Les entreprises doivent faire face à une menace croissante des cyberattaques. L’évolution des systèmes sophistiqués, au travers de mails, d’Internet et dorénavant des réseaux sociaux est à l’ordre du jour. Une mise en évidence perçue précisément dans le rapport du premier trimestre 2018 de Proofpoint.
Alerte : fraudes sur les réseaux sociaux !

Des chercheurs analysent quotidiennement entre autres, les messages électroniques, les messages sur les réseaux sociaux et les logiciels malveillants. Retenons les 3 tendances suivantes.
L’attaque sur les réseaux sociaux
Les réseaux sociaux et les moteurs de recherche sont la cible des attaques.
- La fraude par les réseaux sociaux, et le phishing (+ 200% trimestre précédent)
- Suspicion sur 30 % des enregistrements de domaines liés au Bitcoin (diminution des nouveaux enregistrements)
- Les PDG du Fortune 500 sont ciblés (84%) : menaces et discours haineux sur Twitter et le dark web février 2018
Les chevaux de Troie bancaires et le phishing N° 1
Les menaces par email continuent de croître, les chevaux de Troie bancaires explosent …
- 59% des messages malveillants sont des chevaux de Troie bancaires (1er trimestre)
Les chevaux de Troie bancaires remplacent les ransomwares en tant que principaux logiciels malveillants (messagerie électronique)
- D’autres menaces malveillantes concernent les voleurs d’informations confidentielles (19 %) et les téléchargements (18 %)
- Intensification du cheval de Troie bancaire Emotet
Ce cheval de Troie bancaire est largement distribué (57% de l’ensemble)
- le nombre d’entreprises recevant plus de 50 attaques a augmenté de 20% (dernier trimestre 2017)
Les menaces sur le Web
Les kits d’exploitation déclinent à mesure que de nouvelles menaces émergent.
- Le trafic des kits d’exploitation (EK) baisse (71 % – trimestre précédent)
- 95% des attaques basées sur le Web sont redirigées vers des schémas d’ingénierie sociale
Source Proofpoint
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
