L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Le dernier rapport annuel sur les tendances de Jamf, bas sur un chantillon de 500 000 appareils protgs par la technologie de l’entreprise, examine les menaces qui psent sur les appareils utiliss sur le lieu de travail moderne et constate que l’ingnierie sociale est en tte de liste.

L’ingnierie sociale est, dans le contexte de la scurit de l’information, une pratique de manipulation psychologique des fins d’escroquerie. Les termes plus appropris utiliser sont le piratage psychologique ou la fraude psychologique. La combinaison d’une main-d’uvre de plus en plus distribue et de la facilit relative avec laquelle les acteurs malveillants peuvent mener des campagnes de phishing conduit la fuite des informations d’identification des utilisateurs. En 2022, 31 % des organisations ont eu au moins un utilisateur victime d’une attaque par phishing.

Il est important que les utilisateurs soient sensibiliss la menace, dclare Michael Covington, vice-prsident de la stratgie de portefeuille chez Jamf : Nous sommes une poque o nous entendons beaucoup parler des technologies sans mot de passe. La biomtrie est de plus en plus adopte par les consommateurs, mais l’ingnierie sociale est toujours au premier plan pour les entits et les organisations qui utilisent l’informatique et la distribuent leurs employs. J’espre donc que ce rapport lancera un vritable appel l’action pour continuer sensibiliser les travailleurs au phishing et moderniser leur programme d’ducation. Je pense qu’un grand nombre d’entre eux continuent axer leur formation sur le phishing partir du courrier lectronique d’entreprise, mais les temps ont chang. Le phishing se manifeste par des SMS, des publicits compromises et des applications de mdias sociaux. Je pense qu’il est temps de s’assurer que les travailleurs sont conscients de tous ces diffrents vecteurs de menace .

Parmi les autres tendances identifies par le rapport, citons l’importance accrue accorde la protection de la vie prive des utilisateurs, avec des contrles de protection de la vie prive effectifs qui continuent prendre de l’importance au mme titre que la scurit. Paralllement, l’accent est mis sur la conformit avec des rglementations telles que le RGPD et le CCPA (California Consumer Privacy Act), ce qui reprsente un dfi lorsqu’il s’agit de faire respecter la conformit au sein d’une main-d’uvre distribue qui doit tre en mesure d’accder aux ressources de l’organisation de n’importe o, sur n’importe quel appareil et n’importe quel moment.

Jamf signale galement que les acteurs malveillants combinent les attaques pour crer de nouvelles menaces afin de cibler la main-d’uvre distance. Une fois qu’un appareil est compromis, les attaquants peuvent avoir accs un certain nombre de domaines diffrents. Au cours d’un seul mois de 2022, 53 % des appareils compromis ont accd des outils de confrence, tandis que 35 % ont accd au courrier lectronique, 12 % un systme de gestion de la relation client et 9 % des services de stockage en cloud.

L’utilisateur est toujours le maillon faible de la chane. Vous pouvez casser l’utilisateur, c’est beaucoup plus facile que de casser l’un de ces systmes d’exploitation modernes. Je pense galement que lorsque vous avez des statistiques telles qu’un utilisateur sur cinq utilisant un systme d’exploitation vulnrable, cela donne aux attaquants beaucoup de temps pour trouver non seulement la vulnrabilit exploiter, mais aussi pour continuer l’exploiter parce que les gens ne mettent tout simplement pas jour leur systme d’exploitation, ce qui fait que nous voyons de nouvelles vulnrabilits exposes , ajoute Covington.

Source :Jamf

Et vous ?

Que pensez-vous des rsultats de ce rapport ? Les trouvez-vous pertinents ?

Voir aussi :

Google va dsormais avertir les internautes en cas de soupon d’une attaque d’ingnierie sociale, via de faux boutons de tlchargement



2021 sera l’anne du « ransomware 2.0 », avec des attaques de plus en plus agressives, une ingnierie sociale plus professionnelle et des malwares plus innovants, selon G DATA CyberDefense

Les cybercriminels gagnent plus de 3 milliards de dollars par an en se servant de l’ingnierie sociale, selon un rapport



Piratage Uber : un hacker accde aux systmes de l’entreprise ainsi qu’aux rapports sur les failles dans ses logiciels, les employs Uber croyaient que c’tait une blague



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.