cybersécurité

Cybersécurité : les hackers exploitent de nouvelles pratiques d’ingénierie sociale comme les notifications des navigateurs web

Parmi les tendances relevées au premier trimestre de cette année, les attaquants utilisent des stratégies d’ingénierie sociale basées sur les navigateurs web pour mener des attaques d’hameçonnage. Les attaques de type « living-off-the-land » connaissent une augmentation significative.

Dans la course sans fin opposant les gendarmes et les hackers, ces derniers ont presque toujours une longueur d’avance sur les défenseurs. Cette asymétrie peut s’expliquer par le fait que les attaquants ont souvent une forte motivation pour compromettre les systèmes informatiques, que ce soit pour des gains financiers ou pour des motivations idéologico-étatiques. En revanche, les défenseurs doivent protéger un nombre croissant de systèmes complexes, avec des ressources limitées en termes de budget, de personnel et de temps. Les hackers peuvent donc développer des tactiques et des approches de plus en plus furtives en avançant sous couvert, en se concentrant sur des vulnérabilités spécifiques, humaines ou technologiques, ou des cibles spécifiques, ce qui leur donne un certain avantage.

De fait, les entreprises sont confrontées à des défis de sécurité informatique de plus en plus complexes et évolutifs. Dans son dernier rapport détaillant les principales tendances en matière de maliciels et de menaces pour la sécurité des réseaux et des points terminaux, les chercheurs du Threat Lab de WatchGuard mettent en lumière plusieurs évolutions préoccupantes : l’augmentation des attaques d’ingénierie sociale basées sur les navigateurs web, l’émergence de nouveaux logiciels malveillants associés à des acteurs étatiques, la persistance des maliciels « zeroday » et l’escalade des attaques dites « living-off-the-land ». L’étude porte sur le premier trimestre de 2023.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

5 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.