Au cours du premier trimestre 2017, plus de 16 000 éditeurs distribuant des malwares ont été identifiés au sein de diverses boutiques d’applications mobiles

Bon nombre de ces programmes malveillants avaient pris l’apparence d’applications légitimes. Le phishing par SMS a également connu une progression et a gagné en sophistication.

Parallèlement, la fraude et la cybercriminalité poursuivent leur essor sur les réseauxsociaux.

C’est notamment le cas des attaques impliquant des comptes d’assistance à la clientèle frauduleux, également appelées « phishing Angler », qui réussissent à duper un public toujours plus dépendant des réseaux sociaux en quête d’interactions avec les marques et entreprises.

Face à un paysage des cyber-menaces si complexe et mouvant, il est impératif que toutes les entreprises, peu importe leur taille, prennent des mesures pour protéger leur réputation de marque et notamment :

  •    Déployer une solution capable d’identifier et de mettre en quarantaine les emails malicieux à destination des employés, ainsi que de signer les messages sortants adressés aux clients ou aux partenaires. Les cybercriminels sont perpétuellement à la recherche de nouvelles techniques pour exploiter le facteur humain, il faut donc partir du principe que les utilisateurs se laisseront piéger !
  •    Mettre en place un dispositif de défense robuste contre les attaques BEC. Extrêmement ciblées et de faible envergure, ces escroqueries ne recourent que très rarement à une charge active et sont par conséquent difficiles à déceler. Une solution dotée de fonctions de classification dynamique permettra de définir des règles de mise en quarantaine et de blocage.
  •     Verrouiller les environnements d’applications mobiles. Les environnements mobiles multiplient les risques de voir des applications non autorisées dérober des informations critiques. Il est intéressant de choisir une solution orientée données capable d’opérer de concert avec un système de gestion des appareils mobiles (MDM) pour mettre au jour le comportement des applications au sein de l’environnement IT, en identifiant notamment les données auxquelles elles accèdent.



Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *