Proofpoint liste les menaces informatiques les plus dangereuses

Proofpoint, Inc., l’un des principaux prestataires de solutions de sécurité-service (SaaS), dresse une liste des menaces informatiques les plus dangereuses dans le but de protéger les utilisateurs. Proofpoint fait donc le point sur les attaques via courrier électronique les plus fréquentes et les plus destructrices envers les entreprises. On apprend également qu’au Royaume-Uni, le coût total moyen des atteintes à la sécurité des données s’élève à plus de 2 millions de livres sterling1 – soit plus de 2, 4 millions d’euros – par cyber-attaque.

Proofpoint a mené une étude à l’échelle mondiale dans plusieurs secteurs dont la finance, la santé et l’industrie pharmaceutique. Les chercheurs en sécurité de Proofpoint ont analysé le volume des attaques, et notamment les attaques via courrier électronique, réseaux sociaux et d’autres types d’attaques perpétrées par le biais de logiciels malveillants.

Les résultats de cette étude permettent de détailler les techniques d’attaques ciblées les plus efficaces auxquelles les pirates informatiques ont recours. L’étude montre en effet que ces hackers ciblent principalement les VIP des entreprises et exploitent certains grands événements médiatiques (comme la naissance du bébé Royal en Angleterre) afin de les inciter à cliquer sur des URL pointant vers des sites Web malveillants.

 « Le télétravail et les connexions à distance sur des smartphones et autres tablettes sont devenus le quotidien de nombreux salariés. En effet, près d’un clic sur cinq est effectué hors réseau et échappe ainsi aux contrôles de sécurité traditionnels, comme les passerelles Web, les systèmes de détection des intrusions et les pare-feu. Les pirates informatiques profitent de la difficulté des équipes IT à assurer la sécurité hors du réseau de l’entreprise et n’hésitent pas à intervenir sur ce terrain en envoyant des courriers électroniques le vendredi soir sachant pertinemment que certaines des cibles visées3, notamment les VIP des entreprises, vérifieront leurs mails pendant le week-end », ajoute Ismet Géri, Directeur France et Europe du Sud chez Proofpoint.

Voici les 5 attaques les plus dangereuses indentifiées par Proofpoint :

  1. Phishing multimédia : un groupe d’employés ciblé reçoit un courrier électronique concernant un sujet lié à l’entreprise. Le courrier électronique provient d’une personne se faisant passer pour un collaborateur. Le lien envoyé pointe vers un véritable site d’actualités, dont la page Web a été infectée par un programme malveillant. 
  2. Attaque de masse à partir d’une transaction de paiement : des clients reçoivent les détails d’une commande qu’ils auraient soi-disant passée de la part d’une source de confiance, ce qui provoque chez eux une réaction de panique. Ils cliquent sur un lien qui pointe vers un véritable site de paiement en ligne, dont la page Web a été infectée par un programme malveillant. 
  3. Attaque de masse sur fond d’actualités : les pirates informatiques exploitent un événement médiatique en envoyant par courrier électronique des informations exclusives à son sujet à des employés. Si le lien figurant dans le courrier électronique pointe effectivement vers un véritable site présentant l’actualité, les employés sont en réalité dirigés sur une page infectée par un programme malveillant. Les plus vastes campagnes de phishing par logiciel malveillant de toute l’histoire ont été lancées suite aux attentats à la bombe qui ont eu lieu lors du marathon de Boston en avril 2013. Quelque 28,7 millions de messages ont été envoyés à partir de 249 257 adresses IP et seulement 46 domaines4. 
  4. Attaque de type « Watering Hole » : ces attaques infectent dans un premier temps des sites officiels, que les employés consultent régulièrement, de façon à pouvoir accéder à leurs systèmes. Les pirates utilisent ensuite des courriers électroniques ciblés pour inciter les employés à consulter les pages infectées, ce qui entraîne leur contamination par des programmes malveillants. 
  5. Attaque de masse sur les réseaux sociaux : des sources crédibles, comme LinkedIn, sont utilisées par les pirates informatiques pour exploiter la volonté des utilisateurs d’étendre leur réseau professionnel. Bien que le nombre de courriers électroniques reçus par les entreprises pour chaque attaque reste faible, ils reposent sur des techniques de personnalisation agressives, ce qui les rend particulièrement difficiles à détecter.

Proofpoint dresse ainsi la liste des différentes menaces auxquelles sont exposés quotidiennement les employés, et indirectement leurs employeurs dans une plus large mesure. Les experts Proofpoint soulignent notamment la nécessité de prendre davantage conscience de ces menaces qui pèsent sur les entreprises et de trouver des solutions de détection plus efficaces.

En guise de conclusion, Ismet Géri ajoute : « Des études menées suite à la divulgation d’atteintes à la sécurité des données indiquent que 66 % d’entre elles restent inconnues pendant plusieurs mois5. En moyenne, un pirate informatique passe en effet 8 mois sur le réseau d’une victime avant d’être découvert6. Les repercussions d’une telle atteinte s’avèrent particulierement importantes lorsqu’il s’agit de données personnelles ; en effet, il est aujourd’hui obligatoire de déclarer a la CNIL toute atteinte à la sécurité des données personnelles et le non respect de ces obligations legales par l’entreprise peut entrainer des poursuites et des sanctions pouvant aller jusqu’à une amende de 300.000 euros. Par ailleurs, en raison du peu de visibilité dont disposent les équipes internes en charge de la sécurité, 63 % des atteintes à la sécurité des données sont divulguées par des tiers, généralement par voie de presse, ce qui a un impact particulièrement négatif sur la motivation et la confiance des clients vis-à-vis des marques incriminées. Il est donc fortement recommandé de porter tous les efforts sur la prévention et la détection précoce des atteintes à la sécurité des données. »

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Proofpoint liste les menaces informatiques les plus dangereuses

10th janvier, 2014

Proofpoint, Inc., l’un des principaux prestataires de solutions de sécurité-service (SaaS), dresse une liste des menaces informatiques les plus dangereuses dans le but de protéger les utilisateurs. Proofpoint fait donc le point sur les attaques via courrier électronique les plus fréquentes et les plus destructrices envers les entreprises. On apprend également qu’au Royaume-Uni, le coût total moyen des atteintes à la sécurité des données s’élève à plus de 2 millions de livres sterling1 – soit plus de 2, 4 millions d’euros – par cyber-attaque.

Proofpoint a mené une étude à l’échelle mondiale dans plusieurs secteurs dont la finance, la santé et l’industrie pharmaceutique. Les chercheurs en sécurité de Proofpoint ont analysé le volume des attaques, et notamment les attaques via courrier électronique, réseaux sociaux et d’autres types d’attaques perpétrées par le biais de logiciels malveillants.

Les résultats de cette étude permettent de détailler les techniques d’attaques ciblées les plus efficaces auxquelles les pirates informatiques ont recours. L’étude montre en effet que ces hackers ciblent principalement les VIP des entreprises et exploitent certains grands événements médiatiques (comme la naissance du bébé Royal en Angleterre) afin de les inciter à cliquer sur des URL pointant vers des sites Web malveillants.

 « Le télétravail et les connexions à distance sur des smartphones et autres tablettes sont devenus le quotidien de nombreux salariés. En effet, près d’un clic sur cinq est effectué hors réseau et échappe ainsi aux contrôles de sécurité traditionnels, comme les passerelles Web, les systèmes de détection des intrusions et les pare-feu. Les pirates informatiques profitent de la difficulté des équipes IT à assurer la sécurité hors du réseau de l’entreprise et n’hésitent pas à intervenir sur ce terrain en envoyant des courriers électroniques le vendredi soir sachant pertinemment que certaines des cibles visées3, notamment les VIP des entreprises, vérifieront leurs mails pendant le week-end », ajoute Ismet Géri, Directeur France et Europe du Sud chez Proofpoint.

Voici les 5 attaques les plus dangereuses indentifiées par Proofpoint :

  1. Phishing multimédia : un groupe d’employés ciblé reçoit un courrier électronique concernant un sujet lié à l’entreprise. Le courrier électronique provient d’une personne se faisant passer pour un collaborateur. Le lien envoyé pointe vers un véritable site d’actualités, dont la page Web a été infectée par un programme malveillant. 
  2. Attaque de masse à partir d’une transaction de paiement : des clients reçoivent les détails d’une commande qu’ils auraient soi-disant passée de la part d’une source de confiance, ce qui provoque chez eux une réaction de panique. Ils cliquent sur un lien qui pointe vers un véritable site de paiement en ligne, dont la page Web a été infectée par un programme malveillant. 
  3. Attaque de masse sur fond d’actualités : les pirates informatiques exploitent un événement médiatique en envoyant par courrier électronique des informations exclusives à son sujet à des employés. Si le lien figurant dans le courrier électronique pointe effectivement vers un véritable site présentant l’actualité, les employés sont en réalité dirigés sur une page infectée par un programme malveillant. Les plus vastes campagnes de phishing par logiciel malveillant de toute l’histoire ont été lancées suite aux attentats à la bombe qui ont eu lieu lors du marathon de Boston en avril 2013. Quelque 28,7 millions de messages ont été envoyés à partir de 249 257 adresses IP et seulement 46 domaines4. 
  4. Attaque de type « Watering Hole » : ces attaques infectent dans un premier temps des sites officiels, que les employés consultent régulièrement, de façon à pouvoir accéder à leurs systèmes. Les pirates utilisent ensuite des courriers électroniques ciblés pour inciter les employés à consulter les pages infectées, ce qui entraîne leur contamination par des programmes malveillants. 
  5. Attaque de masse sur les réseaux sociaux : des sources crédibles, comme LinkedIn, sont utilisées par les pirates informatiques pour exploiter la volonté des utilisateurs d’étendre leur réseau professionnel. Bien que le nombre de courriers électroniques reçus par les entreprises pour chaque attaque reste faible, ils reposent sur des techniques de personnalisation agressives, ce qui les rend particulièrement difficiles à détecter.

Proofpoint dresse ainsi la liste des différentes menaces auxquelles sont exposés quotidiennement les employés, et indirectement leurs employeurs dans une plus large mesure. Les experts Proofpoint soulignent notamment la nécessité de prendre davantage conscience de ces menaces qui pèsent sur les entreprises et de trouver des solutions de détection plus efficaces.

En guise de conclusion, Ismet Géri ajoute : « Des études menées suite à la divulgation d’atteintes à la sécurité des données indiquent que 66 % d’entre elles restent inconnues pendant plusieurs mois5. En moyenne, un pirate informatique passe en effet 8 mois sur le réseau d’une victime avant d’être découvert6. Les repercussions d’une telle atteinte s’avèrent particulierement importantes lorsqu’il s’agit de données personnelles ; en effet, il est aujourd’hui obligatoire de déclarer a la CNIL toute atteinte à la sécurité des données personnelles et le non respect de ces obligations legales par l’entreprise peut entrainer des poursuites et des sanctions pouvant aller jusqu’à une amende de 300.000 euros. Par ailleurs, en raison du peu de visibilité dont disposent les équipes internes en charge de la sécurité, 63 % des atteintes à la sécurité des données sont divulguées par des tiers, généralement par voie de presse, ce qui a un impact particulièrement négatif sur la motivation et la confiance des clients vis-à-vis des marques incriminées. Il est donc fortement recommandé de porter tous les efforts sur la prévention et la détection précoce des atteintes à la sécurité des données. »

By
@coesteve1
backtotop