Publié le 21/03/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Aartselaar, le 21 mars 2019
L'usurpation d'identité de marque est utilisée dans 83 % des attaques par hameçonnage ciblé (aussi appelé harponnage ou spearfishing).
Une attaque sur trois de compromission des adresses électroniques d'entreprise est lancée à partir de comptes Gmail.
Les escroqueries de sextorsion, forme de chantage qui représente 10 % des attaques par hameçonnage ciblé, continuent d'augmenter.
Les employés sont deux fois plus susceptibles d'être la cible d'un chantage que d'une compromission de leur messagerie professionnelle.
Barracuda, partenaire de confiance et fournisseur leader de solutions de sécurité dans le cloud, publie les grandes conclusions de son premier rapport trimestriel sur les principales menaces et tendances du hameçonnage ciblé ("Spear Phishing: Top Threats and Trends"). Les chercheurs de Barracuda ont évalué plus de 360 000 emails d'hameçonnage ciblé sur une période de trois mois. Ils ont ainsi pu identifier et analyser trois types d'attaques majeures : l'usurpation d'identité de marque, la compromission des adresses électroniques d'entreprise et le chantage
Le rapport examine en profondeur le fonctionnement de ces trois types d'attaque, les raisons pour lesquelles la sécurité traditionnelle de la messagerie électronique ne peut pas les arrêter, les techniques les plus récentes utilisées par les escrocs et la façon dont les entreprises peuvent se protéger contre ces attaques.
Zoom sur l'évolution des menaces
Les recherches de Barracuda ont permis de découvrir de nouvelles perspectives sur l'évolution de ces attaques répandues et les tactiques qu'elles utilisent pour échapper à la détection.
Se faire passer pour Microsoft est l'une des techniques les plus couramment utilisées par les pirates qui tentent de s'approprier des comptes.
Pratiquement une attaque sur cinq usurpe l'identité d'une institution financière. Les employés du département financier sont très ciblés, car ils sont plus susceptibles de traiter avec les banques et d'autres institutions financières.
La majorité des lignes d'objet des emails de sextorsion contiennent une forme ou une autre d'alerte de sécurité.
Les attaquants incluent souvent l'adresse électronique ou le mot de passe de la victime dans la ligne d'objet.
Les lignes d'objet de plus de 70 % des messages d'attaque par compromission des adresses électroniques d'entreprise tentent d'établir un rapport ou un sentiment d'urgence ; nombre d'entre eux font croire que le sujet a déjà fait l'objet d'une discussion.
Les escrocs utilisent des techniques d'usurpation du nom, en changeant le nom complet affiché sur Gmail et d'autres comptes de messagerie pour que le message semble provenir d'un employé de l'entreprise. Cette tactique peut être particulièrement trompeuse pour les personnes qui lisent leurs messages sur un appareil mobile.
"Les attaques par hameçonnage ciblé sont conçues pour échapper aux solutions traditionnelles de sécurité de la messagerie électronique. La menace évolue constamment à mesure que les attaquants trouvent de nouveaux moyens d'éviter la détection et de tromper les utilisateurs", explique Asaf Cidon, vice-président de la sécurité du contenu chez Barracuda Networks. "Pour garder une longueur d'avance sur ce type d'attaques, il faut la combinaison adéquate de technologie et de formation des utilisateurs. Il est donc essentiel de disposer d'une solution qui détecte et protège contre les attaques par hameçonnage ciblé, notamment la compromission des adresses électroniques d'entreprise, l'usurpation d'identité de marque et la sextorsion."
Ressources
Téléchargez le rapport complet : https://www.barracuda.com/spear-phishing-report
L'usurpation d'identité de marque est utilisée dans 83 % des attaques par hameçonnage ciblé (aussi appelé harponnage ou spearfishing).
Une attaque sur trois de compromission des adresses électroniques d'entreprise est lancée à partir de comptes Gmail.
Les escroqueries de sextorsion, forme de chantage qui représente 10 % des attaques par hameçonnage ciblé, continuent d'augmenter.
Les employés sont deux fois plus susceptibles d'être la cible d'un chantage que d'une compromission de leur messagerie professionnelle.
Barracuda, partenaire de confiance et fournisseur leader de solutions de sécurité dans le cloud, publie les grandes conclusions de son premier rapport trimestriel sur les principales menaces et tendances du hameçonnage ciblé ("Spear Phishing: Top Threats and Trends"). Les chercheurs de Barracuda ont évalué plus de 360 000 emails d'hameçonnage ciblé sur une période de trois mois. Ils ont ainsi pu identifier et analyser trois types d'attaques majeures : l'usurpation d'identité de marque, la compromission des adresses électroniques d'entreprise et le chantage
Le rapport examine en profondeur le fonctionnement de ces trois types d'attaque, les raisons pour lesquelles la sécurité traditionnelle de la messagerie électronique ne peut pas les arrêter, les techniques les plus récentes utilisées par les escrocs et la façon dont les entreprises peuvent se protéger contre ces attaques.
Zoom sur l'évolution des menaces
Les recherches de Barracuda ont permis de découvrir de nouvelles perspectives sur l'évolution de ces attaques répandues et les tactiques qu'elles utilisent pour échapper à la détection.
Se faire passer pour Microsoft est l'une des techniques les plus couramment utilisées par les pirates qui tentent de s'approprier des comptes.
Pratiquement une attaque sur cinq usurpe l'identité d'une institution financière. Les employés du département financier sont très ciblés, car ils sont plus susceptibles de traiter avec les banques et d'autres institutions financières.
La majorité des lignes d'objet des emails de sextorsion contiennent une forme ou une autre d'alerte de sécurité.
Les attaquants incluent souvent l'adresse électronique ou le mot de passe de la victime dans la ligne d'objet.
Les lignes d'objet de plus de 70 % des messages d'attaque par compromission des adresses électroniques d'entreprise tentent d'établir un rapport ou un sentiment d'urgence ; nombre d'entre eux font croire que le sujet a déjà fait l'objet d'une discussion.
Les escrocs utilisent des techniques d'usurpation du nom, en changeant le nom complet affiché sur Gmail et d'autres comptes de messagerie pour que le message semble provenir d'un employé de l'entreprise. Cette tactique peut être particulièrement trompeuse pour les personnes qui lisent leurs messages sur un appareil mobile.
"Les attaques par hameçonnage ciblé sont conçues pour échapper aux solutions traditionnelles de sécurité de la messagerie électronique. La menace évolue constamment à mesure que les attaquants trouvent de nouveaux moyens d'éviter la détection et de tromper les utilisateurs", explique Asaf Cidon, vice-président de la sécurité du contenu chez Barracuda Networks. "Pour garder une longueur d'avance sur ce type d'attaques, il faut la combinaison adéquate de technologie et de formation des utilisateurs. Il est donc essentiel de disposer d'une solution qui détecte et protège contre les attaques par hameçonnage ciblé, notamment la compromission des adresses électroniques d'entreprise, l'usurpation d'identité de marque et la sextorsion."
Ressources
Téléchargez le rapport complet : https://www.barracuda.com/spear-phishing-report