par le biais des emails, mobiles et réseaux sociaux, pour assurer la sécurité des entreprises et des utilisateurs. Instructif.

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s'accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d'exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques », a déclaré Kevin Epstein, Vice-Président du centre d'opération des menaces de Proofpoint. « Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu'ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d'attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »


Principaux résultats du rapport « Le Facteur Humain 2017 » : 

  • Les messages d'attaques BEC (Business Email Compromise – attaques de la messagerie d’entreprise) relatifs aux emails contenant des chevaux de Troie bancaires sont passés de 1 % en 2015 à 42 % fin 2016. Les attaques BEC ont coûté plus de 5 milliards de dollars aux entreprises dans le monde. Elles utilisent des messages sans malware, incitant les destinataires à envoyer des informations confidentielles ou à transférer des fonds aux cybercriminels. Ce type d’attaque affiche la croissance la plus rapide.
     
  • Près de 90 % des clics sur des URL malveillantes ont lieu dans un délai de 24 heures après la remise de l'email. 25 % de ces clics se produisent en seulement 10 minutes et près de 50 % en une heure. Le temps de clic moyen (le temps passé entre l'arrivée de l'email et le clic) est plus court pendant les heures de travail, soit entre 8h00 et 15h00.
     
  • Plus de 90 % des emails contenant des URL frauduleuses redirigent les utilisateurs vers des pages de phishing (hameçonnage). 99 % des attaques à la fraude financière par email sont provoquées par les clics humains plutôt que par des logiciels d'exploitation automatisés visant à infecter les systèmes. Les messages de phishing destinés à dérober les identifiants Apple ont été les plus envoyés, mais les liens de phishing Google Drive sont ceux ayant reçu le plus de clics.
     
  • La moitié des clics sur des URL malveillantes est effectuée à partir de terminaux ne relevant pas de la gestion des postes de travail de l'entreprise. 42 % des clics sur des URL frauduleuses ont été effectués depuis des terminaux mobiles, doublant ainsi le taux, longtemps maintenu à 20 %. De plus, 8 % des clics sont effectués sur des versions potentiellement vulnérables de Windows, pour lesquelles les correctifs de sécurité ne sont plus disponibles.
     
  • Le phishing des comptes de réseaux sociaux a augmenté de 150 % en 2016. Au cours de ces attaques, les cybercriminels créent un compte sur un réseau social imitant celui d’un service client d'une marque de confiance. Lorsqu'une personne demande de l'aide à une entreprise par le biais d'un tweet par exemple, le cybercriminel intervient.
     
  • Surveillez de près votre boîte de réception le jeudi. On observe un pic de croissance de plus de 38 % du nombre de pièces jointes frauduleuses le jeudi, par rapport au volume moyen en semaine. Les hackers utilisant des ransomwares (rançongiciels) privilégient l'envoi de messages malveillants entre le mardi et le jeudi. D'autre part, on observe un pic pour les chevaux de Troie bancaires le mercredi. Les campagnes sur les points de vente (PDV) sont envoyées presque exclusivement le jeudi et le vendredi, tandis que les keyloggers et les backdoors préfèrent le lundi.
     
  • En adéquation avec les habitudes des usagers, les cybercriminels envoient la plupart des emails dans un délai de 4 à 5 heures après le début de la journée de travail, provoquant ainsi un pic d’activité à l'heure du déjeuner. C'est au cours de cette période que les utilisateurs américains, canadiens et australiens ont tendance à cliquer, tandis que les clics français ont lieu aux alentours de 13 heures. Les utilisateurs suisses et allemands n'attendant pas l'heure du déjeuner pour cliquer; on observe un pic de clics dès les premières heures de travail. Le rythme des clics au Royaume-Uni est régulier au cours de la journée, avec une nette baisse après 14 heures.

 

Vous pouvez consulter le rapport « Le Facteur Humain2017 » ici.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1967988
Exploiter la bêtise ou la curiosité humaine est bien plus simple (et surtout plus fructueux) que de se creuser les méninges à trouver les failles d'un OS. Ca me semble une évidence néanmoins cette news est très intéressante sur les statistiques proposées.
Le #1967990
Clair que vu la tendance idiocratique qu'a pris notre belle societé, le social engineering a de beaux jours devant lui !!!!

Le #1968011
La fameuse vulnérabilité impatchable de l'interface chaise-clavier... On dirait presque qu'il tourne sous Windows...
Le #1968019
Kiriito a écrit :

La fameuse vulnérabilité impatchable de l'interface chaise-clavier... On dirait presque qu'il tourne sous Windows...


Je rectifie pour toi : On dirait presque qu'il tourne sur adobe flash
Le #1968023
Kiriito a écrit :

La fameuse vulnérabilité impatchable de l'interface chaise-clavier... On dirait presque qu'il tourne sous Windows...


Cette faille est compatible Linux
(Merci Android )
Le #1968026
smartmeister a écrit :

Kiriito a écrit :

La fameuse vulnérabilité impatchable de l'interface chaise-clavier... On dirait presque qu'il tourne sous Windows...


Je rectifie pour toi : On dirait presque qu'il tourne sur adobe flash


Oh non pas les ambulances...

@iFlo59 : les fanboys linuxiens te répondront que les correctifs sur Linux arrivent à la vitesse de l'éclair, ce qui n'est pas le cas de (l'utilisateur sous) Windows... Débat qui agite beaucoup moins les Appleboys étrangement...
Le #1968102
Kiriito a écrit :

smartmeister a écrit :

Kiriito a écrit :

La fameuse vulnérabilité impatchable de l'interface chaise-clavier... On dirait presque qu'il tourne sous Windows...


Je rectifie pour toi : On dirait presque qu'il tourne sur adobe flash


Oh non pas les ambulances...

@iFlo59 : les fanboys linuxiens te répondront que les correctifs sur Linux arrivent à la vitesse de l'éclair, ce qui n'est pas le cas de (l'utilisateur sous) Windows... Débat qui agite beaucoup moins les Appleboys étrangement...


Sous Linux la faille est patché avant d’être utilisée,sous Windows la faille est patchée une fois utilisée
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]