Les courriels d’hameçonnage ne ressemblent pas toujours à du pourriel, donc il n’est pas surprenant que les employés se fassent avoir en cliquant sur des liens malveillants. Voici comment empêcher les arnaques d’arriver dans vos boîtes de réception, afin d’arrêter les cybercriminels net.
Le phishing est en hausse.
Les coûts d’être compromis par une attaque sont élevés.
Les attaques d’hameçonnage représentent plus de 80% des incidents de sécurité signalés et 17 700 $ sont perdus chaque minute à cause des attaques d’hameçonnage, selon CSO Magazine.
Au-delà des coûts liés au maintien de votre technologie, être victime d’une violation peut avoir un impact à long terme sur vos revenus.
Un tiers des consommateurs ont déclaré qu’ils cesseraient de faire affaire avec une entreprise après une brèche, même s’ils ne subissaient pas de perte matérielle.
Pourquoi subit-on plus d’attaques d’hameçonnage que jamais auparavant?
Les cybercriminels s’en prennent à des choses faciles à porter.
Par exemple, ils ont créé des kits dropper qui tirent parti des exploits dans Internet Explorer et Adobe Reader.
Ils ciblent également les dernières vulnérabilités mensuelles chez Microsoft. Microsoft a publié des correctifs critiques pour ses systèmes d’exploitation et navigateurs de courriel. Les pirates comptent sur le fait que de nombreuses équipes informatiques ne corrigent pas ces systèmes rapidement – les exposant à des attaques pendant des semaines ou des mois jusqu’à ce qu’ils terminent leur prochain correctif.
Même si tu gardes tes patchs, tu dois quand même rester sur tes gardes.
Les cybercriminels d’aujourd’hui utilisent des techniques sophistiquées pour tromper les employés. Par exemple, leurs courriels d’hameçonnage ne sont pas toujours remplis de mauvaise grammaire et de contenu discutable. Beaucoup de courriels d’hameçonnage semblent provenir de quelqu’un avec qui vous faites affaire au quotidien. Ils peuvent aussi être envoyés par une personne ou une entreprise sans leur connaissance ni leur consentement.
Il y a beaucoup d’hameçonnage dans la mer : arnaques à surveiller
Une autre cause de l’augmentation des attaques est que les cybercriminels sont allés au-delà du simple vol d’identifiants par courriel. Ils peuvent maintenant cibler des données sur de nombreux fronts.
Voici quelques-unes des techniques que les pirates peuvent utiliser pour accéder à votre réseau :
- Hameçonnage au harpon :C’est le type d’hameçonnage le plus courant – représentant 95% de toutes les attaques contre les réseaux d’entreprise. Dans une attaque de spear phishing, les pirates recueillent des informations personnelles sur leurs cibles afin d’augmenter leurs chances de succès. Par exemple, ils pourraient vous envoyer un courriel qui semble venir d’un partenaire d’affaires.
- Chasse à la baleine : Les cybercriminels utilisent cette technique pour s’en prendre aux cadres (les grosses baleines). Les courriels de chasse à la baleine semblent souvent provenir d’une source fiable et contiennent des informations personnalisées qui incitent les dirigeants à cliquer sur des liens malveillants.
- Clone d’hameçonnage : Dans ce type d’attaque, un cybercriminel clone un courriel légitime et remplace le lien ou la pièce jointe par une version malveillante. Les courriels clonés sont difficiles à détecter et peuvent se propager rapidement – donnant aux pirates accès à plusieurs personnes dans votre entreprise.
- Compromission des courriels d’affaires (BEC) :Les cybercriminels déclenchent une attaque BEC en pénétrant dans le compte courriel d’un PDG ou d’un autre cadre supérieur. Ensuite, ils envoient des courriels frauduleux depuis les comptes de la direction. Les courriels peuvent demander aux employés des finances d’effectuer des paiements urgents. Puisque ces messages semblent provenir de la haute direction, les employés sont plus enclins à se conformer.
- Vishing (hameçonnage vocal) : Les cybercriminels appellent les victimes et leur demandent de composer un numéro précis, généralement leur banque. Une fois qu’ils ont une victime au téléphone, ils essaient d’obtenir les informations de son compte.
- Smishing (phishing par SMS) :Les pirates tentent d’extraire des informations corporatives via des liens dans un message texte.
Le courriel est l’un des canaux que la plupart des pirates préfèrent. Les recherches montrent que 94% des logiciels malveillants sont transmis par courriel.
3 clés pour protéger votre entreprise contre les attaques d’hameçonnage
Si vous n’avez pas les bons outils et pratiques de sécurité en place, votre entreprise est en danger.
Voici trois façons de garder une longueur d’avance sur les cybercriminels et de protéger les données de votre entreprise :
- Comprenez que la formation des employés est un bon début, mais elle ne résoudra pas le problème
Il est important de former vos employés à détecter les attaques d’hameçonnage. Pour empêcher les employés d’ouvrir ces courriels et de télécharger des virus, vous devez accroître leur conscience des menaces actuelles. Les employés formés vous avertiront immédiatement s’ils détectent une situation dangereuse afin que vous puissiez réagir rapidement et contenir le risque. En plus de l’entraînement, vous devriez les tester pour vous assurer qu’ils tiennent vraiment à eux et qu’ils le font au quotidien.
Cela seul ne suffit pas à résoudre le problème.
La formation des employés réduit le succès de l’hameçonnage, mais comme beaucoup de courriels d’hameçonnage ressemblent à des courriels professionnels légitimes, on ne peut pas blâmer les employés d’être tombés dans les pies des pirates.
C’est plutôt la responsabilité de votre équipe TI de mieux protéger votre réseau. Une attaque réussie contre un employé en finance ou ventes est vraiment un échec en TI.
- Allez au-delà de la protection antivirus
Les logiciels antivirus ne font pas le poids face aux cybercriminels d’aujourd’hui.
Ces outils ciblent souvent uniquement les attaques connues. Cependant, avec près de 1,5 million de nouveaux sites d’hameçonnage créés chaque mois, votre logiciel antivirus pourrait ne pas être capable de détecter les nouvelles attaques inconnues.
En plus de la protection antivirus, assurez-vous d’utiliser une défense contre l’hameçonnage de nouvelle génération. Ces outils peuvent inclure :
-
- Filtrage basé sur la réputation pour bloquer les localizateurs uniformes de ressources (URL) suspects
- Logiciel de détection et de réponse des points de terminaison pour valider tous les fichiers et courriels qui accèdent à vos machines
- Un système de détection d’intrusion pour surveiller votre réseau à la recherche de menaces
- Protection contre l’intrusion pour empêcher vos points de terminaison de contacter des sites d’hameçonnage
- Protection du système de noms de domaine (DNS) pour bloquer les attaques avant qu’elles ne s’épanouissent, en empêchant les courriels d’hameçonnage et les virus dropper d’extraire leurs intestins de leurs serveurs
- Portez votre SPF
Bien que les cadres proxy d’expéditeur (FPS) existent depuis 15 ans, peu d’entreprises en profitent. SPF empêche le contenu malveillant d’entrer dans votre boîte de réception en validant que les courriels entrants proviennent d’un hébergeur autorisé.
Les entreprises qui utilisent le FPS réduisent considérablement leurs tentatives d’hameçonnage. Par exemple, Gmail supporte le SPF et bloque 99,9% de tout le spam.
Qu’est-ce qui s’en vient ensuite?
Le phishing est en hausse, mais vous n’avez pas besoin d’être une victime. Bien que vous ne soyez jamais 100% en sécurité, vous pouvez revoir votre posture de sécurité, combler la plupart de vos lacunes et être plus protégé.
Pensez comme un hacker – de l’extérieur vers l’intérieur. Une fois passé le point d’accès utilisateur, tu entres dans le réseau. Ensuite, vous allez à la boîte et, finalement, à la demande.
Avez-vous des lacunes qu’un pirate peut exploiter? Vous pouvez nous contacter pour découvrir comment nous pouvons vous aider à rendre votre environnement informatique sécurisé.
