Petit résumé des attaques qui ont eu lieu depuis janvier 2019

Voici l’évolution et ce qu’il faut retenir des attaques cybercriminelles et des cyberattaques ciblant les entreprises en 2019, d’après le rapport de Proofpoint.

 

Comme attendu, cette année ne montre aucune amélioration en ce qui concerne les cyberattaques. Les tendances constatées en 2018 se poursuivent en 2019.

Donc, comme toujours l’email est le principal chemin qu’empreinte les cybercriminels pour attaquer les entreprises, avec une croissance constante de se que l’on nomme « BEC » ( Business Email Compromised). Les « BEC » sont des comptes email professionnels hacker par des cybercriminels dans le but d’envoyer des mails de menace informatique ou des messages d’instructions pour réaliser un transfert d’argent.

 

L’email, première faille pour les cybercriminels

 

Dans tous les domaines, chaque entreprise est victime en moyenne de 47 attaques BEC sur un trimestre, un chiffre qui à subit une légère diminution en comparaissions avec l’année 2018. D’après Proofpoint, cette diminution est le résultat d’une sélection de victimes encore plus fines, mais dues à des variations saisonnières. Mais si balance penche plus vers une sélection affinée des cibles, c’est dû au fait que certain secteur d’activité est bien plus touché par les attaques par « BEC » : comme les secteurs de l’ingénierie, de l’automobile et de l’éducation sont les premières cible de se types d’attaque au début 2019.

Celons Proofpoint, les mots les plus fréquemment utiliser dans ces emails sont à 33% le mot « Payment » (ou ses traductions), à 15% le mot « Urgent », à 13% le mot « Request » et à 6% le mot « Greeting ».

Alors quand 2018 les cybercriminels utilisaient beaucoup les pièces jointes malveillantes, en 2019 on observe le retour des liens URL malveillants : les entreprises ont reçu 5 fois plus d’emails avec des URL malveillants que d’emails avec des pièces jointes malveillantes.

L’attaque qui reçoit la première place des attaques débuts 2019 est le botnet EMOTET qui est capable de charger différente sorte de modules additionnels allant du spam au vol d’information sur la machine qu’elle attaque.

 

Phishing et cryptomining

 

En revanche, Proofpoint observe une baisse de 50% des attaques visant les ingénieries sociales par rapport à 2018, attaque à l’origine faite à partir de sites Internet piratés ou de malvertising.

Autre réduction significative, celle des sites touchés par des cryptominers. Mais cette baisse se fait principalement à la fermeture de Coinhive en mars 2019. Cependant les cybercriminels n’ont pas stoppé leur recherche d’utilisation illicite de mining pour augmenter leurs revenus et la seconde moitié de l’année n’es pas à labri du retour des cryuptominers.

Pour conclure cet article, on peut noter qu’un quart des domaines frauduleux actifs (qui ne pointe pas vers une page d’attente ou une erreur 404) ont un certificat SSL. Donc la présence du fameux cadenas devant l’URL n’est plus un signe de sécurité. Je ne souhaite pas enfoncer des portes ouvertes, mais c’est la preuve que maintenant que les cyberattaquants souhaitent complexifier leurs sites de phishing malgré le fait qu’ils ont la plupart du temps une durée de vie limitée.

 

Sources : Proofpoint Q1 2019 Threat Report

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.