Le dernier rapport annuel sur les tendances de Jamf, basé sur un échantillon de 500 000 appareils protégés par la technologie de l’entreprise, examine les menaces affectant les appareils utilisés sur le lieu de travail moderne et trouve l’ingénierie sociale en tête de liste.

La combinaison d’une main-d’œuvre de plus en plus distribuée avec la relative facilité avec laquelle les mauvais acteurs peuvent mener des campagnes de phishing, conduit à la fuite des informations d’identification de l’utilisateur. En 2022, 31 % des organisations comptaient au moins un utilisateur victime d’une attaque de phishing.

Il est important que les utilisateurs soient informés de la menace, déclare Michael Covington, vice-président de la stratégie de portefeuille chez Jamf.”Nous sommes à une époque où nous entendons beaucoup parler de technologies sans mot de passe. Nous constatons une forte adoption dans l’espace grand public de la biométrie, et pourtant l’ingénierie sociale est toujours la meilleure pour les entités et les organisations qui utilisent le calcul et la distribution à leurs travailleurs. Et donc pour moi, il y a un véritable appel à l’action, qui, je l’espère, ressort de ce rapport, qui continue de battre le tambour autour de la sensibilisation des travailleurs au phishing et de la modernisation de ce programme d’éducation. Je pense que beaucoup sont encore bloqués en concentrant leur formation sur le phishing autour des e-mails d’entreprise, mais les temps ont changé. Le phishing se retrouve dans les SMS, les publicités compromises et les applications de médias sociaux, je pense qu’il est temps de nous assurer que les travailleurs sont conscients de tous ces différents vecteurs de menace.”

Autres tendances identifiées par le rapport comprennent une augmentation de f Concentrez-vous sur la confidentialité des utilisateurs, avec des contrôles de confidentialité efficaces qui continuent de gagner en importance aux côtés de la sécurité. Parallèlement, l’accent est mis sur la conformité aux réglementations telles que GDPR et CCPA, ce qui est un défi lors de l’application de la conformité au sein d’une main-d’œuvre distribuée qui doit pouvoir accéder aux ressources organisationnelles de n’importe où, sur n’importe quel appareil et à tout moment.

Jamf signale également que les acteurs malveillants combinent des attaques pour créer de nouvelles menaces afin de cibler les travailleurs distants. Une fois qu’un appareil est compromis, il peut donner aux attaquants l’accès à un certain nombre de zones différentes. Au cours d’un seul mois de 2022, 53 % des appareils compromis ont accédé à des outils de conférence, tandis que 35 % ont accédé à des e-mails, 12 % ont accédé à un CRM et 9 % ont accédé à des services de stockage dans le cloud.

“L’utilisateur est toujours le plus faible maillon de la chaîne », ajoute Covington.”Vous pouvez casser l’utilisateur, c’est beaucoup plus facile que de casser l’un de ces systèmes d’exploitation modernes. Je pense aussi que lorsque vous avez des statistiques comme un utilisateur sur cinq exécutant un système d’exploitation vulnérable, cela donne aux attaquants beaucoup de temps pour sortir et pas seulement trouver la vulnérabilité à exploiter, mais continuer à exécuter cet exploit parce que les gens ne mettent tout simplement pas à jour leur système d’exploitation, nous voyons donc de nouvelles vulnérabilités exposées.”

Vous pouvez obtenir le rapport complet sur le Site Jamf.

Crédit image : tashatuvango/depositphotos.com

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.