Ce billet est une version abrégée d’un billet qui a été initialement publié sur ITPROPortal
L’hameçonnage ciblé demeure l’une des menaces les plus effrayantes aujourd’hui. Près de 400 entreprises ont été confrontées chaque jour à des attaques d’hameçonnage ciblées en 2017 ! Le BEC coûte des milliards aux entreprises chaque année. Il y a eu des cas avec des impacts de tous les degrés, comme le couple de Washington qui a perdu un million de dollars à cause d’une personne se faisant passer pour une société de titres ou le Lituanien qui a escroqué Facebook et Google sur un total de 100 millions de dollars en créant de fausses factures.
Les demandes de paiement urgentes ont toujours été efficaces pour les victimes sans méfiance. Avec toutes les ressources sur la vie professionnelle individuelle et les structures organisationnelles disponibles en ligne (pensez à LinkedIn), il est devenu moins coûteux pour le fraudeur de rechercher sa prochaine victime et d’exécuter une attaque.
Les escroqueries par hameçonnage ciblées sont conçues pour tirer parti de 3 points faibles pour profiter des victimes :
Familiarité : En se faisant passer pour un fournisseur, un partenaire ou un collègue (et même au niveau du domaine), l’indice agit comme un raccourci, ce qui permet de réduire le scepticisme.
Inattention : En supposant que la cible prenne des dizaines de décisions par jour avec peut-être une centaine de courriels par jour, la victime n’a probablement pas le temps de suranalyser chaque courriel.
Urgence : Faire du paiement ou de la satisfaction un besoin immédiat, nécessitant une action immédiate et rapide, crée un environnement où la victime agira plus rapidement et manquera des indices importants.
Les éléments structurels du courriel permettent également l’hameçonnage. La possibilité d’envoyer des domaines similaires, d’usurper des adresses électroniques (en particulier « en-tête de ») et d’adresser des adresses de réponse incompatibles deviennent de plus en plus des maux de tête pour les filtres de courriel conventionnels. C’est particulièrement crucial lorsque, selon l’étude, entre 10 et 25% de vos collègues cliqueront sur un lien dans un courriel malveillant.
L’insuffisance du filtrage conventionnel des courriels
La plupart des filtres de messagerie actuellement utilisés par une petite ou moyenne entreprise ne résout pas assez bien ces problèmes pour éliminer les courriels malveillants. Le DMARC prend de l’importance, mais il est conçu pour arrêter les attaques plus larges, et non les attaques ciblées qui font l’objet de recherches approfondies et qui visent une victime.
Pire encore, une fois que les attaquants ont accès à un compte compromis dans des domaines ou des organisations sur liste blanche, en particulier sur O365 et d’autres services infonuagiques, les dommages peuvent être importants. Un seul compte compromis peut facilement entraîner la découverte des comptes qui autorisent les transactions financières. Changer les instructions de câblage peut alors être un jeu d’enfant.
Un filtre anti-pourriel conventionnel cherche à noter les courriels et à reconnaître les vagues de pourriels ou de contenu malveillant. Cependant, avec l’hameçonnage très ciblé, étant donné la nature souvent ponctuelle du courriel, il peut être plus facile pour les fraudeurs de violer la sécurité conventionnelle. Ajoutez à cela des pièces jointes et des URL malveillantes qui diffusent des logiciels malveillants, des rançongiciels, des exploits zero-day ou simplement de fausses factures, et vous pouvez voir à quel point il est facile d’attraper un utilisateur dans un état d’esprit sans méfiance.
Conçu socialement pour battre votre sécurité conventionnelle
L’authentification multifacteur (MFA) est une sécurité intégrée dans l’industrie depuis longtemps. Cependant, les escrocs apprennent à déjouer les systèmes MFA. Par exemple, en établissant un numéro de téléphone et en confirmant la transaction ou même en faisant l’appel de manière préventive. Si un employé n’est pas informé, cela peut souvent suffire à assurer la confiance dans la transaction. Il est possible d’améliorer la sensibilisation et la formation, ce qui peut réduire considérablement l’efficacité de nombreux secteurs d’attaque verticaux, mais compte tenu des réalités du milieu de travail, une attaque d’ingénierie sociale peut être difficile à reconnaître pour votre employé moyen.
Au-delà du filtrage conventionnel des pourriels
La première considération d’un meilleur filtrage des pourriels doit être de tenir compte de l’évolution des attaques. Se défendre contre les attaques une fois qu’elles ont été exécutées est l’incarnation de l’insuffisance. Un filtre anti-pourriel efficace reconnaît les menaces en temps réel et empêche la livraison. Il utilise l’apprentissage automatique pour identifier les tendances dans des milliards de courriels, et tout ce qui est suspect est signalé avant d’arriver sur vos serveurs.
Il ne s’agit pas d’un jeu et d’un oubli, mais nécessite que les spécialistes informatiques surveillent régulièrement les flux de courriels pour s’assurer que le mal reste à l’écart. Cela s’applique à l’ensemble du système de sécurité. Vous avez besoin d’une sécurité à plusieurs niveaux. Défense des pièces jointes, défense des URL, filtrage des pourriels, antivirus et tout emballé d’une manière intuitive à gérer.
Trouvez une solution qui répond aux attaques spécifiques qui devraient augmenter au cours des prochaines années, et rappelez à tous vos employés que si c’est trop beau pour être vrai, c’est probablement le cas!