L'éditeur de solutions de sécurité Trend Micro vient de publier une nouvelle édition de son étude sur l'état des cybermenaces dans le monde, cette fois au premier semestre 2016. Les deux grandes tendances sont la croissance de deux types de cybermenaces reposant beaucoup sur de l'ingénierie sociale. Ainsi les ransomwares, le plus souvent déclenchés à partir de pièces jointes d'e-mails incitant à les ouvrir, voient leurs attaques progresser de 172%. 79 nouvelles familles de ransomwares ont été découvertes.
L'ingénierie sociale en premier lieu
Par ailleurs, les pertes associées aux Business E-mail Compromise ou « arnaques au Président » (consistant à se faire passer pour un dirigeant auprès de ses collaborateurs pour lui demander de transmettre des données ou de l'argent) sont estimées à trois milliards de dollars pour 22 000 victimes selon une estimation du FBI. Au delà des arnaques d'usurpation d'identité, 58% des attaques par Ransomware démarrent par une tromperie de cette nature pour inciter le destinataire à cliquer sur une pièce jointe.
Mais les menaces classiques ne doivent pas cependant être oubliées. Durant ce semestre, 500 vulnérabilités ont été découvertes, affectant des logiciels courants. Trend Micro déplore de constater que de nombreux logiciels ne sont pas patchés, les rendant fragiles à des attaques menées avec des failles connues depuis longtemps.
Depuis des années on préfère investir dans les moyens de sécurité que dans la sensibilisation des utilisateurs. Or, les deux vont de pair: il ne sert à rien de disposer de moyens de sécurités éprouvés si les utilisateurs ne sont pas formés et incités à la vigilance.
Signaler un abusPar exemple, les "arnaques au Président" sont basées sur deux mécanismes psychologiques: le sentiment de reconnaissance que ressent un collaborateur lorsqu'il croit être appelé par quelqu'un d'important dans son organisation et la perte de repères lorsqu'une ambiance d'urgence est créée.
Il est important de reconnaître à chacun sa vraie place, lui faire prendre conscience qu'il est dépositaire de processus ou de "secrets" dont il est responsable, et que les procédures de sécurité (double contrôle notamment) ne souffrent pas de dérogation quelle que soit l'"urgence" prétendue.
De la même façon que certains organismes utilisent des "clients mystères" pour contrôler leurs distributeurs, les organisations devraient effectuer des tests réguliers pour s'assurer que la candeur de leurs collaborateur n'obère pas l'efficacité de leurs moyens de sécurité.