Le rapport annuel HumanFactor de Proofpoint apporte un éclairage complet sur les trois principaux piliers du risque utilisateur : la vulnérabilité, les attaques et les privilèges.

La situation n’a jamais été anxiogène. Les conclusions du rapport 2021 sur le facteur humain de Proofpoint montrent que les collaborateurs sont directement exposés à différentes menaces numériques  de plus en plus féroces:

Les rançongiciels explosent et sont devenus omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants susceptibles d'être utilisés comme un véritable point d'entrée pour des attaques par rançongiciel.

L’email reste le canal privilégié pour ces types d’attaque, car il permet de distribuer massivement une grande partie des logiciels malveillants utilisés ensuite pour favoriser le téléchargement de rançongiciels.

Les attaques de phishing (Credential Phishing), tant pour les consommateurs que pour les entreprises, sont de loin la cyberattaque la plus courante et représentent deux tiers de tous les messages malveillants.

Les attaques de phishing conduisent à la compromission des comptes des victimes, ouvrant ainsi la voie à d'autres attaques sévères comme la compromission de l’email professionnel (BEC) et le vol de données.

De toutes les méthodes de phishing (partage de pièces jointes, données, liens), le partage de pièces jointes s'est avéré être la plus efficace. En effet, en moyenne 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante, soit un taux plus élevé que celui des deux autres méthodes combinées.

La stéganographie a connu un succès foudroyant, puisque plus d'une personne sur trois visées par ces campagnes d'attaque a ouvert l’email malveillant, ce qui correspond au taux de réussite le plus élevé de toutes les attaques.

La stéganographie est une technique qui consiste à dissimuler des charges utiles malveillantes dans des fichiers qui de prime abord semblent inoffensifs comme des images ou des fichiers audio. Ces fichiers étant difficiles à détecter, c’est une fois qu’ils atterrissent sur les postes des utilisateurs, qu’ils sont décodés et activés.

Toujours à propos de techniques ou de méthodes sophistiquées, les cybercriminels ont utilisé des chevaux de Troie d'accès à distance (RAT). En réalité, près d'une campagne d’email malveillants sur quatre utilise des outils logiciels RAT.

Par exemple, le volume des menaces utilisant Cobalt Strike, un outil de sécurité commercial qui aide les entreprises à détecter les vulnérabilités des systèmes, a augmenté de 161 %.

Enfin, une campagne d'attaque sur quatre a utilisé des fichiers exécutables compressés pour dissimuler des logiciels malveillants. Cette méthode exige que l'utilisateur interagisse avec au moins une pièce jointe malveillante, comme une feuille de calcul Excel ou une présentation PowerPoint, pour exécuter la charge utile.