Threat Intelligence

    Renseignements sur les menaces : Suivre les principales menaces des cybercriminels en 2024

    Comprendre ces méthodes sophistiquées est votre premier pas vers une sécurité renforcée dans un cyber paysage de plus en plus dangereux

    by Andrew Williams

    Key Points

    • Mimecast surveille 90 milliards d'interactions entre les systèmes de messagerie et de collaboration, et détecte les tendances en matière de sophistication des attaques. Par exemple, entre juillet et décembre 2024, des attaquants ont utilisé des routeurs de consommateurs compromis comme proxy pour envoyer des campagnes de phishing déguisées en courriels légitimes, en contournant les systèmes d'authentification. 
    • Autres menaces principales du Global Threat Intelligence Report : En se faisant passer pour des cabinets d'avocats par le biais de campagnes de courriels malveillants, les attaquants utilisent des voleurs d'informations pour extraire des informations d'identification et des données financières, tandis que d'autres cybercriminels se font passer pour des institutions financières et des cadres supérieurs en utilisant des deepfakes audio et des services tels que DocuSign pour réaliser des escroqueries. 
    • Le rapport mondial sur le renseignement sur les menaces : July-December 2024 présente les principales menaces au cours de cette période et fournit des recommandations spécifiques pour mettre à jour les politiques de sécurité et assurer la protection de votre organisation. 

    La cybersécurité est confrontée à une vague croissante d'attaques sophistiquées, les adversaires continuant à mélanger des comportements légitimes avec des intentions malveillantes. Selon le rapport H2 2024 Threat Intelligence Reportde Mimecast, les acteurs de la menace trouvent constamment de nouveaux moyens d'exploiter lessystèmes de confiance, d'échapper à la détection et de lancer des campagnes à grande échelle. 

    Tendances en matière de cybermenaces pour la période juillet-décembre 2024

    Le dernier rapport de Mimecast révèle des schémas récurrents dans les méthodes des cybercriminels. Il s'agit notamment de l'exploitation de services connus et fiables tels que Microsoft ou DocuSign, et de l'utilisation d'outils conçus à l'origine à des fins légitimes, tels que les logiciels de l'équipe rouge, pour contourner les mesures de sécurité. Ces tactiques posent des problèmes aux organisations, car la détection des activités malveillantes devient de plus en plus complexe sur le plan technique.

    Une tendance alarmante est l'augmentation du nombre d'attaquants qui utilisent des routeurs de consommateurs compromis. En utilisant ces appareils comme proxy, ils envoient des communications de phishing usurpées à grande échelle, masquant leur infrastructure et permettant le vol d'un grand nombre d'informations d'identification. Les fournisseurs d'accès à Internet dont les mesures anti-spam sont inadéquates et dont l'authentification du courrier électronique est faible sont particulièrement vulnérables. Cette exploitation, combinée à des installations peu coûteuses et à une perturbation minimale des opérations, a permis aux campagnes de courrier électronique à grande échelle de prospérer.

    Entre-temps, le site "qui vit des services de confiance" (LOTS) - une technique où les attaquants utilisent des plateformes légitimes telles qu'Amazon S3 ou BIGLOBE - est en augmentation. Cette méthode rend la détection des activités malveillantes beaucoup plus difficile. En s'intégrant parfaitement dans les flux de travail des entreprises, ces acteurs passent souvent inaperçus jusqu'à ce qu'il soit trop tard.

    Les techniques trompeuses évoluent

    Les cybercriminels deviennent également plus créatifs avec leurs appâts, combinant souvent la manipulation technique avec des stratégies psychologiques pour exploiter la confiance des victimes. Voici quelques exemples de techniques trompeuses :

    • Les escroqueries par copier/coller: L'une de ces méthodes consiste à envoyer des courriels contenant des liens brisés ou malformés conçus pour contourner les défenses automatiques. Les messages demandent aux destinataires de copier et de coller le lien dans leur navigateur, ce qui permet de tromper les scanners de courrier électronique et les contrôles de sécurité. Associées aux codes QR et aux tactiques d'intimidation par téléphone, ces campagnes sont exceptionnellement efficaces pour collecter des données sensibles.
    • Faux audio: La technologie des deepfakes audio apparaît également comme une méthode très convaincante pour tromper les employés dans des secteurs tels que la banque et l'assurance. Les attaquants envoient des courriels de phishing par l'intermédiaire de plateformes telles que DocuSign, en les associant à de faux appels audio qui utilisent un logiciel d'imitation pour se faire passer pour des cadres supérieurs ou des contacts professionnels de confiance. Ces appels sont souvent utilisés pour autoriser des activités frauduleuses, telles que le transfert de fonds ou la communication d'informations sensibles.
    • Escroqueries à l'emploi sur Facebook: Une tendance particulièrement alarmante cible les victimes par le biais de fausses offres d'emploi envoyées via une plateforme de recrutement légitime, Recruitee. En créant des domaines qui imitent des marques très connues, les attaquants incitent les gens à fournir leurs identifiants Facebook en utilisant des pages de phishing enrichies de CAPTCHAs pour éviter les soupçons. Ces campagnes ont connu un succès croissant dans les secteurs des médias, de l'édition et de la vente au détail.

    Rapport mondial sur le renseignement sur les menaces 2025

    Explorez les dernières cybermenaces mondiales, découvrez les principaux événements qui façonneront la cybersécurité en 2025 et obtenez des informations utiles pour renforcer vos défenses.

    Les conséquences des menaces non maîtrisées

    Si elles ne s'attaquent pas à ces nouvelles menaces, les organisations s'exposent à un risque accru de violation de données, de pertes financières et d'atteinte à leur réputation. Le passage à l'exploitation des systèmes de confiance signifie que les mesures de sécurité traditionnelles, telles que les filtres anti-spam et les logiciels antivirus, risquent de ne pas détecter les activités malveillantes.

    En outre, ces campagnes opèrent souvent à l'échelle mondiale, ciblant des secteurs divers tels que les services financiers, l'industrie manufacturière et l'hôtellerie, ce qui souligne la nécessité d'une approche mondiale collaborative en matière de cybersécurité.

    Sécurisez votre organisation dès maintenant

    Les organisations doivent adopter des tactiques proactives pour lutter contre ces menaces en constante évolution. Les stratégies clés comprennent la mise en œuvre de protocoles robustes d'authentification du courrier électronique, la formation des employés à la reconnaissance des tactiques de phishing trompeuses et l'investissement dans des systèmes avancés de détection des menaces capables de surveiller les activités légitimes et suspectes au sein de flux de travail fiables.

    Pour mieux comprendre ces défis et apprendre à mieux protéger votre entreprise, lisez l'intégralité du rapport H2 2024 Threat Intelligence Report.

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page