Source |
ProofPoint |
Identifiant |
8651012 |
Date de publication |
2025-02-21 01:39:02 (vue: 2025-02-25 23:08:02) |
Titre |
Proofpoint Research: 2024 Account Takeover Statistics |
Texte |
Vous êtes-vous déjà demandé quel est le type de cyberattaque le plus répandu? C'est une question difficile à répondre. Les attaques fonctionnent à tant de niveaux différents et sont souvent enchaînés pour terminer la mission malveillante. Certains lecteurs pensent probablement aux ransomwares, à d'autres phishing et à d'autres URL malveillants. Tous sont certainement des éléments communs d'une attaque, que ce soit en fin de partie en cours de route. Et tous sont également très répandus.
Je voudrais ajouter des caries cachés (ATOS) ou des compromis de compte au mélange. Considérez à quel point il est utile pour un acteur de menace de prendre le contrôle d'un compte utilisateur légitime car il essaie de pénétrer une organisation pour un certain nombre de terminaux malveillants. Un exemple parfait et très public de ceci a été la brèche de flocon de neige de l'année dernière.
Ici, nous présenterons des données propriétaires de point de preuve fraîches qui devraient mettre des prises de compte, ou du moins des tentatives d'atos, dans la discussion pour le type d'attaque le plus répandu.
Les données de menace se trouvent au centre de la détection de l'ATO
Proofpoint a accès à d'énormes quantités de données de sécurité. Il est prudent de dire que si la preuve n'a pas vu, alors il y a de bonnes chances que cela ne soit jamais arrivé. Ces données prennent de nombreuses formes, notamment des e-mails, des logiciels malveillants, des URL, des domaines, des IPS, des vulnérabilités d'identité et des outils d'attaquant. Surtout, aux fins de ce blog, il comprend également des tentatives de contrôle et des succès.
Proofpoint a également une vaste clientèle mondiale. Ce qui est de plus, nous avons des milliers d'intégrations directes avec des services cloud clés tels que Microsoft Entra ID, O365, OKTA et Google Workspace ainsi que des dizaines de millions de comptes d'utilisateurs surveillés. En conséquence, nous voyons des millions de tentatives de contrôle des comptes chaque année. Ces données sont extrêmement précieuses lors du réglage de nos algorithmes de détection.
En 2024, 99% de tous les locataires clients que nous surveillons étaient ciblés pour les prises de compte. Au cours de la même période, 62% de ces organisations ont connu au moins une prise de contrôle (la moyenne était de 12). 99% et 62% sont des chiffres de prévalence de l'ATO sérieux. De plus, certaines organisations ont connu des dizaines ou des centaines d'ATOS réussies.
D'où viennent les attaques
Quels pays étaient la source de ces attaques en 2024? Les 5 premiers étaient les États-Unis, l'Allemagne, la Russie, l'Inde et les Pays-Bas. Et les 5 meilleurs domaines qui ont servi de sources pour ces attaques étaient DataCamp.co.uk, Microsoft.com, Amazon.com, Biterika.ru et Cyberassets.ae.
Une claire à retenir est que le blocage géo ou du domaine n'est pas suffisant pour se défendre contre les tentatives de rachat du compte. À quelques exceptions, les attaquants utilisent les mêmes fournisseurs de services et les pays d'hébergement comme organisations légitimes.
Top Country Sources of Account Takeover Attacks.
Top Sources d'attaques de prise de contrôle du domaine.
Industries les plus touchées
Y a-t-il plus de tentatives de contrôle des comptes dans certaines industries? Dans le graphique ci-dessous, regardez la barre bleu plus foncé. Il montre le pourcentage d'organisations qui ont connu des tentatives d'ATO en 2024. Les pourcentages ne varient pas entre 95% et 100% des organisations à tous les niveaux. Ce n'est pas une surestimation de dire que les tentatives d'acteur de menace pour les prises de compte sont omniprésentes dans toutes les industries.
Pourcentage des locataires clients qui sont ciblés et expérimentés des ATO en 2024.
Ensuite, regardez la barre bleu clair. Il représente le pourcentage d'organisations qui ont connu un ATOS réussi. Notamment, il y a beaucoup plus de variabilité dans cette catégorie. À une extrémité du spectre ATO s |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
100 17k 2024 63m about access account accounts across actor add addition aerospace against ai/ml algorithms all along also amazon amounts analyzed analyzing anomalies answer any approximately are ato atos attack attacker attackers attacks attempts authentication average awareness backed bar base behavior behavioral being below better between beverage biterika blocking blog blue board bottom breach bullet but can category center certain certainly chained chance chart check clear cloud com combination combined coming common complete comprehensive compromise compromised compromises compromising configured consider continuously control countries country customer cyberassets cyberattack darker data datacamp defend defense demo dependent depth detect detecting detection detections different direct discussion does doing domain domains down dozens education electronics elements email emails end endgames engine engineers enough entra equally ever every example exceptions expect experienced expert extremely false far fidelity financial focus focused focusing follows food forms fresh friction from gain geo germany get global good google group happened hard has hasn have heavily here high hosting housed how hundreds identity impacted implications importantly impossible includes including including: india indicator industries information instead integrated integrations intelligence ips key larger last least legal legitimate let levels light like line location login look lot malicious malware many market maximize maybe mean mfa microsoft million millions mission mix monitor monitored monitoring more most move multifactor multiple must nearly negatives netherlands never next not notably now number numbers o365 off often okta one only operate optimal optimized organization organizations other others out over overstatement part party path penetrate percent percentage percentages perfect period phishing positives post practice pre present prevalence prevalent preventive proactive probably proofpoint proprietary protect protection providers provides public purposes put question ransomware rate reactive readers real reality recent refer regularly represents requires research: 2024 researchers response result right russia safe same say security see seemingly seen serious served service services set should shows significantly silver single sits snowflake solution some sophisticated source sources spectrum states statistics steps stop strategic strategy successes successful successfully such sufficient supplying sure switch take takeaway taken takeover takeovers takes targeted team techniques tell tenants tens than that then there these thinking third thousands threat time together tooling top training travel tremendous tremendously try tuning type ubiquitous united urls use useful user users uses using valuable variability vary vast very video vulnerabilities way well what when where whether why will wondered wondering workspace would year your |
Tags |
Ransomware
Malware
Vulnerability
Threat
Cloud
|
Stories |
|
Move |
|