Source |
ProofPoint |
Identifiant |
8669763 |
Date de publication |
2025-04-29 01:51:00 (vue: 2025-04-30 04:12:42) |
Titre |
La série de rapports de facteurs humains de Proofpoint \\ est lancée en mettant l'accent sur l'ingénierie sociale Proofpoint\\'s Human Factor Report Series Launches with a Focus on Social Engineering |
Texte |
La nouvelle série de rapports Human Factor de Proofpoint \\ est une nouvelle vision de la façon dont nous partageons les informations sur le paysage des menaces.
Pendant des années, les rapports de menaces sont trop longs, techniques et difficiles à digérer. Et ils sont souvent emballés avec des dizaines de pages qui présentent des explications atrocement détaillées de chaque type de charge utile. Mais il y a généralement peu de direction sur ce qu'il faut faire ensuite.
Notre série de facteurs humains a été créée pour modifier ce rapport plus court, plus net et plus exploitable. Chaque volume se concentrera sur une tactique spécifique, une tendance ou un comportement des acteurs de la menace observé à travers l'intelligence mondiale des menaces de Proofpoint \\. Soutenus par des données de plus de 3,5 milliards de courriels analysés quotidiennement, ces rapports fournissent des informations pratiques pour aider les organisations à protéger leur peuple.
Qu'est-ce que l'ingénierie sociale?
Le premier rapport de notre série se concentre sur l'ingénierie sociale, une menace qui est à la fois persistante et évolutive. L'ingénierie sociale reste l'une des tactiques les plus efficaces et les plus durables du livre de jeu cybercriminal. Pourquoi? Parce que cela s'attaque à quelque chose qui est bien plus vulnérable que les systèmes: le comportement humain.
À la base, l'ingénierie sociale est la manipulation de la peur, de l'urgence, de la curiosité, de la curiosité ou même de l'utilité pour amener quelqu'un à prendre une action. Cela pourrait signifier cliquer sur un lien, câbler des fonds, partager des informations d'identification ou installer un logiciel. Souvent, aucun logiciel malveillant ou attachement n'est impliqué, ce qui rend ces attaques particulièrement difficiles à détecter.
Pourquoi ça marche encore
Malgré les progrès de la cybersécurité, l'ingénierie sociale persiste et se développe même. Ici \\ est pourquoi:
Les attaques sans charge utile sont plus difficiles à détecter. Les compromis par courrier électronique d'entreprise (BEC), le crapaud (livraison d'attaque orientés par téléphone) et les conversations bénignes s'appuient sur la confiance, pas sur la technologie.
L'IA rend les attaques plus évolutives. L'IA générative permet aux acteurs de la menace de créer des messages personnalisés et linguistiquement précis dans les régions et les rôles.
Les utilisateurs priorisent souvent la commodité sur la prudence. Même lorsque les utilisateurs comprennent le risque, ils peuvent s'engager avec un contenu suspect s'il semble urgent ou s'aligne sur leur travail.
C'est rentable. Avec plus de 55 milliards de dollars en pertes de BEC signalées au cours de la dernière décennie, les attaquants ont peu de raisons de s'arrêter.
Les principaux points à retenir du rapport
Dans le premier volume de notre série de rapports sur les facteurs humains, les chercheurs de la menace à preuves ont découvert les tendances suivantes:
Advanced Fee Fraud (AFF) a augmenté de 50% en glissement annuel, tandis que les escroqueries par les extorsions diminuent.
Toad reste très actif, avec Proofpoint bloquant plus de 117 millions de menaces par an.
Les conversations bénignes sont en augmentation, en particulier des acteurs avancés de menace persistante (APT) qui cherchent à renforcer la confiance avant de lancer des attaques ciblées.
Plus de 90% de ces campagnes parrainées par l'État parviennent à des individus réels, ce qui rend la détection encore plus difficile.
Défendre contre l'ingénierie sociale
Pour arrêter l'ingénierie sociale, vous avez besoin d'une stratégie de défense centrée sur l'homme qui va au-delà de la détection traditionnelle. Les organisations doivent:
Gagner une visibilité sur qui est ciblé et comment ils répondent
Utilisez une détection dirigée par l'IA pour attraper des menaces subtiles basées sur le langage
Mettre en œuvre la protection d'identification et la défense du domaine
Dispenser une |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
$55 117 about accurate across act action actionable active actor actors advanced advances aff against aligns allows analyzed annually apt are arise attachments attack attackers attacks automate awareness backed based bec because been before behavior being benign beyond billion blocking both build business but campaigns can catch caution centric change clicking compromise content convenience conversations core craft created credentials curiosity cybercriminal cybersecurity daily data decade declining deeper defending defense deliver delivering delivery despite detailed detect detection difficult digest direction domain download dozens driven each effective email emails enduring engage engineering especially even every evolving excruciatingly explanations extortion factor factor: far faster fear feature fee first focus focuses following fraud fresh from full funds gain generative get global goes growing harder has have help helpfulness here highly how human impersonation implement increased individuals informed insights installing intelligence involved its job key landscape language launches launching less linguistically link little long looking losses makes making malware manipulation may mean messages might million more most need new next not observed often one organization organizations oriented over packed pages particularly past payload people persistent persists personalized playbook practical preys prioritize profitable proofpoint protect protection psychology real reason regions rely remains report reported reports researchers responding response rise risk risks roles scalable scams security seems series share sharing sharper shorter social software someone something specific sponsored spoof state stop strategy subtle suspicious systems: tactic tactics tailored take takeaways targeted technical technology telephone than that them there these they threat threats to: toad today too top traditional training trend trends: trust type typically uncovered understand urgency urgent use users using visibility volume vulnerable want what when which who why why: will wiring workflows works year years your |
Tags |
Malware
Threat
Prediction
Technical
|
Stories |
|
Move |
|