lundi, 15 avril 2024

Les tactiques de spear-phishing évoluent : comment les entreprises peuvent-elles garder une longueur d’avance ?

Les attaques de phishing par lanceur continuent d’être une cause majeure de problème pour la majorité des organisations aujourd’hui. Par rapport à d’autres escroqueries par phishing et e-mails destructeurs, les attaques de spear-phishing ont tendance à se concentrer sur des cibles spécifiques. En règle générale, ces cibles représentent des personnes importantes dans une entreprise.

Principalement, la plupart des entreprises pensent que ce sont les cadres de niveau C qui sont fréquemment ciblés. Néanmoins, les cybercriminels ciblent également d’autres employés. Par exemple, les secrétaires d’entreprise et le personnel administratif, qui ont souvent également accès à des données sensibles clés dans une organisation.

Le rapport de Verizon sur l’enquête sur les violations de données pour 2021

Bien que la majorité des cadres de niveau C puissent comprendre e-mails de harponnage et comment y faire face, d’autant plus que nombre d’entre eux auraient déjà suivi une formation adéquate, d’autres employés pourraient ne pas avoir la même compréhension. Honnêtement, le nombre d’entre nous aujourd’hui regarde de qui provient un e-mail ? Si le contenu et le titre semblent suffisamment convaincants, la plupart ouvrent fréquemment l’e-mail ou cliquent sur les liens qui y sont joints. Bien que certains d’entre nous puissent le fermer immédiatement au moment où nous pensons que le lien est suspect, la plupart du temps, il est difficile à repérer.

Microsoft vient de révéler comment les cybercriminels modifient leurs stratégies de phishing. Dans certains projets de phishing, les cybercriminels utilisent des systèmes d’obscurcissement multicouche et de cryptage de fichiers pour les types de fichiers existants connus, tels que JavaScript. L’obscurcissement multicouche en HTML peut également échapper aux options de sécurité du navigateur Web.

« Au cours de notre enquête d’un an sur un projet de phishing XLS.HTML ciblé sur le thème de la facture, les opposants ont généralement modifié les mécanismes d’obscurcissement et de cryptage tous les 37 jours, faisant preuve d’une grande inspiration et de compétences pour éviter constamment la détection et maintenir l’opération de vol d’informations d’identification en cours », a récemment déclaré Microsoft dans une déclaration.

Selon le Rapport d’activité criminelle Web 2020 du FBI, il étaient 241 324 incidents de phishing en 2020, un chiffre qui a en fait doublé par rapport à l’année précédente. Ces incidents ont en fait entraîné des pertes s’élevant à plus de 54 millions de dollars US. Dans le monde entier, les pertes pourraient être considérablement plus élevées – et il ne s’agit pas de chiffres sur des événements qui n’ont pas été signalés.

Tout comme les chasseurs, les cyberattaquants harponneurs améliorent leurs armes. (Photo d’Ibrahim Chalhoub/ AFP)

Comme d’habitude, les facteurs monétaires ont incité les cybercriminels à choisir leur cible. Dans de nombreux cas, les attaques de phishing visaient à obtenir les qualifications des employés et à les utiliser pour accéder aux comptes de messagerie et aux serveurs d’applications Web.

Gérer le spear phishing

Tout en il existe de nombreuses options facilement disponibles sur le marché aujourd’hui qui peuvent fournir une sécurité supplémentaire aux organisations, le moyen le plus important de gérer tout danger lié aux e-mails revient aux personnes elles-mêmes.

Les membres du personnel à tous les niveaux doivent comprendre ce que sont les e-mails de phishing et à quel point ils peuvent être dévastateurs pour une entreprise. Ils doivent être formés à la détection des e-mails suspects et, surtout, à ne pas simplement ouvrir les accessoires qu’ils ont reçus, car la plupart des logiciels malveillants proviennent des pièces jointes des e-mails de phishing.

Les travailleurs doivent également avoir différents mots de passe pour divers programmes qu’ils utilisent. Ils ne doivent jamais utiliser exactement le même mot de passe pour toutes leurs connexions professionnelles. Les entreprises doivent également chercher à améliorer l’authentification multifacteur qui inclut des vérifications biométriques.

Comme le spear phishing est une attaque ciblée, les employés doivent également être attentifs aux détails qu’ils partagent en ligne, en particulier sur leurs sites Web de médias sociaux. . Les cybercriminels ont souvent passé beaucoup de temps à étudier en ligne les habitudes et les routines de leurs victimes avant de lancer une attaque contre eux.

Les applications logicielles d’authentification des e-mails, les outils d’action contre les attaques de phishing et d’autres outils de surveillance peuvent également aider à réduire attaques de spear phishing. Cependant, tout cela finira par diminuer jusqu’au maillon le plus faible de toute cybersécurité, à savoir les humains.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici