Source |
ProofPoint |
Identifiant |
8661065 |
Date de publication |
2025-04-08 02:30:22 (vue: 2025-04-09 05:07:58) |
Titre |
Les données de 2024 tests de phishing révèlent comment évoluer les menaces ciblées humaines Data from 2024 Phishing Tests Reveals How Human-Targeted Threats Are Evolving |
Texte |
Si vous êtes un lecteur régulier de l'état Proofpoint du rapport Phish, nous voulons vous informer que nous adoptons une nouvelle approche cette année. Au lieu d'un seul rapport annuel, nous présenterons une série de rapports plus opportuns, fréquents et axés sur les menaces tendance. Périodiquement, nous partagerons les informations de ces rapports sur notre blog.
Dans le paysage des menaces d'aujourd'hui, les attaquants ciblent les gens au lieu des infrastructures. Et le phishing reste l'une des méthodes de cyberattaque les plus efficaces. Ce n'est pas parce qu'il repose sur une technologie sophistiquée. Au contraire, c'est parce que le phishing exploite l'élément humain - notre confiance, notre curiosité et la réponse à un sentiment d'urgence.
Les opportunités de phishing ont augmenté à mesure que l'espace de travail numérique s'est étendu au-delà du courrier électronique. Les cybercriminels peuvent désormais atteindre les utilisateurs sur presque tous les outils de collaboration et l'application de messagerie. Leur objectif est de les manipuler pour cliquer sur des liens malveillants ou remettre leurs références. L'une des façons d'évaluer la façon dont les utilisateurs reconnaissent et réagissent à ces attaques est les simulations de phishing.
Nos clients à travers le monde utilisent la solution de conscience de la sécurité et de changement de comportement de la sensibilisation à la sécurité et du comportement pour mener leurs campagnes de simulation de phishing. Nous avons recueilli des données sur ces campagnes sur une période de 12 mois pour donner à nos clients un aperçu des tendances clés et fournir des repères de l'industrie. Ce billet de blog offre quelques faits saillants.
Les modèles de phishing populaires révèlent des tendances de menace
Le contenu dans les simulations de phishing de preuves est informé par notre Intelligence Nexus Threat. En tant que tel, il représente des attaques de phishing du monde réel qui ont été bloquées par le point de preuve. Les clients ont accès à une bibliothèque de modèles qui est mise à jour presque tous les jours.
De plus, Proofpoint publie de nouveaux modèles de ses recherches sur les menaces chaque semaine. Cela donne aux organisations la possibilité de tester leurs employés sur une grande variété de thèmes, de sujets et de tactiques. Ils sont basés sur les dernières menaces qui ont été identifiées par des chercheurs de menace à la nature.
Les modèles de phishing les plus utilisés représentent plusieurs tendances clés dans l'évolution du paysage de l'ingénierie sociale et des attaques. Soit \\ regarder les modèles qui ont été prioritaires par les clients ProofPoint pour voir ce que cela suggère sur les tendances de la menace.
Top Tendances
30% des simulations se concentrent sur les comptes de compromis et le contournement du MFA. Cela suggère que les attaquants ciblent de plus en plus des systèmes d'authentification.
25% Exploiter la collaboration et les plates-formes de partage de fichiers comme Microsoft Teams, SharePoint et Dropbox, qui met en évidence les attaquants \\ 'se déplacer vers le ciblage des vecteurs au-delà de l'e-mail.
20% utilisent des marques orientées consommateurs, ce qui montre que les attaquants exploitent de plus en plus la confiance dans les entreprises bien connues pour attirer les utilisateurs en cliquant.
Simulations de phishing en augmentation
Les clients de ProofPoint étaient extrêmement occupés en 2024. Ils ont envoyé plus de 55 000 campagnes aux utilisateurs plus que 212 millions de messages au total. Par rapport aux 183 millions de messages envoyés en 2023, cela représente une augmentation de 16% (figure 1). Cela suggère que les organisations comprennent de plus en plus que le test et l'éducation des employés sur le phishing sont essentiels.
Figure 1. Le nombre de messages de simulation de phishing envoyés, illustrés en milliers.
Types de campagne les plus populaires et comment ils permettent
Lorsque nous analysons la fr |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
figure 000 183 2023 2024 212 ability about access accounts accuracy accurate accurately across actively activity additionally advanced against aligning all almost also analyze annual answer any app approach apps are aren around assess attachment attachments attack attackers attacks attempts authentication auto average aware awareness based because been behave behavior below benchmarked benchmarking benchmarks best between beyond blocked blog both brands brief busy but button bypassing campaign campaigns can centric change check choices clearly click clicking collaboration combines comes companies compared comparison compliance comprehensive compromising concerned conduct consumer content contrast creating credential credentials critical crucial culture curiosity current customer customers cyber cyberattack cybercriminals data day deceptive deeper defend define definition delete delivery depends detected differences different difficulty digital digitally dispatched distinguish download drive dropbox each early educate educating education effective effectively element elevate email emails embedded emerging employees energy/utility engaged engagement engineering entry essential evaluation every evolving example expanded expands exploit exploiting exploits extremely face facing fact failure false fewer figure file financial find findings flag focus focused foundation frequency frequent frequently from gain gap gathered getting give gives globe goal goods guide had handing handle handling hardest has have help helps here high higher highest highlights how however human identified identify ignore important increase increased increasingly indicates indicator industries industry inform informed infrastructure insight insights instead integrate intelligence interact introducing involved isn its key known landscape last latest learn least legal legitimate let levels library like links look low lowest lure maintaining make makes malicious management manipulate marketing/advertising maximize may means measures measuring message messages messaging method methods metric mfa microsoft million mitigate month more most must nearly need new nexus not notably note: now number occurrence offers often one open opportunities organization organizations other out over overall overburdening overview page peers people perform period periodically perspective phish phishalarm phishing planning platforms popular positives post practices preparing prevention prime prioritized proactive probably professionals program programs proofpoint protect protection protections provide provides publishes range ranked rate rates rather ratio ratios reach reader real recognize reduced reflects regular relatively relies remains reminded renewal report reported reporting reports represent represents requesting requirements requires research researchers resilience resilient respond response result reveal reveals rise risk safer screenshot sector sectors security see sense sensitive sent series services several sharepoint sharing shift show shown shows sign significant similar simulate simulated simulation simulations simulations: single social solution some sophisticated spot spotting state stay stem strategy strong subset success successful such suggests suspicious systems tactics taking target targeted targeting team teams technology tell template templates terms test testing tests than that them theme themes then these they those thousands threat threats three timely today tool tools top topics total train training transformed translates trending trends trickiest trust type types understand understanding unusual updated urgency use used useful user users valuable variety vectors vigilance vigilant vulnerabilities want way ways web week well what when where which who why wide wild will without words workspace world year your zenguide “trickiest” “tricky |
Tags |
Tool
Vulnerability
Threat
|
Stories |
|
Move |
|