Centre de renseignement sur les menaces
La recherche sur les menaces de Mimecast fournit une analyse de l'activité des menaces, des statistiques révélant les tendances des attaques, ainsi que des recommandations pour les petites et grandes entreprises afin de protéger leurs employés et de réduire l'impact des utilisateurs à risque.
Votre paysage des menaces
Découvrez votre paysage de menaces personnalisé de juillet à décembre 2024
Recevez les résultats de votre analyse du paysage des menaces directement dans votre boîte de réception.
Félicitations !
Les résultats personnalisés de votre paysage des menaces sont prêts et en route vers votre boîte de réception. Gardez une longueur d'avance sur les risques en explorant notre plateforme et en découvrant comment nos solutions peuvent contribuer à protéger votre organisation. Consultez la page de notre plateforme pour en savoir plus !
Utilisation abusive des services cloud
Les cybercriminels utilisent de plus en plus de services en ligne légitimes (stratégie LOTS) pour contourner les défenses de sécurité. Cette visualisation met en évidence les relations entre les URL d'origine, les types de contenus malveillants et les destinations, révélant ainsi comment les attaquants dissimulent leurs intentions à travers des plateformes commerciales de confiance. Il est essentiel de comprendre ces connexions pour mettre au point des mesures de cybersécurité efficaces permettant d'identifier les menaces qui se cachent dans des services légitimes.
Secteurs les plus ciblés par menaces par utilisateur
Les différentes industries sont confrontées à des méthodologies d'attaque distinctes, créant ainsi des profils de menace uniques pour chaque secteur. Notre analyse révèle que les attaquants adaptent stratégiquement leurs techniques selon les caractéristiques de l'industrie, ciblant des vulnérabilités et types de données spécifiques. Bien que chaque secteur d'activité rencontre des volumes significatifs de spam et de menaces utilisant des infrastructures de faible réputation, les vecteurs et techniques d'attaque spécifiques varient considérablement selon les secteurs et soulignent la nature sophistiquée des menaces modernes par e-mail. La compréhension de ces profils de menace distincts permet aux organisations de mettre en œuvre des mesures de sécurité plus efficaces plutôt que des protections génériques qui risquent de laisser exposées les vulnérabilités propres à chaque secteur.
Menaces par utilisateur et par type d'attaque
Les détections sont classées par étape d'interception : Spam - e-mail en masse provenant de domaines non fiables et contenant des contenus très répandus. Messages suspects - Communications potentiellement malveillantes sans contenu nocif confirmé, mais présentant des indicateurs de risque. Indésirables - Messages bloqués par l'utilisateur contournant les filtres automatiques. Phishing - contenu trompeur conçu pour soutirer des informations sensibles par le biais de liens frauduleux, de compromissions d'e-mails professionnels, d'usurpations d'identité ou de fausses pages de connexion. Malware - messages contenant des pièces jointes malveillantes ou des liens menant à un code nuisible. Comprendre ces classifications aide les organisations à mieux se défendre contre les menaces par e-mail de plus en plus sophistiquées
Principales vulnérabilités au fil du temps
Les vulnérabilités transmises par e-mail exploitent les modèles de concentration en examinant les 10 principales vulnérabilités détectées, qu'elles soient livrées directement par e-mail ou via des liens intégrés. Notre analyse met également en évidence une divergence significative entre les scores EPSS et ceux du Common Vulnerability Scoring System (CVSS). Ce décalage montre que les indices de gravité ne permettent pas toujours de prédire avec précision la probabilité d'une exploitation dans le monde réel, ce qui oblige les équipes de sécurité à prendre en compte les deux paramètres.
Aperçu du rapport mondial sur les menaces du second semestre 2024
Les humains continuent de jouer un rôle primordial dans la plupart des violations, qu'il s'agisse d'attaques par ingénierie sociale ou d'escroqueries par usurpation d'identité.
Infrastructure d'attaque avancée
Les attaquants utilisent les services LOTS (Living Off Trusted Services) de Microsoft, Google et Evernote pour héberger des charges utiles et des pages de destination.
Le chaos à travers les événements mondiaux
Les experts des affaires, de la politique et de la cybersécurité avertissent de plus en plus que les tensions géopolitiques et les risques de cybersécurité sont liés, car les cybercriminels les utilisent pour semer le chaos.
L’IA favorise la cybercriminalité
La diffusion des chatbots IA permet même aux cybercriminels potentiels d’acquérir les compétences nécessaires au piratage informatique.
Notifications de renseignement sur les menaces
Lisez les dernières notifications de renseignement sur les menaces et obtenez des informations pour mieux protéger votre entreprise.
Webinaires de renseignement
sur les menaces régionales de Mimecast
Rejoignez-nous tous les mois alors que nos experts régionaux dévoilent les dernières informations en matière de cybersécurité qui vous permettront, à vous et à votre organisation, d'acquérir les connaissances nécessaires pour naviguer dans le paysage, tirer des leçons du terrain et renforcer votre stratégie de sécurité.
Inscrivez-vous à votre
série régionale
Rejoignez-nous tous les mois alors que nos experts régionaux dévoilent les dernières informations en matière de cybersécurité qui vous permettront, à vous et à votre organisation, d'acquérir les connaissances nécessaires pour naviguer dans le paysage, tirer des leçons du terrain et renforcer votre stratégie de sécurité.
Regardez à la demande
Vous avez manqué des épisodes ? Regardez chaque épisode à la demande pour rester au courant des dernières actualités, des tendances et des renseignements sur les menaces.
RiskRadar Species
Détecter, Analyser, Agir