Comment garder une longueur d’avance sur les cybermenaces : Rapport mondial sur les menaces du second semestre 2024 de Mimecast
Au second semestre 2024, Mimecast a traité plus de 90 milliards de points de données pour plus de 42 000 clients, signalant plus de 5 milliards de menaces sur la période de six mois.
Key Points
- 5 milliards de menaces détectées: Les attaquants ciblent les canaux de communication principaux tels que les e-mails et les plateformes cloud.
- 68 % des failles sont liées à une erreur humaine : La plupart des failles impliquent des erreurs commises par des employés non malveillants, soulignant la nécessité continue de formation.
- 12 % de courriels rédigés par l'IA: Les attaquants utilisent des outils alimentés par l'IA pour améliorer les tentatives de phishing et d'autres activités malveillantes.
- Téléchargez le rapport pour explorer l'activité des acteurs de la menace, ainsi que les recommandations de Mimecast sur la façon de combattre cette activité.
Les menaces de cybersécurité deviennent de plus en plus sophistiquées, les attaquants utilisant de nouveaux outils et stratégies pour infiltrer les organisations. Pour rester protégées, les entreprises ont besoin d'informations sur ces tactiques en constante évolution. Le rapport H2 2024 Global Threat Intelligence deMimecast, qui analyse plus de 90 milliards de points de données provenant de plus de 43 000 clients entre juillet et décembre 2024, est une ressource précieuse pour comprendre le paysage actuel des menaces. Avec plus de 5 milliards de menaces détectées, le rapport met en lumière les tendances critiques et propose des recommandations concrètes pour protéger votre entreprise.
Une tendance préoccupante parmi les cybercriminels.
Le rapport souligne une tendance préoccupante des cybercriminels à exploiter des plateformes de confiance telles que Microsoft et Google pour propager des malware ou des attaques de phishing — une méthode connue sous le nom de « Living Off Trusted Services » (LOTS). Cette évolution indique la nécessité de mesures de sécurité robustes qui dépassent les défenses traditionnelles.
Secteurs d'activité ciblés
Certains secteurs ont fait face à des risques accrus au second semestre de 2024 :
- Arts, divertissements & loisirs: Principalement ciblés par des pièces jointes malveillantes
- Médias & publication : Victimisés par des liens malveillants intégrés
- Cabinets juridiques: Sujet à des attaques par usurpation d'identité
- Fournisseurs de logiciels et SaaS: Affectés par des tentatives d’usurpation d’identité trompeuses.
Ces divers schémas d'attaque démontrent l'importance d'adapter les défenses de cybersécurité au profil de menace spécifique d'une organisation.
La géopolitique favorise la cybercriminalité
Les tensions géopolitiques alimentent la cybercriminalité, car les attaques soutenues par des États-nations et les intrusions motivées politiquement deviennent plus fréquentes. Exemples incluent :
- Les infrastructures des États-Unis ciblées par l'espionnage informatique chinois
- La guerre entre la Russie et l'Ukraine alimente les activités cybernétiques des deux côtés, avec un potentiel de répercussions dans d'autres secteurs.
- Les tensions entre l'Iran et Israël s'intensifient, entraînant de nouvelles attaques.
Les entreprises opérant dans ces régions et secteurs adjacents doivent avoir une sensibilisation accrue et prendre des mesures préventives pour éviter les dommages collatéraux.
68 % des violations impliquent un élément humain
L'erreur humaine demeure un défi, avec 68 % des violations impliquant un élément humain. Les employés cliquent sur des liens de phishing, tombent dans le piège des escroqueries par deepfake ou saisissent incorrectement des informations sensibles, ce qui entraîne des vulnérabilités. Selon le Verizon Data Breach Investigations Report, 2024, 34 % des employés craignent de provoquer une violation malgré une prise de conscience croissante. Cela met en évidence la nécessité de programmes de formation réguliers visant à réduire les risques par l'éducation et la vigilance.
Le double rôle de l'IA dans la cybersécurité
L'intelligence artificielle transforme les stratégies d'attaque et de défense dans le domaine de la cybersécurité. Alors que les défenseurs utilisent l'IA pour détecter les menaces et les anomalies en temps réel, les attaquants se tournent également vers des outils d'IA pour :
- Rédiger des e-mails de phishing impeccables sur le plan grammatical
- Créer des deepfakes pour exploiter la confiance
- Automatisation des opérations cybernétiques à grande échelle
Les organisations doivent intégrer des défenses avancées basées sur l'IA pour correspondre à la sophistication des menaces alimentées par l'IA.
Gardez une longueur d'avance sur les menaces avec ces stratégies essentielles
Pour se protéger contre ces menaces, les entreprises devraient adopter les stratégies suivantes :
- Mettre en œuvre des solutions avancées d'IA: Utilisez l'IA pour améliorer les systèmes de détection, de réponse et d'atténuation des menaces.
- Renforcez les mesures d'authentification: Les technologies telles que SPF, DKIM et DMARC restent cruciales pour la défense contre les attaques par usurpation d'identité.
- Formation régulière des employés: Une éducation continue sur l'identification des e-mails de phishing et des liens malveillants peut réduire considérablement les erreurs humaines.
- Évaluez les fournisseurs tiers: Évaluez les pratiques de cybersécurité des fournisseurs afin d'atténuer les risques liés aux points d'entrée potentiels.
Le paysage de la cybersécurité est en constante évolution, avec l'IA, la géopolitique et le risque humain parmi les forces motrices des menaces les plus pressantes d'aujourd'hui. Le rapport mondial sur les menaces H2 2024 de Mimecast offre une vue d'ensemble complète de ces défis et fournit des informations exploitables pour aider les organisations à renforcer leur résilience.
Fournissez à votre équipe les outils et les connaissances dont elle a besoin pour rester protégée. Lisez le rapport dès maintenant et passez à l’étape suivante vers la sécurisation de votre environnement numérique.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !