cybersécurité

Cybersécurité : le vol d’identité n’a jamais été aussi important

En matière de cybersécurité, le dernier rapport d’IBM X-Force Threat Intelligence dévoile une hausse importante d’attaques via l’exploitation de l’identité. Une augmentation de 71 % de ce type d’offensives serait à l’œuvre.

Les cyberattaques exploitant l’identité des internautes est en forte augmentation. Le rapport 2024 X-Force Threat Intelligence d’IBM met particulièrement en lumière le vecteur de vol d’identité. Il précise que 71 % des cyberattaques sont causées grâce au vol d’identité. En corolaire, l’entreprise note une très nette augmentation (de 266 %) de l’apparition de logiciels malveillants de vol d’informations. Ces outils sont ainsi conçus pour dérober des informations personnelles (e-mails, identifiants de réseaux sociaux et applications de messagerie).

En règle générale, les cyberattaques visent des organisations d’infrastructures critiques. Dans la très grande majorité des cas, les attaques ont été permises au moyen de l’exploitation d’applications publiques, d’hameçonnages ou bien encore d’utilisation de comptes valides. Autre type d’attaque en vogue, les rançongiciels étaient en légère baisse en 2023 (-11,5 %).

Ce constat pourrait s’aggraver dans les prochaines années. Selon le rapport, les incidents majeurs causés par des attaquants utilisant des comptes valides ont été associés à des mesures de réponse plus complexes (+200 %). Pour rappel, le rapport X-Force Threat Intelligence Index est basé sur des informations provenant de la surveillance de plus de 150 milliards d’événements de sécurité par jour dans plus de 130 pays. Les données sont recueillies et analysées à partir de plusieurs sources au sein d’IBM.

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.