Selon le rapport d’enquête 2018 de Verizon concernant les violations de données (DBIR 2018),  récemment publié, 78% des utilisateurs d’une organisation n’ont cliqué aucun lien de phishing pendant toute l’année 2017. Malheureusement, 4% ont cliqué sur n’importe quoi lors des campagnes de phishing.

Les preuves montrent clairement que plus le nombre d’emails de phishing sur lesquels quelqu’un a cliqué dans le passé est élevé, plus il est probable qu’il cliquera à l’avenir. Si le taux de 4% est représentative de la plupart des organisations, il est plus qu’utile de retracer ce petit groupe de personnes au sein de votre organisation.

Vous pouvez faire cela en mettant en œuvre une série d’attaques de simulation de phishing parmi vos utilisateurs, puis en les rencontrant.

Les utilisateurs ne rapportent que 17% des campagnes de phishing

Une autre statistique préoccupante concernant est que les utilisateurs ne signalent que 17% des campagnes de phishing.

Non seulement la plupart des campagnes de phishing ne sont jamais rapportées, mais l’étude montre qu’il faut en moyenne 28 minutes pour que le premier rapport arrive, alors qu’un lien de phishing est cliqué dans les 16 minutes.

Les utilisateurs doivent recevoir une formation sur la façon d’identifier les emails suspects et être sensibilisés à l’importance de signaler les activités suspectes le plus tôt possible. En effet, ils ne sont pas seulement le maillon le plus faible de votre sécurité, mais ils constituent aussi votre dernière ligne de défense. L’éducation est donc primordiale.

D’autres statistiques intéressantes concernant le phishing l’an dernier révèlent que :

  • Le courrier électronique continue d’être le principal mécanisme de diffusion des attaques d’ingénierie sociale (96%).
  • 59% des attaques de phishing sont motivées par des raisons financières.
  • Le phishing est souvent utilisé comme action principale d’une attaque et est suivi par l’installation de malwares.
  • Seulement 13% des atteintes utilisent le phishing. Cependant, 25% des phishing ont été utilisées pour attaquer les établissements d’enseignement.

Le ransomware est actuellement la méthode n°1

Dans le cadre de l’étude susmentionnée, 444 millions de malwares détectés dans environ 130 000 organisations ont été analysés. En moyenne, chaque organisation a reçu 22 malwares ou moins par an.

Pour la première fois, les ransomwares figurent en tête de liste des malwares les plus répandus dans les attaques. Depuis 2014, date à laquelle le ransomware est apparu pour la première fois sur la liste des menaces de malwares (22e rang), il a grimpé rapidement les échelons, atteignant même le 5e rang dans le DBIR 2017.

Alors que les ransomwares représentaient 56% de tous les malwares découverts l’année dernière, ils constituaient 85% de tous les malwares détectés dans le secteur des soins de santé. Il est donc évident que les auteurs d’attaques par ransomwares visent ce secteur.

Dans le blog de la semaine dernière, nous avons parlé de la prévalence des systèmes existants dans le secteur de la santé. Ces systèmes sont la principale cible des pirates informatiques, car ils sont extrêmement vulnérables.

Les vecteurs les plus courants pour la livraison de ransomwares étaient les emails et les sites web malveillants. Ainsi, des solutions de filtrage pour chacun de ces éléments sont absolument nécessaires pour sécuriser votre entreprise. Une stratégie de sauvegarde bien pensée et méthodique est le meilleur moyen de faire face à une attaque par ransomware, notamment la stratégie de sauvegarde 3-2-1.

Prétextes financiers

Le DBIR 2018 montre que le nombre d’attaques par prétexte a presque triplé par rapport à celui de l’année précédente. Bien que le phishing soit souvent associé à l’infestation de malwares, les prétextes financiers n’en impliquaient que rarement (moins de 10%).

Souvent, l’objectif final de ces types d’attaques est de convaincre quelqu’un au sein d’une organisation de transférer de l’argent, généralement sous la forme d’un virement bancaire ou d’une fausse facture. Le prétexte est en fait du spear phishing.

Encore une fois, l’email est le principal vecteur de telles attaques, bien que les conversations téléphoniques soient également utilisées. Dans le cadre d’attaques par prétexte, l’agresseur se fait passer pour le PDG ou un autre cadre supérieur. Cela peut se faire par le biais d’un compromis direct du compte de messagerie du cadre supérieur ou par usurpation d’identité. Ces attaques très lucratives peuvent facilement rapporter six chiffres.

Comme pour les attaques de phishing, la stratégie la plus efficace pour combattre les attaques par prétexte est une combinaison de filtrage des emails et d’éducation à la sécurité. Il faut apprendre aux utilisateurs comment identifier un email usurpé et ce qu’il faut rechercher dans un email de phishing. Une sorte d’authentification multifactorielle devrait également être mise en place pour tous les transferts financiers dont le montant est élevé.

Atteintes à la protection des données

Voici quelques-unes des principales statistiques concernant les atteintes à la protection des données :

  • 73% des infractions sont mises en œuvre par des tiers, alors que 28% impliquent une partie interne.
  • 48% des violations de données impliquent le piratage informatique, tandis que 30% dépendent des malwares.
  • 24% des violations affectent les organismes de soins de santé.
  • 58% des organisations victimes de violation de données sont des petites entreprises.
  • Le crime organisé, c’est-à-dire une structure humaine constituée de plusieurs personnes, demeure le principal responsable des atteintes à la protection des données.

Bien que les administrateurs système soient en tête de la liste des probables responsables d’infractions internes, l’utilisateur habituel se classe au deuxième rang, non loin derrière. Les médecins et les infirmières se trouvent au 4e rang.

La proéminence inquiétante des armées de botnets

Le DBIR 2018 était basé sur 53 000 incidents liés à la cybersécurité et 2 216 atteintes à la protection des données confirmées. Les auteurs du rapport ont choisi de ne pas inclure les atteintes impliquant les botnets, lesquelles totalisaient 43 000 l’an dernier.

Les botnets sont principalement utilisés dans les attaques de bourrage d’identifiants. Ces attaques constituent la grande majorité des violations par des botnets et la grande majorité d’entre elles ciblent les institutions financières.

Chaque année, l’objectif du DBIR est de fournir aux praticiens de la sécurité une vision réelle et fondée, c’est-à-dire basée sur des données, sur ce qui arrive habituellement aux entreprises en matière de cybercriminalité. Il décrit également les tendances afin que les professionnels de la sécurité puissent affecter les ressources de manière appropriée.