cybersécurité

Menace croissante des malwares dans le secteur des services financiers

Le Threat Labs de Netskope révèle les résultats de sa nouvelle étude qui met en lumière les cybermenaces auxquelles sont confrontées les entreprises du secteur des services financiers. L’objectif est de fournir aux RSSI ainsi qu’aux équipes de sécurité des informations stratégiques et exploitables sur les menaces actives qui pèsent sur les utilisateurs dans des segments spécifiques de l’industrie.

Étude Netskope – Ce rapport se concentre ici sur l’adoption croissante des applications cloud dans ce secteur et sur l’abus inquiétant de ces canaux par le biais de logiciels malveillants et d’attaques par ransomware.

Les principales conclusions du rapport :

  • Adoption accrue des applications cloud : alors que l’utilisateur moyen du secteur des services financiers interagit avec 25 applications différentes par mois, Microsoft OneDrive est de loin la plus populaire, avec 54 % qui l’utilisent chaque jour. Par ailleurs, 22 % des utilisateurs se servent quotidiennement de cette application pour mettre en ligne des données et 23 % pour en télécharger.
  • Utilisation abusive des applications cloud : 63 % des téléchargements de logiciels malveillants proviennent d’applications cloud dans le secteur des services financiers, OneDrive arrivant en tête en raison de sa popularité au sein des services financiers. Seul le secteur des télécommunications affiche un pourcentage plus élevé de téléchargements de malwares dans le cloud.
  • Prise de contrôle par des chevaux de Troie : les attaques contre les organisations de services financiers ciblent principalement les utilisateurs par le biais de chevaux de Troie pour les inciter à télécharger d’autres charges utiles de logiciels malveillants. FormBook, Valyria et Razy figurent parmi les principaux chevaux de Troie observés par les chercheurs, tandis que d’autres familles de malwares courantes comprennent les voleurs d’informations AgentTesla et Redline, ou encore le ransomware Hive.

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.