Comprenez vos ennemis : 4 statistiques sur le phishing pour vous aider à vous défendre

Comprenez vos ennemis : 4 statistiques sur le phishing pour vous aider à vous défendre

La cybersécurité est en constante évolution. C’est pourquoi, en collaboration avec Whalebone, nous présentons des données qui peuvent vous aider à protéger le réseau de votre entreprise contre les attaquants. Dans cet article de blog, nous examinons de plus près le phishing, une méthode de plus en plus populaire pour inciter les gens à divulguer des données, à télécharger des logiciels malveillants ou à compromettre de toute autre manière la sécurité de leur entreprise.

Le facteur humain reste le maillon faible du périmètre de cybersécurité

Le DBIR 2022 de Verizon révèle que 82 % des violations de données ont une composante humaine, y compris l’hameçonnage et l’utilisation non autorisée d’informations d’identification volées. Cela souligne l’importance pour les organisations de mettre en œuvre des mesures d’authentification robustes, telles que l’authentification multifactorielle, pour empêcher l’accès non autorisé à des informations sensibles. Fréquence des attaques basées sur l’ingénierie sociale La protection DNS présente l’avantage d’examiner le domaine lui-même et pas seulement l’activité ou le trafic de l’appareil.

En outre, Immunity évalue les domaines sur la base de données exhaustives provenant de diverses sources externes, de recherches internes et d’observations de nos clients dans le domaine des télécommunications, des fournisseurs d’accès à Internet (FAI) et des entreprises. Cela permet à Immunity d’identifier même les menaces qui ne sont pas encore incluses dans une base de données de renseignements sur les menaces.

L’imitation de figures d’autorité reste la méthode préférée pour les tentatives d’hameçonnage

KnowBe4 révèle le classement mondial des sujets traités dans les courriels de phishing, notamment les courriels imitant Google Docs, les mises à jour de la politique des ressources humaines et les rapports sur les technologies de l’information. Cela souligne l’importance de l’éducation et de la sensibilisation des utilisateurs pour reconnaître les attaques de phishing et éviter d’en être victime. Dans huit des dix premiers sujets, les attaquants se font passer pour des figures d’autorité au sujet de l’employé ou de ses comptes.

Les lignes d’objet les plus courantes

Cependant, les courriels évoluent constamment et, avec l’avènement de nouvelles capacités d’IA, il deviendra de plus en plus difficile de distinguer les courriels authentiques des faux. D’où la nécessité d’une solution qui atténue l’erreur humaine, parallèlement à des mesures préventives et à la formation des employés, comme Whalebone Immunity.

L’information, c’est le pouvoir, et malheureusement, il est aussi facile de la voler, de l’échanger et de l’acheter

Selon Verizon, les informations d’identification (telles que les noms d’utilisateur et les mots de passe) sont les données les plus compromises dans les attaques d’ingénierie sociale, suivies par les données internes (telles que les chiffres de vente) et les données personnelles telles que les adresses et les numéros de téléphone. Cela souligne la nécessité pour les organisations de mettre en œuvre des mesures de sécurité robustes contre les attaques d’ingénierie sociale, telles que des solutions de détection et de réponse aux menaces avancées comme Whalebone Immunity.

Types d’informations ciblées

Les pirates peuvent non seulement utiliser les données volées, mais aussi les vendre sur le dark web. En gros, pour quelques euros, n’importe qui peut mettre la main sur une liste de données violées et tenter d’obtenir un accès non autorisé aux courriels de l’entreprise, aux bases de données internes et à bien d’autres choses encore. C’est pourquoi Immunity a récemment ajouté la protection de l’identité à son ensemble de fonctionnalités : Immunity répertorie toutes les violations identifiées liées au domaine du client au cours des dix dernières années et lance des alertes en cas de nouvelles violations.

Le travail à distance offre des avantages considérables, tant pour les employés que pour les cybercriminels

Une étude réalisée en 2021 par IRONSCALES a révélé que 84 % des professionnels de l’informatique reconnaissent que le travail à distance a rendu les employés plus vulnérables aux attaques par hameçonnage. Cela souligne la nécessité pour les organisations de prendre des mesures de protection contre les attaques de phishing, non seulement au sein de leurs réseaux internes, mais aussi partout où leurs employés travaillent, que ce soit lors de voyages d’affaires, dans des cafés ou à partir de leur bureau à domicile.

Impact perçu du travail à distance sur les cyberattaques

La protection du bureau à domicile de Whalebone Immunity constitue un moyen efficace d’étendre votre périmètre de cybersécurité au-delà de votre réseau d’entreprise. Assurez-vous que vos employés sont protégés au niveau du DNS, quel que soit l’endroit où ils se trouvent. Ne laissez pas votre réseau être compromis. Outre les mesures préventives, il existe des stratégies d’atténuation des risques telles que l’immunité Whalebone, qui vous permet d’étendre votre périmètre de cybersécurité. Cela empêche vos employés d’accéder à des domaines malveillants. Mais ce n’est qu’un début – contactez notre expert Adam Wright et demandez un essai gratuit pour éliminer les vulnérabilités de votre cadre de sécurité.

Vous avez encore des questions ?

Contactez sales@kappadata.be et nous nous ferons un plaisir de vous aider.

Aucun commentaire

Poste un commentaire