@DPO_News @cyberisques Rapport annuel "Proofpoint" : Les cyberattaques ciblées et personnalisées tentent de tirer profit des personnes et pas uniquement des failles technologiques

Communication Corporate: Proofpoint

 

 

Proofpoint dévoile les résultats de son rapport annuel,

 

« Le Facteur Humain 2017 », sur les tendances en cybersécurité

 

 

Ransomware, attaques de la messagerie d’entreprise, phishing, menaces mobiles… Les cyberattaques ciblées et personnalisées tentent de tirer profit des personnes et pas uniquement des failles technologiques.

 

 

Paris, France, mardi 6 juin 2017 – Proofpoint, Inc., (NASDAQ : PFPT), société leader en sécurité et conformité, vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. Ce rapport, basé sur l'analyse de tentatives d’intrusions dans plus de 5000 entreprises en 2016, fournit de précieux indicateurs sur les attaques par le biais des emails, mobiles et réseaux sociaux, pour assurer la sécurité des entreprises et des utilisateurs.

 

 

Human-Factor-2017-Infographic FR

 

 

 

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s'accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d'exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques », a déclaré Kevin Epstein, Vice-Président du centre d'opération des menaces de Proofpoint. « Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu'ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d'attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »

 

 

 

 

Principaux résultats du rapport « Le Facteur Humain 2017 » :

 

 

 

  • Les messages d'attaques BEC (Business Email Compromise – attaques de la messagerie d’entreprise) relatifs aux emails contenant des chevaux de Troie bancaires sont passés de 1 % en 2015 à 42 % fin 2016. Les attaques BEC ont coûté plus de 5 milliards de dollars aux entreprises dans le monde. Elles utilisent des messages sans malware, incitant les destinataires à envoyer des informations confidentielles ou à transférer des fonds aux cybercriminels. Ce type d’attaque affiche la croissance la plus rapide.

*

  • Près de 90 % des clics sur des URL malveillantes ont lieu dans un délai de 24 heures après la remise de l'email.25 % de ces clics se produisent en seulement 10 minutes et près de 50 % en une heure. Le temps de clic moyen (le temps passé entre l'arrivée de l'email et le clic) est plus court pendant les heures de travail, soit entre 8h00 et 15h00.

 

  • Plus de 90 % des emails contenant des URL frauduleuses redirigent les utilisateurs vers des pages de phishing (hameçonnage). 99 % des attaques à la fraude financière par email sont provoquées par les clics humains plutôt que par des logiciels d'exploitation automatisés visant à infecter les systèmes. Les messages de phishing destinés à dérober les identifiants Apple ont été les plus envoyés, mais les liens de phishing Google Drive sont ceux ayant reçu le plus de clics.

 

  • La moitié des clics sur des URL malveillantes est effectuée à partir de terminaux ne relevant pas de la gestion des postes de travail de l'entreprise. 42 % des clics sur des URL frauduleuses ont été effectués depuis des terminaux mobiles, doublant ainsi le taux, longtemps maintenu à 20 %. De plus, 8 % des clics sont effectués sur des versions potentiellement vulnérables de Windows, pour lesquelles les correctifs de sécurité ne sont plus disponibles.

 

  • Le phishing des comptes de réseaux sociaux a augmenté de 150 % en 2016. Au cours de ces attaques, les cybercriminels créent un compte sur un réseau social imitant celui d’un service client d'une marque de confiance. Lorsqu'une personne demande de l'aide à une entreprise par le biais d'un tweet par exemple, le cybercriminel intervient.

 

  • Surveillez de près votre boîte de réception le jeudi. On observe un pic de croissance de plus de 38 % du nombre de pièces jointes frauduleuses le jeudi, par rapport au volume moyen en semaine. Les hackers utilisant desransomwares (rançongiciels) privilégient l'envoi de messages malveillants entre le mardi et le jeudi. D'autre part, on observe un pic pour les chevaux de Troie bancaires le mercredi. Les campagnes sur les points de vente (PDV) sont envoyées presque exclusivement le jeudi et le vendredi, tandis que les keyloggers et les backdoors préfèrent le lundi.

 

  • En adéquation avec les habitudes des usagers, les cybercriminels envoient la plupart des emails dans un délai de 4 à 5 heures après le début de la journée de travail, provoquant ainsi un pic d’activité à l'heure du déjeuner. C'est au cours de cette période que les utilisateurs américains, canadiens et australiens ont tendance à cliquer, tandis que les clics français ont lieu aux alentours de 13 heures. Les utilisateurs suisses et allemands n'attendant pas l'heure du déjeuner pour cliquer; on observe un pic de clics dès les premières heures de travail. Le rythme des clics au Royaume-Uni est régulier au cours de la journée, avec une nette baisse après 14 heures.

 

 

BONUS:

FH-BEC-Proofpoint-Cyberisques-2017

 Source Proofpoint 2017

Autre étude menée auprès de DSI par Compuware : 

 

Le mainframe est plus sûr que d’autres systèmes,

mais les menaces internes restent invisibles dans 84 % des entreprises

  • 78 % des sociétés considèrent que le mainframe est plus sûr que d’autres systèmes, et la plupart l’utilisent comme référentiel principal pour leurs données client ultra-sensibles.

  • Les environnements mainframe sont complexes et compartimentés (« silos de données »). Pour les entreprises, l’accès aux données client et leur utilisation par les employés sont donc difficiles à suivre.

  • Par rapport à d’autres systèmes, le type de données mainframe consultées et le mode d’accès restent ignorés. 84 % des entreprises courent ainsi un risque accru que les menaces viennent de l’intérieur.

  • Dans le monde hybride et mobile dans lequel nous vivons, la sécurité du mainframe doit être renforcée par l’adoption de nouvelles pratiques.

Près de trois quarts des organisations se basent uniquement sur les logs pour détecter les menaces internes qui visent le mainframe, s’exposant ainsi à des fuites de données

Abonnemnt-2017

DETROIT—le 6 juin 2017 — Compuware Corporation, la société éditrice de logiciels mainframe leader du marché, a publié aujourd’hui une nouvelle étude menée auprès des directeurs informatiques de plusieurs grandes entreprises. Celle-ci révèle que, si elles sont très nombreuses (78 %) à affirmer que leur mainframe est plus sûr que d’autres systèmes, la majorité (84 %) estime que le risque de menaces internes est bien réel, l’accès aux données de l’entreprise restant largement hors contrôle.

L’étude a été menée par la société d’études indépendante Vanson Bourne qui a interrogé en avril 400 DSI de grandes entreprises représentatives des marchés verticaux en France, en Allemagne, en Italie, en Espagne, au Royaume-Uni et aux États-Unis. Voici quelques-unes de ses principales conclusions pour le marché français :

  • 68 % des entreprises considèrent leur mainframe comme le référentiel principal pour les données ultra-sensibles. Elles y stockent ainsi au moins autant, si ce n’est plus, d’informations personnellement identifiables (IPI) de leurs clients qu’elles ne le font sur d’autres systèmes.

  • 84 % des entreprises déclarent que leur mainframe est plus sûr que d’autres systèmes, et 15 % disent qu’il l’est autant, en soulignant que leurs données ultra-sensibles y sont stockées.

  • 84 % des entreprises pensent qu’elles n’ont pas de visibilité sur le mode d’accès aux données ni sur leur utilisation.

  • 89 % ont également des difficultés à savoir qui a accédé aux données stockées sur le mainframe, ce qui les rend d’autant plus vulnérables aux menaces venant de l’intérieur.

« Le mainframe a toujours été la plate-forme la plus sécurisée des entreprises, c’est pourquoi celles-ci continuent à y mettre leurs données les plus sensibles à l’abri », explique John Crossno, responsable produit chez Compuware. « Pourtant, rien ne les protège contre des employés malintentionnés qui pourraient accéder aux données mainframe grâce à des droits d’accès légitimes ou détournés. Elles doivent donc prendre des mesures pour mieux contrôler l’accès aux données et leur utilisation. »

L’étude a également mis en lumière les précautions prises le plus souvent pour contrer les menaces internes, ici pour le marché français :

  • Sauvegarde des logs de sécurité pour consultation ultérieure (75 %)

  • Analyse régulière des logs de sécurité afin de détecter les incohérences (64 %)

  • Mise en œuvre d’un système SIEM pour analyser la sécurité des données mainframe (72 %)

  • Mise en œuvre d’un système SIEM pour combiner les données mainframe avec les données de sécurité d’autres systèmes (51 %)

Toutefois, aucune entreprise française ne surveille l’activité au niveau des utilisateurs et des bases de données pour combattre les menaces internes visant le mainframe.

« Pour la plupart, les entreprises se contentent des logs et de données SMF disparates générées par des produits de sécurité tels que RACF pour retracer l’activité des utilisateurs », ajoute John Crossno. « Même celles qui intègrent ces données dans leur système SIEM n’ont pas assez de visibilité pour identifier un utilisateur malveillant au sein de la société. Elles ont besoin de savoir avec précision quelles données ont été consultées et par qui, et d’identifier l’application qui a permis d’y accéder. Pour y parvenir, elles peuvent enregistrer directement l’intégralité des sessions utilisateurs en temps réel, pour les intégrer dans une plate-forme SIEM telle que Splunk où elles seront analysées en détail. »

Pour aider les entreprises à mieux surmonter les difficultés qu’elles rencontrent actuellement en matière de sécurité, Compuware a publié un livre blanc intitulé « Mainframe Security in a Hybrid/Mobile World: New Best Practices for the New Threat Matrix » (La sécurité du mainframe dans un monde hybride et mobile : renouveler les meilleures pratiques pour contrer des menaces inédites), qui propose six actions directes permettant de contrer les menaces internes qui pèsent sur le mainframe, sans entraîner de perturbation de l’activité.

Ce livre blanc peut être téléchargé en version intégrale ici

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires