Pour Proofpoint, les cadres, la finance et la logistique sont les nouvelles cibles - Actualités RT Sécurité

Pour Proofpoint, les cadres, la finance et la logistique sont les nouvelles cibles

le 06/05/2015, par Didier Barathon, Sécurité, 432 mots

Les attaquants s'adaptent de plus en plus et ciblent de mieux en mieux les failles possibles dans les entreprises. Le patrimoine data est visé, d'autant plus facilement que les utilisateurs les aident involontairement.

Pour Proofpoint, les cadres, la finance et la logistique sont les nouvelles cibles

Pour la deuxième année consécutive, l'éditeur Proofpoint publie son rapport annuel sur la sécurité. « Le facteur humain est toujours le maillon faible dans la chaîne de sécurité, ce n'est pas la technologie » remarque Gérard Beraud-Sudreau (en photo), area vice-président de la société. Ce qui a le plus changé en un an, c'est bien le comportement des gens. Malgré toute l'information diffusée, l'ouverture de mails est la source principale des vulnérabilités. Chaque utilisateur, en moyenne, clique sur un mail malveillant sur 25 mails arrivés dans sa boîte.

Les attaquants utilisent évidemment des moyens nouveaux. Ils s'attaquent de plus en plus selon Proofpoint aux informations sensibles de l'entreprise, celles à caractère financier ou venues de la chaîne logistique. « Les attaquants s'adaptent, les attaques sont de plus en plus fines ». Les « attachements », les pdf notamment, dans les mails sont les sources principales de sinistres, avant c'était les url. Les failles dans les messages vocaux, les fax, les contenus financiers détournés (factures) sont monnaie courante.  Le secteur des ventes est également particulièrement attaqué. Bref, que ce soit la finance, la logistique ou le commercial, tout secteur détenant des informations sensibles est une cible potentielle. C'est désormais un vecteur d'attaque important , le patrimoine « data » des entreprises est dans le collimateur des cyber-criminels. 

Les cadres ont été deux fois plus ciblés en 2014

Les attaquants ciblent des utilisateurs de mieux en mieux placés, les cadres, particulièrement les directeurs financiers ou les responsables de la R&D. Les cadres ont été deux fois plus ciblés en 2014 qu'en 2013 selon l'éditeur. Autre donnée forte , la rapidité. Les attaques dans le milieu professionnel se produisent pendant les heures ouvrables, plutôt le mardi matin et le jeudi matin, et le 1er jour d'envoi des mails ou des messages susceptibles d'être corrompus. L'étude de Proofpoint est très étonnante sur le sujet fournissant des chiffres inédits : 66% des mails frauduleux ouverts le sont le jour même de leur arrivée, 30% la 1ère semaine, donc très rapidement.

C'est un renversement, jusqu'alors les attaquants étaient moins rapides et les utilisateurs réagissaient (dans le mauvais sens), beaucoup moins rapidement. A quoi servent les formations  et les sensibilisations ? Les attaquants collent au plus près des habitudes de travail et s'attaquent aux parcs installés. Les attaquants font dans le classique, les PC sous Windows et Internet Explorer sont ciblés. Conséquence, tous les départements d'une entreprise sont susceptibles d'être atteints, même si, ceux détenant des informations stratégiques, sont les plus vulnérables. 
 

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et...

Plusieurs vulnérabilités SIP affectent les téléphones IP des séries 8800 et 7800 de Cisco ont été corrigées. Le fournisseur recommande d'appliquer les patchs rapidement. Cette semaine, Cisco a conseillé aux...

le 22/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 576 mots

Australie : La blockchain d'IBM utilisée pour la traçabilité de la...

Thomas Foods International et Drakes Supermarket ont dévoilé un projet de blockchain pilote basé sur la solution IBM Food Trust. Les premiers résultats sont encourageants. Le plus gros détaillant de produits...

le 20/03/2019, par George Nott, IDG NS (adapté par jean Elyan), 855 mots

Tom Gillis (VP réseau et sécurité VMware) : « Le SDN a un pouvoir...

Dans un entretien accordé à notre confrère IDG NS, Tom Gillis, responsable de la sécurité et des réseaux de VMware, est revenu à la concurrence avec Cisco, l'évolution de la plateforme NSX. IDG NS. Voilà...

le 18/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 672 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »