Selon Barracuda Networks, presque toutes les victimes d’une attaque d’hameçonnage au harpon au cours des 12 derniers mois ont eu une influence sur leur organisation, y compris des infections par des logiciels malveillants, des vols de données et des atteintes à leur réputation.
Les recherches de Barracuda Networks révèlent que 24 % des entreprises étudiées avaient au moins un compte de messagerie compromis par le piratage de compte.
La recherche révèle que les cybercriminels continuent de bombarder les entreprises avec des attaques ciblées par e-mail, et beaucoup d’entreprises ont du mal à se maintenir.
Bien que les attaques de harponnage soient de faible volume, elles sont étendues et très efficaces par rapport à d’autres types d’attaques par e-mail.
Victimes de harponnage
50 % des organisations examinées ont été victimes de spear phishing en 2022, et une entreprise typique a reçu 5 e-mails de spear phishing extrêmement personnalisés chaque jour.
Les attaques de harponnage ne représentent que 0,1 % de toutes les attaques par e-mail, selon les données de Barracuda, mais elles sont responsables de 66 % de toutes les violations.
55 % des participants qui ont subi une attaque de harponnage ont signalé des appareils contaminés par des logiciels malveillants ou des virus ; 49 % ont déclaré s’être fait voler des données délicates ; 48 % ont déclaré avoir pris des identifiants de connexion ; et 39 % ont signalé une perte financière directe.
Habituellement, les entreprises mettent près de 100 heures pour déterminer, répondre et remédier à un danger d’e-mail post-livraison : 43 heures pour détecter l’attaque et 56 heures pour réagir et corriger après la découverte de l’attaque.
Les attaques par e-mail extrêmement efficaces ciblent les télétravailleurs
Les utilisateurs des entreprises comptant plus de 50 % de télétravailleurs signalent des niveaux plus élevés d’e-mails suspects- – 12 par jour en moyenne, contre 9 par jour pour ceux qui ont moins de 50% de télétravail.
Les entreprises comptant plus de 50 % de main-d’œuvre distante ont également signalé qu’il faut plus de temps pour détecter et répondre aux incidents de sécurité des e-mails : 55 heures pour détecter et 63 heures pour réagir et réduire, contre environ 36 heures. heures et 51 heures respectivement pour les organisations ayant moins d’employés distants.
« Même si le spear phishing est un faible volume, avec ses techniques ciblées et d’ingénierie sociale, la technique entraîne une variété disproportionnée d’infractions réussies, et l’effet une seule attaque efficace peut être dévastatrice », a déclaré Fleming Shi, CTO, Barracuda.
« Pour aider à garder une longueur d’avance sur ces attaques par e-mail très efficaces, les entreprises doivent acheter des services de défense contre le piratage de compte avec des capacités d’intelligence artificielle. De tels outils auront une efficacité bien supérieure à celle des systèmes de détection basés sur des règles. Une meilleure efficacité de la détection aider à stopper le spear-phishing en réduisant les actions nécessaires tout au long d’une attaque.
Toute l’actualité en temps réel, est sur L’Entrepreneur