Dans la dernière édition de notre rapport Le facteur humain, disponible dès à présent, nous nous intéressons de plus près aux développements de la chaîne de cyberattaque. Après deux ans de perturbations engendrées par la pandémie, de nombreuses régions du monde ont repris des activités normales ou presque. Les cybercriminels, quant à eux, ont été contraints d'innover, d'adopter une approche itérative et d'élargir la portée de leurs attaques.
Le rapport Le facteur humain 2023 revient sur une année d'extrêmes en s'appuyant sur l'un des référentiels de données les plus vastes dans le domaine de la cybersécurité et sur les observations de notre équipe internationale de chercheurs. Bien que des techniques extrêmement complexes se soient banalisées, certaines des pertes individuelles les plus importantes ont pour origine une simple conversation amicale et convaincante. Comme d'habitude, nous adoptons une approche centrée sur les personnes et examinons les tactiques d'ingénierie sociale employées par les cybercriminels pour déjouer les défenses.
Voici quelques-unes des principales conclusions du rapport 2023.
Microsoft passe à l'action
Après avoir servi de méthode populaire de distribution de malwares pendant près de 30 ans, les macros Office ont vu une baisse de leur utilisation depuis que Microsoft a mis à jour la façon dont ses logiciels gèrent les fichiers téléchargés sur le Web. Ces changements ont déclenché une vague continue d'expérimentations par les cybercriminels, à la recherche d'alternatives.
Emotet revient en force
L'intervention des forces de l'ordre a permis le démantèlement du botnet prolifique Emotet pendant la majeure partie de l'année 2021. Mais l'année dernière, le leader habituel en termes de volume a à nouveau été propulsé en haut du classement, avec plus de 25 millions de messages envoyés. Pourtant, la présence d'Emotet a été intermittente, et le groupe montre des signes de léthargie dans son adaptation au paysage des menaces post-macros. Reste à voir s'il parviendra à conserver la première place tout au long de l'année 2023.
SocGholish sur le devant de la scène
Grâce à une méthode de distribution innovante impliquant des téléchargements à l'insu de l'utilisateur et de fausses mises à jour de navigateur, SocGholish a fait son entrée dans le top 5 des malwares affichant le volume de messages le plus élevé. L'année dernière, le groupe est parvenu à infecter des sites Web de premier plan, ce qui signifie que d'importants volumes d'emails légitimes redirigeant vers ces sites ont mis les utilisateurs en péril.
Les cybercriminels sont de plus en plus bavards
Les menaces conversationnelles, qui commencent par l'envoi de messages en apparence inoffensifs par des cybercriminels, ont explosé l'année dernière. Dans certains secteurs, ce sont les menaces qui ont connu la croissance la plus rapide de l'année — leur volume a été multiplié par 12. En parlant de conversations, les attaques par téléphone (ou TOAD) ont atteint, au plus fort, 13 millions de messages par mois.
L'authentification multifacteur sous le feu des attaques
De nouveaux outils de phishing permettent aux cybercriminels de contourner l'authentification multifacteur que de nombreuses entreprises utilisent pour protéger leurs identifiants de connexion. Ces techniques représentent déjà des centaines de milliers de messages malveillants par mois.
Active Directory, source d'inquiétude
Un seul compte compromis peut exposer les entreprises à des ransomwares et au vol de données à l'échelle du domaine. Jusqu'à 10 % des endpoints ont un mot de passe de compte à privilèges non protégé, et 26 % d'entre eux disposent de privilèges d'administration de domaine.
Lisez le rapport complet
Chaque jour, Proofpoint analyse des milliards d'emails, d'URL et de pièces jointes pour sa clientèle mondiale. Le rapport Le facteur humain s'appuie sur l'analyse de ces données par notre équipe de chercheurs spécialisés en menaces.
Pour en savoir plus, téléchargez le rapport complet.