Assises21 – Loïc Guézo, Proofpoint: « Il est crucial d’opter pour une approche de la cybersécurité centrée sur les personnes »

0

Dans le cadre de la deuxième journée des Assises de la sécurité, on parle avec Loïc Guézo, Directeur stratégie cybersécurité SEMEA Proofpoint. Il nous dévoile les conclusions du rapport annuel Human Factor de Proofpoint, qui apporte un éclairage complet sur les trois principaux piliers du risque utilisateur : la vulnérabilité, les attaques et les privilèges. Ce rapport rend également compte des mutations qui ont bouleversé le paysage des cybermenaces à la suite de la crise sanitaire.

Voici les principales conclusions du rapport 2021 Le facteur humain de Proofpoint : 

  • Les rançongiciels explosent et sont devenus omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants susceptibles d’être utilisés comme un véritable point d’entrée pour des attaques par rançongiciel. L’email reste le canal privilégié pour ces types d’attaque, car il permet de distribuer massivement une grande partie des logiciels malveillants utilisés ensuite pour favoriser le téléchargement de rançongiciels.
  • Les attaques de phishing (Credential Phishing), tant pour les consommateurs que pour les entreprises, est de loin la cyberattaque la plus courante et représentent deux tiers de tous les messages malveillants. Les attaques de phishing conduisent à la compromission des comptes des victimes, ouvrant ainsi la voie à d’autres attaques sévères comme la compromission de l’email professionnel (BEC) et le vol de données.
  • De toutes les méthodes de phishing (partage de pièces jointes, données, liens), le partage de pièces jointes s’est avéré être la plus efficace. En effet, en moyenne 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante, soit un taux plus élevé que celui des deux autres méthodes combinées.
  • Des tentatives de fraude BEC de plus en plus élaborées sont apparues. Les équipes Proofpoint ont pu identifier à ce jour le cas unique de l’acteur de la menace (TA2520) qui a initié des attaques de type BEC (Business Email Compromise) pour usurper l’identité de cadres supérieurs et demander par email à plusieurs destinataires de transférer des sommes de plus d’un million de dollars au nom d’une acquisition d’entreprise fictive.
  • La stéganographie a connu un succès foudroyant, puisque plus d’une personne sur trois visées par ces campagnes d’attaque a ouvert l’email malveillant, ce qui correspond au taux de réussite le plus élevé de toutes les attaques. La stéganographie est une technique qui consiste à dissimuler des charges utiles malveillantes dans des fichiers qui de prime abord semblent inoffensifs comme des images ou des fichiers audio. Ces fichiers étant difficiles à détecter, c’est une fois qu’ils atterrissent sur les postes des utilisateurs, qu’ils sont décodés et activés.
  • Les attaques utilisant les techniques CAPTCHA ont recueilli 50 fois plus de clics que l’année précédente. En effet, les utilisateurs associent généralement les tests CAPTCHA à des mesures anti-fraude lorsqu’ils travaillent à domicile et 5 % d’entre eux cliquent, soit 50 fois plus qu’en 2019.
  • Les cybercriminels ont utilisé des chevaux de Troie d’accès à distance (RAT). En réalité, près d’une campagne d’email malveillants sur quatre utilise des outils logiciels RAT. Par exemple, le volume des menaces utilisant Cobalt Strike, un outil de sécurité commercial qui aide les entreprises à détecter les vulnérabilités des systèmes, a augmenté de 161 %.
  • Une campagne d’attaque sur quatre a utilisé des fichiers exécutables compressés pour dissimuler des logiciels malveillants. Cette méthode exige que l’utilisateur interagisse avec au moins une pièce jointe malveillante, comme une feuille de calcul Excel ou une présentation PowerPoint, pour exécuter la charge utile.

Une des conclusiones de l’étude concerne la majorité des responsables des systèmes d’information: ils admettent que le rançongiciel est le pire scénario de cyberattaque qui puisse affecter leur organisation. Voilà pourquoi on revient sur le sujet de la main de Loïc Guézo qui nous donne des conseils pour éviter ce type d’incident dévastateur.

En plus, on connaît les nouveautés de la plateforme de protection de l’information et de sécurité dans le cloud (Cloud Native) de Proofpoint et l’alliance avec TEHTRIS pour protéger le principal vecteur de menaces cyber – L’email.

Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply