La série de rapports Le facteur humain de Proofpoint propose une nouvelle approche du partage d’informations sur le paysage des menaces.
Cela fait des années que les rapports sont trop longs, techniques et difficiles à digérer. Ils comptent souvent des dizaines de pages décrivant avec force de détails chaque charge virale. En revanche, ils manquent généralement cruellement d’informations sur la marche à suivre pour résoudre le problème.
Notre série Le facteur humain entend adopter une perspective résolument différente, avec des rapports plus courts, plus directs et plus axés sur les actions concrètes. Chaque volume se concentrera sur une tactique, une tendance ou un comportement cybercriminel précis observé au départ de la threat intelligence mondiale de Proofpoint. Reposant sur les données issues des quelque 3,5 milliards d’emails que nous analysons chaque jour, ces rapports offrent des conseils pratiques pour aider les entreprises à protéger leurs collaborateurs.
Qu’est-ce que l’ingénierie sociale ?
Le premier rapport de la série se penche sur l’ingénierie sociale, une menace à la fois persistante et en constante évolution. L’ingénierie sociale demeure l’une des tactiques les plus constantes et efficaces de l’arsenal des cybercriminels. Pourquoi ? Parce qu’elle exploite un facteur infiniment plus vulnérable que les systèmes informatiques : le comportement humain.
L’ingénierie sociale désigne la manipulation de la psychologie humaine, jouant sur des émotions telles que la peur, le sentiment d’urgence, la curiosité et même l’altruisme pour inciter une personne à effectuer une action : clic sur un lien, transfert de fonds, partage d’identifiant, installation d’un logiciel, etc. Souvent, aucun malware ni pièce jointe n’entre en jeu, ce qui rend ces attaques particulièrement difficiles à détecter.
Pourquoi cela fonctionne encore
Malgré les avancées en matière de cybersécurité, l’ingénierie sociale non seulement persiste, mais progresse. Il existe plusieurs raisons à cela :
- Les attaques sans charge virale sont plus difficiles à détecter. Le piratage de la messagerie en entreprise (BEC, Business Email Compromise), les attaques par téléphone (TOAD, Telephone-Oriented Attack Delivery) et les conversations en apparence anodines reposent sur la confiance, et non sur la technologie.
- L’IA favorise l’évolutivité des attaques. L’IA générative permet aux cybercriminels de créer des emails personnalisés, linguistiquement corrects et parfaitement adaptés aux différentes régions et fonctions des utilisateurs visés.
- Les utilisateurs privilégient la praticité à la prudence. Même s’ils sont conscients des risques, les utilisateurs sont susceptibles d’interagir avec du contenu suspect si celui-ci semble urgent ou paraît correspondre à leur fonction.
- La pratique est rentable. Compte tenu des plus de 55 milliards de dollars de pertes liées aux attaques BEC signalées au cours de la dernière décennie, on comprend que les cybercriminels n’ont aucune raison d’abandonner cette stratégie.
Principaux points à retenir du rapport
Dans ce premier volume de notre série de rapports Le facteur humain, les chercheurs de Proofpoint mettent en évidence les tendances suivantes :
- La fraude aux avances a augmenté de 50 % en un an, tandis que les escroqueries par extorsion enregistrent un déclin.
- Les attaques TOAD restent particulièrement actives, Proofpoint bloquant plus de 117 millions de menaces par an.
- Les conversations anodines sont en augmentation, particulièrement dans le chef des auteurs de menaces persistantes avancées (APT), qui tentent d’établir une relation de confiance avant de lancer des attaques ciblées.
- Plus de 90 % des campagnes commanditées par des États usurpent des identités réelles, ce qui complique encore la détection.
Se protéger contre l’ingénierie sociale
Pour bloquer les attaques d’ingénierie sociale, vous devez adopter une stratégie de défense centrée sur les personnes qui dépasse le cadre de la détection traditionnelle. Plusieurs mesures sont indispensables à cette fin :
- Obtenir une visibilité sur les utilisateurs ciblés et la façon dont ils répondent
- Utiliser la détection basée sur l’IA pour identifier les menaces subtiles et sophistiquées du point de vue linguistique
- Mettre en place une protection contre l’usurpation d’identité et les domaines similaires
- Offrir aux utilisateurs des formations de sensibilisation à la sécurité informatique personnalisées et en phase avec les menaces les plus pertinentes
- Automatiser les workflows de réponse afin de réagir plus rapidement face à des risques
Vous souhaitez en savoir plus sur les principales menaces d’ingénierie sociale actuelles et les mesures à prendre pour les contrecarrer ? Téléchargez le rapport complet Le facteur humain – Ingénierie sociale.