Le facteur humain : une étude analyse le comportement des utilisateurs lors de cyber-attaques
Proofpoint, Inc, l'une des principales sociétés de cybersécurité de nouvelle génération, a dévoilé quelques faits intéressants dans son étude "The Human Factor". Leur étude annuelle examine le rôle des personnes et leur comportement dans les cyberattaques, ainsi que les modèles intéressants que l'on peut tirer de ces attaques.
La principale conclusion de l'étude "The Human Factor" est que les cybercriminels se concentrent de plus en plus sur l'erreur humaine plutôt que sur les erreurs techniques pour obtenir de l'argent, des données personnelles ou de la propriété intellectuelle. L'objectif de Proofpoint est de sensibiliser le public à cette question afin d'améliorer la sécurité.
Par exemple, Proopoint constate une part croissante des attaques de compromission de courrier électronique d'entreprise (BEC) contre les décideurs. Ces attaques représentent le segment des cybercriminels qui connaît la croissance la plus rapide, avec des dommages estimés à environ cinq milliards de dollars américains. Les fraudeurs envoient des courriels sans logiciel malveillant pour inciter les destinataires à transférer de l'argent ou à révéler des informations personnelles.
Proofpoint arrive à des conclusions assez intéressantes et surprenantes :
- Forte augmentation de la part des attaques de compromission des courriels d'affaires (BEC, alias fraude des PDG), de 1 % en 2015 à 42 % l'année dernière (mesurée avec l'émergence des courriels contenant des chevaux de Troie bancaires).
- Quelqu'un clique toujours - et rapidement. Près de 90 % de tous les clics se produisent dans les 24 heures suivant la réception du courrier. Un quart d'entre elles se produisent dans les dix premières minutes et la moitié au bout d'une heure environ. Il n'est guère surprenant que le délai moyen entre l'arrivée du courrier et le clic sur le lien frauduleux soit le plus court pendant les heures de bureau, entre 8 heures du matin et 15 heures de l'après-midi. - À cet égard, les habitudes locales des utilisateurs dans les différentes régions ne diffèrent pas.
- Plus de 90 % des courriels frauduleux ont été conçus pour inciter les utilisateurs à saisir leurs informations d'identification sur des sites de phishing frauduleux. À noter en particulier : aujourd'hui, presque toutes les attaques (99 %) qui ciblent la fraude nécessitent une interaction humaine pour installer un logiciel malveillant. Ainsi, rares sont ceux qui exploitent les vulnérabilités des logiciels. Parmi les e-mails de phishing, ceux visant à voler les identifiants Apple étaient les plus courants, tandis que ceux demandant des données Google Drive étaient les plus cliqués.
- La moitié des clics sur des URL frauduleuses proviennent de dispositifs qui ne sont pas soumis à la gestion des systèmes d'entreprise. Environ 42 % d'entre eux proviennent maintenant d'un appareil mobile. Ce taux a plus que doublé par rapport au chiffre comparable à long terme de 20 %. Huit pour cent de tous les clics proviennent encore de versions potentiellement non protégées de Windows pour lesquelles il n'existe plus de patchs de sécurité en raison de leur âge.
- Le pseudo-soutien frauduleux pour récolter des données personnelles via les médias sociaux a augmenté de 150 % en 2016. Dans cette approche, les criminels créent un compte de média social pour les demandes de soutien qui est presque indiscernable de celui d'une entreprise légitime. Si un utilisateur demande de l'aide à cette même entreprise et qu'il tweete sa demande, par exemple, ces escrocs tentent de rediriger la demande vers son compte. Ils demandent généralement ensuite à la personne qui demande de l'aide d'entrer ses données de connexion.
- Attention le jeudi : ce jour de la semaine, le volume des courriers contenant des logiciels malveillants augmente de 38 % par rapport au volume moyen des jours de la semaine. Le mardi, le mercredi et le jeudi sont particulièrement populaires auprès des expéditeurs de rançon. Les chevaux de Troie bancaires atteignent un pic mercredi. Les campagnes d'attaque des points de vente ont tendance à se dérouler le jeudi ou le vendredi. Les keyloggers et les attaques par des moyens détournés préfèrent le lundi.
Autres pays, autres douanes de courrier électronique
Les attaquants connaissent maintenant les habitudes des utilisateurs de courrier et envoient leurs attaques de courrier environ quatre à cinq heures après le début de la journée de travail normale, la plupart du temps à l'heure du déjeuner. Cependant, il existe des différences significatives dans la réponse à ces courriers dans le monde entier : Alors qu'aux États-Unis, au Canada et en Australie, les gens réagissent souvent aux courriers exactement dans ces quatre ou cinq heures, les Français aiment cliquer à midi vers 13 heures. Les utilisateurs allemands et suisses, en revanche, ont tendance à être impatients et à cliquer dès les premières heures de la journée de travail. La situation est complètement différente en Grande-Bretagne : Ici, les clics sont répartis uniformément sur la durée jusqu'à environ 14 heures, après quoi ils diminuent considérablement.
Le rapport "The Human Factor" de Proofpoint est basé sur des recherches portant sur d'innombrables tentatives d'attaques sur plus de 5 000 entreprises clientes de Proofpoint en 2016.
Ici pour télécharger le rapport complet