Usurpation de données : Plus de 53 % des appareils sont exposés
« 53 % des appareils infectés par des logiciels malveillants, qui sont des voleurs de données, sont des appareils d’entreprise », selon Kaspersky. L’équipe Digital Footprint Intelligence de Kaspersky a observé que la proportion d’appareils d’entreprise infectés par des infostealers a augmenté d’un tiers depuis 2020. Ils notent que 21 % des employés dont les appareils ont été infectés ont exécuté le logiciel malveillant à plusieurs reprises. Face à la menace croissante que représentent les infostealers en entreprise, les experts de Kaspersky sensibilisent au phénomène et proposent des stratégies pour atténuer les risques associés.
Les chercheurs de Kaspersky ont détecté une tendance inquiétante : les appareils d’entreprise sont de plus en plus ciblés par les infostealers. D’après les données issues des registres de logiciels de vol de données disponibles sur le Dark Web, la part des professionnels compromis par ces logiciels a crû de 34 % depuis 2020. Pour l’année 2023, les experts ont conclu que plus de la moitié (53 %) des appareils infectés étaient des appareils professionnels. Les données indiquent que la majorité des infections par infostealer se produisaient sur des systèmes Windows 10 Enterprise.
En infectant un seul appareil, les cybercriminels peuvent accéder à tous les comptes associés, qu’ils soient personnels ou professionnels. Selon les statistiques de Kaspersky, un log contient en moyenne des identifiants liés à une adresse email professionnelle, donnant accès à 1,85 application professionnelle, y compris des services de messagerie, des systèmes de traitement des données clients, des portails internes, et plus encore.
Sergey Shcherbel, expert de l’équipe Digital Footprint Intelligence de Kaspersky, explique : « Nous avons analysé un échantillon de logs contenant des données potentiellement liées à 50 organisations bancaires de différentes régions. Nous avons découvert que 21 % des employés ont réactivé le malware et que 35 % de ces réinfections se sont produites plus de trois jours après l’infection initiale. Cela peut révéler plusieurs problèmes sous-jacents, tels qu’une sensibilisation insuffisante des employés, des mesures de détection et de réponse aux incidents inefficaces, une réticence à enquêter sur l’incident, ou l’idée erronée qu’il suffit de changer de mot de passe en cas de compromission. »