Rapport mondial sur les menaces du second semestre 2024

    Mimecast a traité plus de 90 milliards de points de données pour plus de 42 000 clients et a détecté plus de 5 milliards de menaces au second semestre 2024. Nos recherches indiquent que les humains continuent de jouer le rôle principal dans la plupart des incidents de sécurité.

    Paysage actuel des menaces en graphiques

    Le paysage des menaces au second semestre 2024 a révélé une utilisation accrue des services cloud destinés aux consommateurs et aux entreprises comme moyen pour les attaquants d'échapper à la détection. Lisez la suite pour explorer comment l'analyse des données de Mimecast illustre le paysage des menaces.

    TIH_news-features-icon2.webp

    Menaces par utilisateur et par type d'attaque

    Alors que le spam continue de représenter la grande majorité des messages bloqués par Mimecast au second semestre 2024, les attaques de phishing, qui incluent généralement une URL vers un site ou un service contrôlé par l'attaquant, ont connu une croissance lente au cours de la période.
    riskradar_chart_2b.webp
    TIH_news-features-icon1.webp

    Secteurs les plus ciblés par menaces par utilisateur

    Le secteur des arts, du divertissement et des loisirs a rencontré le plus grand nombre de menaces par utilisateur (TPU), la plupart des attaques consistant en des e-mails et des messages avec des charges utiles malveillantes. Les secteurs des services professionnels : juridique et médias & édition ont enregistré la deuxième plus forte intensité de menace, chacun rencontrant près de 9 TPUs.
    riskradar_chart_3.webp
    Historical-threat-removal-icon-W.png

    Les principales vulnérabilités au fil du temps

    En comparant les 10 principales vulnérabilités détectées par Mimecast dans le cadre d'un e-mail ou livrées sous forme de lien, sept problèmes ont un score EPSS (Exploitability Prediction Scoring System) d'au moins 0,88, ce qui équivaut à une probabilité de 88 % d'exploitation dans les 30 prochains jours, tandis que deux vulnérabilités — toutes deux découvertes en 2024 — n'ont pas encore été enregistrées comme exploitées.
    riskradar_chart_5.webp
    icon_WCircle_Dotted_cloud.png

    Utilisation abusive des services Cloud

    Les attaquants exploitent de plus en plus les services de confiance (LOTS) pour contourner les défenses qui reposent sur l'identification des attaques en détectant du code, des ressources et des services en ligne non fiables.
    riskradar_chart_1.webp
    riskradar_chart_2b.webp
    riskradar_chart_3.webp
    riskradar_chart_5.webp
    riskradar_chart_1.webp
    Haut de la page