Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Proofpoint : Les attaques BEC + 45%, domaine de messagerie
Posté par JulieM le 27/3/2017 13:00:00 Articles du mĂŞme auteur

Proofpoint, Inc., leader spécialisé en sécurité et conformité nouvelle génération, publie aujourd'hui les résultats d’une nouvelle étude indiquant l'accélération et le perfectionnement du piratage de la messagerie en entreprise (BEC, Business Email Compromise).

Les attaques BEC ont augmenté de 45 % au cours des trois derniers mois de l'année 2016 par rapport aux mois précédents, suite à une étude approfondie de Proofpoint sur les tentatives d'attaque de plus de 5 000 clients.

Pour aider les organisations à lutter contre les menaces BEC, Proofpoint a amélioré sa protection complète anti-BEC, d'une part avec la solution Email Fraud Defense, qui permet aux entreprises d'authentifier les e-mails, mais aussi avec le module Web Discover de la solution Proofpoint Digital Risk Defense, qui leur permet d'identifier de manière proactive les domaines inscrits par des tiers cherchant à usurper leur identité, afin de se protéger contre les attaques BEC.

Les attaques BEC, qui ont coûté des milliards de dollars aux entreprises ciblées, menacent tous les échanges par e-mail. Lors de ce type d'attaque, le cybercriminel prétend être un responsable de l'entreprise et envoie des e-mails hautement ciblés aux employés, incitant les destinataires à lui transférer de l'argent ou à lui envoyer des informations confidentielles. Proofpoint est la seule entreprise proposant une approche multicouche adaptée à la protection des organisations face à tout type d'attaque BEC.

« Au cours des trois derniers mois de l'année 2016, 75 % de nos clients ont été menacés par au moins une tentative d'attaque BEC, et une seule suffit à causer des dommages considérables, déclare Ryan Kalember, Vice-Président Senior de la stratégie de cybersécurité chez Proofpoint.

Notre étude indique que les stratégies statiques sont insuffisantes, car les auteurs des attaques modifient en permanence leurs messages via l'ingénierie sociale. Les organisations ont besoin d'un système de détection, d'authentification, de visibilité et de prévention contre les pertes de données pour éviter d'en être victimes ».

Réalisée à partir des tentatives d'attaque BEC entre juillet et décembre 2016 auprès de plus de 5000 clients (venant des États-Unis, Canada, Royaume-Uni, Allemagne, France et Australie), l’étude Proofpoint confirme que les cybercriminels utilisent l'ingénierie sociale afin de cibler leurs victimes et de les exploiter.

En voici les principales conclusions :

· Les attaques BEC ont augmenté de 45 % au cours des trois derniers mois de l'année 2016 par rapport aux mois précédents. 2/3 des attaques BEC usurpaient le domaine d'adresse électronique de leurs victimes de sorte que les e-mails frauduleux présentaient le même domaine que celui de l'entreprise ciblée.

· Les entreprises de toutes tailles sont exposées aux attaques BEC. Les données de Proofpoint indiquent qu'il n'existe pas de corrélation entre la taille des entreprises et le volume d'attaques BEC.

Les grandes entreprises sont des cibles tentantes, car elles disposent de davantage de fonds à exploiter et leur complexité organisationnelle permet de passer inaperçu plus facilement, même si elles ont tendance à effectuer des contrôles financiers plus stricts. De leur côté, les petites entreprises ne produisent peut-être pas le même rendement, mais l'absence relative de contrôle financier les rend plus vulnérables.

· Les organisations relevant des secteurs de la fabrication, du commerce de détail et de la technologie sont grandement visées par les attaques BEC. En attaquant régulièrement ce type d'entreprises, les cybercriminels cherchent à tirer profit des infrastructures SaaS et des chaînes d'approvisionnement complexes qui sont souvent associées à ces secteurs.

· L'usurpation de l'identité des PDG perdure dans les attaques BEC, mais les cybercriminels approfondissent leur ciblage de victimes au sein des organisations. Les attaques par usurpation de l'identité d'un PDG ne visent plus uniquement les directeurs financiers, mais s'adressent maintenant à différents groupes d'employés.

Par exemple, elles visent les services de comptes créditeurs pour tenter d'obtenir des virements bancaires, les ressources humaines pour soutirer des identités et informations fiscales confidentielles, et les équipes techniques pour dérober des ressources relevant de la propriété intellectuelle.

· Plus de 70 % des objets de mails BEC les plus courants incluent les mots « Urgent », « Paiement » et « Demande ». Le top sept des familles d'objet incluent les mots suivants : paiement (30 %), demande (21 %), urgent (21 %), bienvenue (12 %), vide (9 %), pour info (5 %) et où êtes-vous ? (2 %).

La solution Email Fraud Defense de Proofpoint protège les organisations sujettes aux attaques imitant des domaines de confiance, grâce aux capacités avancées de son système d'authentification des messages.

En associant l'interface de reporting DMARC (Domain-based Message Authentication Reporting & Conformance) aux conseils d'une équipe d'experts en matière d'authentification, Email Fraud Defense aide les entreprises à identifier, autoriser, configurer et authentifier l'ensemble du trafic de messagerie légitime, permettant ainsi aux équipes de sécurité d'implémenter des stratégies visant à bloquer toute utilisation abusive de leurs domaines.

Email Fraud Defense est également intégré à la solution de protection anti-BEC multicouche de Proofpoint, qui permet la classification dynamique par stratégie des e-mails via Proofpoint Email Protection, la prévention des pertes de données avec Email DLP Proofpoint et la détection de domaines imités avec Proofpoint Digital Risk Defense.

Pour plus d'informations sur la protection Proofpoint contre les attaques BEC .

Pour en savoir plus sur la solution Email Fraud Defense de Proofpoint. 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - SĂ©curiser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face Ă  une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrĂ´le de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits rĂ©servĂ©s  |  hĂ©bergĂ© par www.iloclic.com   - règles de confidentialitĂ©