- Les liens et les pièces jointes de spearphishing sont les principales techniques d’accès initial suivies par Netskope Threat Labs cette année, les adversaires réussissant à inciter les victimes à ouvrir les liens et les pièces jointes par e-mail, voix, texte, réseaux sociaux et moteurs de recherche.
- L’exécution par l’utilisateur est la technique d’exécution la plus populaire, les adversaires ayant le taux de réussite le plus élevé pour inciter leurs victimes à télécharger des chevaux de Troie lorsqu’ils les hébergent à l’aide d’applications cloud populaires.
- Pour le contrôle et la commande et l’exfiltration de données, les adversaires privilégient fortement l’utilisation de HTTP et HTTPS pour passer inaperçus et se fondre dans le trafic inoffensif.
- La majorité de l’activité des adversaires sur la plateforme Netskope Security Cloud provient d’adversaires criminels, la plupart de l’activité étant attribuable à Wizard Spider, un groupe russe responsable de la création du logiciel malveillant TrickBot.
- Les secteurs verticaux des services financiers et de la santé ont le pourcentage le plus élevé d’activité attribuable à des groupes adversaires géopolitiques sur la plateforme Netskope Security Cloud.