Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mimecast présente les conclusions de son rapport Threat Intelligence pour le 3e trimestre 2023

décembre 2023 par Mimecast

Mimecast dévoile les résultats de son rapport Threat Intelligence pour le 3e trimestre 2023 sur l’évolution des méthodes employées par les cybercriminels pour s’infiltrer dans les systèmes d’entreprises par le biais des mails.

Vous en trouverez ci-dessous les principaux enseignements :

Evolution du format des documents sur lesquels s’appuient les cybercriminels pour lancer leurs attaques : les cybercriminels reviennent à des outils « classiques » pour attaquer les entreprises. L’étude de Mimecast révèle ainsi une hausse de l’utilisation de fichiers comme les documents PDF (+158%) et Word (+86%).
Hausse des attaques contre les entreprises : les moyennes entreprises sont particulièrement touchées (+21%). Au 3e trimestre, Mimecast a identifié près de 40 mails malveillants par utilisateur contre 33 au trimestre dernier. Mimecast s’attend à ce que cette tendance continue en 2024.
Progression des attaques par imposture : les cybercriminels continuent d’essayer de se faire passer pour d’autres personnes. Ces tentatives, ainsi que les envois de liens malveillants aux utilisateurs, ont respectivement augmenté de 12% et 22%. Les URL sont moins utilisés que les impostures, qui rivalisent avec les spams pour la 1ère place du podium en matière de moyen d’attaque par mail le plus utilisé.
Les activités commerciales particulièrement touchées : les cybercriminels sont revenus à leurs cibles pré-COVID-19, à savoir les activités internes et externes essentielles aux activités commerciales. Leurs cibles de choix sont notamment les entreprises de ressources humaines, les logiciels et services de technologie de l’information et les services financiers, principalement les banques.
Les cybercriminels utilisent des failles vieilles de 5 ans : ils s’appuient principalement sur deux vulnérabilités, toutes les deux ayant plus de 5 ans et utilisant des pièces jointes malveillantes : une faille dans l’éditeur d’équations de Microsoft Office et le contournement des fonctions de sécurité de Microsoft Office.


Voir les articles précédents

    

Voir les articles suivants