Les attaques de phishing sont l’un des types de cyberattaques les plus courants, les plus répandus et les plus pernicieux datant des années 90 et constituent toujours des défis communs auxquels les individus et les entreprises sont confrontés pour protéger leurs informations. Qu’il s’agisse d’accéder à des mots de passe, à des cartes de crédit ou à d’autres informations sensibles. Les pirates utilisent les e-mails, les médias sociaux, les appels téléphoniques et toute autre forme de communication possible pour voler des données précieuses. Avec le temps, les messages et les techniques de phishing sont devenus de plus en plus sophistiqués. Les entreprises, bien sûr, sont une cible particulièrement intéressante.
Selon le Brand Phishing Report for Q3 2020 publié par Checkpoint Research, le phishing par e-mail était le type d’attaque de phishing le plus courant, et le phishing sur le Web était le deuxième. Les marques les plus couramment exploitées par les attaquants étaient Microsoft, DHL et Amazon.
Pourquoi le phishing a-t-il augmenté pendant la crise du Covid-19 ?
Les criminels comptent sur la tromperie et créent un sentiment d’urgence pour réussir leurs campagnes de phishing. La crise du Covid-19 a donné aux criminels une grande opportunité d’attirer les victimes à prendre leur appât de phishing.
Covid-19 a mis les gens sur le bord. Ils veulent des informations et recherchent des directives de leurs employeurs, du gouvernement et d’autres autorités compétentes. Un e-mail qui semble provenir de l’une de ces entités et promet de nouvelles informations ou demande aux destinataires de terminer une tâche rapidement sera probablement moins examiné qu’avant la Covid-19. Un clic impulsif plus tard, et l’appareil de la victime devient infecté ou le compte est compromis.
Comment fonctionne le Phishing ?
L’élément de base d’une attaque de phishing est un message, envoyé par e-mail, par les médias sociaux ou par d’autres moyens de communication électroniques.
Un phishing peut utiliser des ressources publiques, en particulier les réseaux sociaux, pour recueillir des informations générales sur l’expérience personnelle et professionnelle de sa victime. Ces sources sont utilisées pour recueillir des informations telles que le nom de la victime potentielle, le titre du poste et l’adresse électronique, ainsi que les intérêts et les activités. Le pirate peut ensuite utiliser ces informations pour créer un faux message fiable.
En règle générale, les e-mails que la victime reçoit semblent provenir d’un contact ou d’une organisation connue. Les attaques sont menées via des pièces jointes malveillantes ou des liens vers des sites Web malveillants. Les attaquants créent souvent de faux sites web, qui semblent appartenir à une entité de confiance comme la banque, le lieu de travail ou l’université de la victime. Via ces sites web, les attaquants tentent de collecter des informations privées telles que des noms d’utilisateur et des mots de passe ou des informations de paiement.
Certains e-mails de phishing peuvent être identifiés en raison d’une mauvaise rédaction et d’une mauvaise utilisation des polices, des logos et des mises en pages. Cependant, de nombreux cybercriminels sont de plus en plus sophistiqués pour créer des messages d’apparence authentique et utilisent des techniques de marketing professionnelles pour tester et améliorer l’efficacité de leurs e-mails.
Quels sont les signes de Phishing ?
-
Menaces ou sentiment d’urgence : Les e-mails qui menacent des conséquences négatives doivent toujours être traités avec scepticisme. Une autre stratégie consiste à utiliser l’urgence pour encourager ou exiger une action immédiate. Le phishing espèrent qu’en lisant l’e-mail à la hâte, ils n’examineront pas soigneusement le contenu et ne découvriront pas d’incohérences.
-
Style de message : Une indication immédiate du phishing est qu’un message est écrit avec un langage ou un ton inapproprié. Si, par exemple, un collègue de travail semble trop décontracté ou qu’un ami proche utilise un langage formel, cela devrait susciter des soupçons. Les destinataires du message doivent vérifier tout ce qui pourrait indiquer un message de phishing.
-
Demandes inhabituelles : Si un e-mail vous oblige à effectuer des actions non-standard, cela pourrait indiquer que l’e-mail est malveillant. Par exemple, si un e-mail prétend provenir d’une équipe informatique spécifique et demande l’installation d’un logiciel, mais que ces activités sont généralement gérées de manière centralisée par le service informatique, l’e-mail est probablement malveillant.
-
Erreurs linguistiques : Les fautes d’orthographe et les abus grammaticaux sont un autre signe de phishing. La plupart des entreprises ont mis en place une vérification orthographique dans la messagerie de leurs clients pour les e-mails sortants. Par conséquent, les e-mails contenant des erreurs d’orthographe ou de grammaire devraient susciter des soupçons, car ils peuvent ne pas provenir de la source revendiquée.
-
Incohérences dans les adresses Web : Un autre moyen facile à identifier les attaques de phishing potentielles consiste à rechercher des adresses e-mail, des liens et des noms de domaine incompatibles. Par exemple, c’est une bonne idée de vérifier une communication précédente qui correspond à l’adresse e-mail de l’expéditeur. Les destinataires doivent toujours survoler un lien dans un e-mail avant de cliquer dessus, pour voir la destination réelle du lien.
-
Demande d’informations d’identification, d’informations de paiement ou d’autres Informations personnelles : Dans de nombreux e-mails de phishing, les attaquants créent de fausses pages de connexion liées à des e-mails qui semblent officiels. La fausse page de connexion comporte généralement une boîte de connexion ou une demande d’informations de compte financier. Si l’e-mail est inattendu, le destinataire ne doit pas entrer d’informations de connexion ni cliquer sur le lien. Par mesure de précaution, les destinataires doivent visiter directement le site web qu’ils pensent être la source de l’e-mail.
5 façons de protéger votre organisation contre les attaques de phishing
-
Formation de sensibilisation des employés : Il est primordial de former les employés à comprendre les stratégies d’hameçonnage, à identifier les signes d’hameçonnage et à signaler les incidents suspects à l’équipe de sécurité. De même, les organisations devraient encourager les employés à rechercher des badges de confiance ou des autocollants de sociétés de cybersécurité ou d’antivirus bien connues avant d’interagir avec un site Web. Cela montre que le site web est sérieux au sujet de la sécurité et n’est probablement pas faux ou malveillant.
-
Déployer des solutions de sécurité des e-mails : Les solutions modernes de filtrage des e-mails peuvent protéger contre les logiciels malveillants et autres charges utiles malveillantes dans les e-mails. Les solutions peuvent détecter les e-mails contenant des liens malveillants, des pièces jointes, du contenu de spam et une langue pouvant suggérer une attaque de phishing. Les solutions de sécurité des e-mails bloquent et mettent automatiquement en quarantaine les e-mails suspects.
-
Utiliser la surveillance et la protection des terminaux : L’utilisation croissante des services cloud et des appareils personnels sur le lieu de travail a introduit de nombreux nouveaux terminaux qui ne sont peut-être pas entièrement protégés. Les équipes de sécurité doivent supposer que certains seront violés par des attaques de terminaux. Il est essentiel de surveiller les périphériques pour détecter les menaces de sécurité et de mettre en œuvre une correction et une réponse rapide sur les appareils compromis.
-
Effectuer des tests d’attaque de phishing : Les tests d’attaque de phishing simulés peuvent aider les équipes de sécurité à évaluer l’efficacité des programmes de formation et la sensibilisation à la sécurité, et aider les utilisateurs finaux à mieux comprendre les attaques. Même si vos employés sont doués pour trouver des messages suspects, ils doivent régulièrement être testés pour imiter de véritables attaques de phishing. Le paysage des menaces continue d’évoluer et les simulations de cyberattaques doivent également évoluer.
-
Limiter l’accès des utilisateurs aux systèmes et aux données de grande valeur : La plupart des méthodes de phishing sont conçues pour tromper les opérateurs humains, et les comptes d’utilisateurs privilégiés sont des cibles attrayantes pour les cybercriminels. Restreindre l’accès aux systèmes et aux données peut aider à protéger les données sensibles contre les fuites. Utilisez le principe du moindre privilège et ne donnez accès qu’aux utilisateurs qui en ont absolument besoin.
Prévention du phishing avec ManageEngine
Pour protéger complètement votre organisation contre les attaques de phishing, utilisez Log360, notre outil de gestion de l’information et des événements de sécurité (SIEM). Son module de renseignement sur les menaces peut vous aider à sécuriser votre réseau contre divers types de menaces, notamment les logiciels malveillants, le phishing et le spam, les menaces persistantes avancées, les communications provenant de serveurs de rappel et plus encore.
La solution contient un processeur intégré de renseignement sur les menaces qui récupère automatiquement les derniers flux de menaces à partir de sources ouvertes fiables telles qu’AlienVault OTX et Hail a TAXII, et analyse votre réseau en permanence pour détecter des signes d’activités malveillantes. Log360 vous permet également d’ajouter des flux de menaces personnalisés basés sur STIX/TAXII et de les intégrer de manière transparente dans votre programme de renseignement sur les menaces.