Etude : les “tendances” des cyberattaques

Savez-vous que 99% des cyberattaques s’appuient sur le facteur humain pour atteindre leur objectif ? Le dernier rapport “Human Factor Report” de Proofpoint est éloquent. Publié en septembre 2019, il a passé au crible les attaques menées contre des milliers d’entreprises sur une longue période (année 2018 + 1er semestre 2019). En analysant leurs sites web ainsi que les milliards de courriels qu’elles ont pu recevoir, cet expert de la cybersécurité a pu dégager les tendances de la criminalité en ligne. Et les résultats sont éloquents !

tendances cyberattaques

Les “Very Attacked People” (VAP)

Oubliez les VIP. Pour les pirates en ligne, les personnes qui comptent sont les VAP, ces “Very Attacked People”. Concrètement, cela signifie qu’ils ne ciblent pas les membres du Conseil de Direction. En effet, ces cadres sont généralement sensibilisés et formés à la sécurité informatique. Au contraire, ils préfèrent concentrer leurs attaques sur ceux qu’ils identifient comme étant des personnes à risques. Pour dénicher ces profils sensibles, ils consultent :

  • Les sites web d’entreprise (à plus de 40%) ;
  • Les fichiers rendus publics (on en trouve à foison grâce à une simple recherche en ligne !) ;
  • À 18% les sites institutionnels comme ceux du Gouvernement (les impôts, l’Urssaf, etc…) et de l’Education ;
  • Les fuites de données (moins de 10%) et les fuites Web, qui sont moins importantes qu’on aurait pu le penser ;
  • Et enfin les réseaux sociaux (moins de 5%) : assez curieusement, alors que des informations sensibles sont souvent divulguées sur ces supports (notamment sur Facebook), les réseaux sociaux ne sont utilisés que de façon marginale par les hackers.

Les cyberattaques les plus fréquentes

Les cybercriminels vont s’appuyer sur toutes les failles humaines pour briser la sécurité informatique des entreprises et des organisations. Leur but est d’obtenir de précieuses informations qui vont ensuite leur ouvrir les portes des systèmes d’information.  Et leurs techniques sont désormais très élaborées ! Voici les leviers qu’ils utilisent le plus souvent pour récupérer des identifiants :

Le phishing via des e-mails génériques : 

Ils représentent 25% des courriels de hameçonnage. Pourtant, ceux-ci pourraient être facilement détectés par les collaborateurs… Tout l’enjeu est donc de les former afin de leur apprendre à avoir les bons réflexes face à ce type d’e-mails.

Les vols de comptes office 365 :

Ils représentent 13% des attaques. Un rapport établi en mai dernier montre également que les attaques de type phishing concernant Office 365 ont bondi de 250% entre janvier et décembre 2018 (source). Il faut noter qu’en avril dernier, les hackers ont ciblé le compte d’un employé de Microsoft pour lire le contenu des e-mails de certains détenteurs de comptes Outlook (source). D’où l’intérêt de bien sécuriser ses messageries, surtout celles qui sont professionnelles, en utilisant des outils de chiffrement !

Le hameçonnage émanant de fausses institutions financières : 

Ce sont tous les e-mails qui semblent provenir d’une banque ou d’un établissement de crédit. Ils représentent environ 11% des cas.

Les vols d’identité OWA :

Outlook Web Access est l’ancêtre d’Office 365 mais il est toujours utilisé. Il faut d’ailleurs savoir que si le phishing est très prisé dans ce cas, il y a aussi d’autres techniques de piratage. Par exemple, en février dernier, une cyberattaque mondiale a consisté à modifier les adresses des sites internet pour pouvoir les hacker. La messagerie OWA du gouvernement chypriote a ainsi pu être attaquée (source).

Le piratage de Onedrive de Microsoft : 

Onedrive est la cinquième cible des pirates d’Internet. On constate une fois de plus que les produits Microsoft sont particulièrement visés par les cyberattaques !

Tous les “géants” du Web : 

Sans surprise, les 15 autres sources de ce Top 20 du hameçonnage sont fournies par les grandes entreprises très populaires : Netflix, Adobe, Dropbox, Linkedin, Apple, Paypal… Pour savoir si un de vos comptes a été piraté, il existe un site très pratique : Haveibeenpwned. Il suffit de saisir son email pour savoir quelles sont les informations qui se trouvent dans le Dark Web. Cet outil, développé par le directeur régional de Microsoft, n’est certes pas suffisant pour identifier une cyberattaque, mais c’est déjà un bon début !

Le contenu des campagnes de phishing les plus populaires

Recevoir un malware par e-mail n’est pas un danger en soi… Le piège se referme à partir du moment où la personne clique sur le lien ou le fichier figurant dans le courriel. C’est cette action qui déclenche l’installation du malware et qui permet le vol des informations personnelles. Comme de véritables experts du marketing, les hackers travaillent donc le contenu de leurs emails pour obtenir un maximum de clics. D’après Proofpoint, les campagnes les plus populaires concernent l’alimentation, l’éducation, les bases de données B2B comme zoominfoo, AOL et Ameli.fr (le site de notre service d’assurance maladie est classé à la sixième place mondiale !).

Partager cette page