L’éditeur Proofpoint, spécialiste en cyber-sécurité publie le rapport annuel “Human Factor Report”. Il analyse sur 2018 et la première moitié de 2019, les menaces issues des courriels et les attaques menées contre les domaines pour déterminer les tendances de la Cybercriminalité

Selon le dernier rapport « Human Factor Report » du spécialiste en cybersécurité Proofpoint, c’est encore et toujours l’humain la principale source du déclenchement d’une attaque dans 99% des menaces étudiées. Cette étude se base sur l’analyse des attaques perpétrées contre des milliers d’entreprises dans le monde en 2018 et la première moitié de 2019. L’analyse de milliards de courriels et de centaines de millions de domaines leur a permis de dégager les dernières tendances en termes d’attaques.

Qui est la cible

Les attaquants se concentrent sur les personnes et les identités plutôt que sur les infrastructures. Une première étape sera de déterminer la personne à risque au sein d’une société et ce ne sont pas particulièrement les membres du conseil de Direction. Proofpoint les nomme VAP pour « Very Attacked People ».

Où les attaquants trouvent-ils leurs VAP ? En tête à plus de 40%, les sites web d’entreprise suivis des fichiers rendus publics puis à hauteur de 18%, les sites institutionnels (Education, Gouvernement).  Et l’on peut remarquer que les media sociaux souvent pointés du doigt comme source importante d’information ne représenteraient ici que moins de 5% des sources, idem pour les fuites Web ou les fuites de données, toutes deux situées à moins de 10%.

01

Ingénierie Sociale et Phishing, un classique.

Les techniques d’Ingéniérie Sociale ont largement progressé car c’est le meilleur moyen pour l’attaquant d’obtenir les informations nécessaires pour s’introduire par la suite dans un système d’information. Parallèlement les analystes de Proofpoint remarquent que les attaques de malwares silencieuses ont le vent en poupe face aux ransomwares et autres courriels d’extorsion, avec toujours comme objectif l’obtention d’identifiants.

La récupération d’identifiants se fait en majorité via des emails de phishing génériques (25% du volume de courriers de ce type). En seconde place, les attaques deviennent plus spécifiques et se concentrent sur les vols de comptes office 365 (13%). En troisième le hammeçonnage semble émaner d’institutions financières (à peu près 11%) et en quatrième place, les vols d’identité OWA (Outlook Web Access, « ancêtre » d’Office 365). En cinquième cible privilégiée, encore du Microsoft avec Onedrive. Puis dans ce Top 20 du pourriel d’escroquerie, les 15 derniers sources d’alimentation d’identités pour les attaquants sont plus classiques (Netflix, Adobe, Dropbox, linkedin, Apple, Paypal ...). Il est à noter que Microsoft reste l’un des appâts favoris en 2018.

02

En 2019, Proofpoint constate une nette évolution vers le Cloud des opérations de phishing visant cette fois le stockage dans le Cloud, DocuSign et les Microsoft Cloud Services.

AMELIE.fr dans le Top 10 des campagnes

Il ne faut pas perdre de vue que dans 99% des cas où le malware arrive par le mail, seul un clic humain pourra déclencher son installation. Toujours selon Proofpoint, les campagnes de phishing qui remportent le taux de clics le plus élevé sont : les courriels relatifs à l’alimentation (taux de clic de 1,7), puis les secteurs de l’éducation, les transferts de fichiers et les comptes zoominfoo (bases de données B2B) sont tous avec un taux de clic proche de 0,7 suivis par le phishing aux couleurs d’AOL (0,56) au même niveau que notre service d’assurance maladie Ameli.fr situé ici en sixième place mondiale. Il est à noter que les arnaques Facebook ont un taux d’à peine 0,3 clic par campagne.

03

Source : Proofpoint