L’hameçonnage est un type d’attaque d’ingénierie sociale souvent utilisé pour voler les données des utilisateurs, y compris les informations de connexion et les numéros de carte de crédit. Cela se produit lorsqu’un attaquant, se faisant passer pour une personne de confiance, trompe la victime pour qu’elle ouvre un e-mail, un message instantané ou un SMS. Le destinataire clique alors sur un lien malveillant qui pourrait entraîner l’installation d’un logiciel malveillant, le blocage du système suite à une attaque par rançongiciel ou la divulgation d’informations confidentielles.
Une attaque peut avoir des résultats dévastateurs. Pour les particuliers, cela inclut les achats non autorisés, le vol de fonds ou le vol de données personnelles.
En outre, le phishing est souvent utilisé pour s’ancrer dans les réseaux d’entreprise ou gouvernementaux dans le cadre d’une attaque plus large, telle qu’un événement de menace persistante étendue (APT). Dans ce dernier scénario, les employés sont obligés de contourner les périmètres de sécurité, de distribuer des logiciels malveillants dans un environnement fermé ou d’obtenir un accès privilégié à des données protégées.
Une organisation qui succombe à une telle attaque subit généralement de graves pertes financières en plus de réduire sa part de marché, sa réputation et la confiance des consommateurs. Selon son ampleur, une tentative d’hameçonnage peut se transformer en un incident de sécurité qui compliquera la reprise d’activité d’une entreprise.
Campagne de sensibilisation au phishing : des tests grandeur nature pour éveiller les consciences
Les campagnes de sensibilisation au phishing sont à l’image de ces cours de secourisme que l’on suit une fois, sans se douter qu’un jour, ils pourraient sauver une vie. À une différence près : ici, c’est la survie de votre entreprise qui est en jeu. Lancer de fausses attaques, en imitant les mails suspects que personne ne prend le temps de vérifier, est la manière la plus efficace de confronter les salariés à la réalité d’un danger omniprésent. Et quelle surprise de découvrir que même les employés les plus aguerris tombent parfois dans le panneau ! Ce n’est plus une simple recommandation, mais un électrochoc qui fait prendre conscience de la vulnérabilité humaine face aux cybercriminels.
Si ces simulations ressemblent à une plaisanterie pour certains, elles révèlent pourtant des failles bien réelles. Les mails piégés n’ont plus la grossièreté des anciennes tentatives où l’on promettait des millions à condition de partager ses données bancaires. Désormais, l’arnaque est soignée, les logos sont fidèles, et même l’œil averti hésite. Voilà pourquoi les formations doivent aller au-delà des conseils. Les entreprises sérieuses optent pour des approches sophistiquées qui combinent l’art de la simulation avec des outils de cybersécurité bien plus poussés. Elles peuvent par exemple se renseigner sur altospam.com pour bénéficier de solutions pointues d’entraînement et de prévention, dans l’objectif de muscler leurs défenses.
Comment des formations interactives forgent-elles une résistance collective ?
L’efficacité d’une campagne de sensibilisation repose majoritairement sur sa capacité à marquer durablement les esprits. Rien n’est plus vain qu’une formation trop théorique qui endort plutôt qu’elle n’éveille. En revanche, le fait de plonger les participants dans des scénarios réalistes, où chaque erreur a des conséquences simulées, permet de développer une vigilance de tous les instants. Une erreur dans un environnement sécurisé vaut mieux que de laisser passer une menace réelle. Mais le véritable défi est de pérenniser cette vigilance dans le quotidien professionnel. Parce que le hacker, lui, ne dort jamais.
N’oubliez jamais que la sécurité numérique repose sur une approche collective. Un seul maillon faible, et c’est toute la chaîne qui cède. C’est précisément ici que l’éducation continue entre en scène. Vous l’aurez compris, les campagnes de sensibilisation efficaces ne se résument pas à un cours magistral : elles doivent s’inscrire dans une culture d’entreprise où chacun est un acteur de la cybersécurité. Certains experts vont même jusqu’à organiser des concours internes pour évaluer le plus rapide à repérer une tentative de phishing, rendant ainsi la vigilance… presque ludique.
Exemples d’attaques de phishing
Voici une tentative d’escroquerie par hameçonnage courante :
- Un e-mail visiblement falsifié de crvdgi@comcast.net est envoyé au plus grand nombre de clients possible.
- La lettre indique qu’elle a détecté une activité inhabituelle sur la carte de débit Bank of America. Des instructions sont fournies pour accéder à leur lien de phishing et se connecter pour examiner l’activité afin que vous puissiez examiner votre compte.
Plusieurs choses peuvent arriver en cliquant sur le lien. Par exemple:
- L’utilisateur est redirigé vers http://bit.do/ghsdfhgsd, une page factice qui ressemble exactement à une vraie page de mise à jour, où les mots de passe nouveaux et existants sont demandés. Un attaquant, en suivant la page, vole le mot de passe original pour accéder aux zones protégées du réseau universitaire.
- L’utilisateur est dirigé vers la page de mise à jour du mot de passe. Cependant, lors de la redirection, un script malveillant est activé en arrière-plan pour capturer le cookie de session de l’utilisateur. Cela conduit à une attaque XSS réfléchie, donnant à l’attaquant un accès privilégié au réseau universitaire.
Techniques d’hameçonnage
Fraudes par hameçonnage par e-mail
L’email phishing est un jeu de nombres. Un attaquant envoyant des milliers de messages frauduleux peut signaler des informations importantes et de l’argent, même si seul un petit pourcentage de destinataires tombe dans le piège. Comme on peut le voir ci-dessus, les attaquants utilisent certaines astuces pour augmenter leur succès.
D’une part, ils feront de leur mieux pour développer des e-mails de phishing pour imiter de vrais e-mails d’une fausse organisation. L’utilisation des mêmes termes, polices, logos et signatures rend les messages légitimes.
De plus, les attaquants essaient généralement de pousser les utilisateurs à l’action, créant ainsi un sentiment d’urgence. Par exemple, comme indiqué précédemment, un e-mail pourrait menacer l’expiration du compte et mettre le destinataire sur une minuterie. L’application d’une telle pression rend l’utilisateur moins diligent et plus sujet aux erreurs.
Enfin, les liens dans les messages ressemblent à leurs homologues légitimes mais ont généralement un nom de domaine orthographié ou des sous-domaines supplémentaires. Dans l’exemple ci-dessus, l’URL myuniversity.edu/renewal a été remplacée par myuniversity.edurenewal.com. La similitude entre les deux adresses donne l’impression d’une connexion sécurisée, rendant le destinataire moins conscient qu’une attaque est en cours.
Attaque de Spear Phishing
Le spear phishing cible une personne ou une entreprise spécifique, et non les utilisateurs d’applications aléatoires. Il s’agit d’une version plus approfondie du phishing qui nécessite une certaine connaissance de l’organisation, y compris de sa structure de pouvoir.
Une attaque peut se dérouler comme suit :
- Un attaquant recherche les noms des employés du service marketing de l’organisation et accède aux derniers comptes de projet.
- Agissant en tant que responsable marketing, un attaquant envoie un e-mail au chef de projet (PM) en utilisant une ligne d’objet qui se lit : Compte mis à jour pour les campagnes du troisième trimestre. Le texte, le style et le logo inclus reproduisent le modèle d’e-mail standard de l’organisation.
- Le lien dans l’e-mail redirige vers un document interne protégé par mot de passe, qui est une fausse version du compte volé.
- Le chef de projet est invité à se connecter pour visualiser le document. Un attaquant vole ses informations d’identification et obtient un accès complet aux zones sensibles du réseau de l’organisation.
En fournissant à l’attaquant des identifiants de connexion valides, le phishing est un moyen efficace de terminer la première étape d’APT.
Comment prévenir une attaque de phishing
La protection contre les attaques de phishing nécessite les actions des utilisateurs et des entreprises.
Pour les utilisateurs, la vigilance est de mise. Un faux message contient souvent des erreurs subtiles qui révèlent sa véritable identité. Il peut s’agir de fautes d’orthographe ou de changements de nom de domaine, comme illustré dans l’exemple d’URL ci-dessus. Les utilisateurs doivent également s’arrêter et réfléchir à la raison pour laquelle ils reçoivent même un tel e-mail.
Pour les entreprises, vous pouvez prendre plusieurs mesures pour atténuer les attaques de phishing :
- Phish Protection offre une protection des e-mails de classe entreprise à des prix adaptés aux petites entreprises. Un ensemble complet de solutions de protection des e-mails utilisées par plus de 1000 petites et moyennes entreprises à travers le monde.
- L’authentification à deux facteurs (2FA) est la méthode la plus efficace pour contrer les attaques de phishing car elle ajoute un niveau de vérification lors de l’accès aux applications sensibles. 2FA s’appuie sur les utilisateurs pour avoir deux choses : quelque chose qu’ils connaissent, comme un mot de passe et un nom d’utilisateur, et quelque chose qu’ils ont, comme leurs smartphones. Même lorsque les employés sont compromis, 2FA empêche l’utilisation de leurs identifiants compromis, car certains d’entre eux ne suffisent pas pour entrer.
- En plus d’utiliser 2FA, les organisations doivent appliquer des politiques de gestion des mots de passe solides. Par exemple, les employés doivent fréquemment changer leurs mots de passe et ne doivent pas réutiliser le mot de passe pour plusieurs applications.
- Les campagnes éducatives peuvent également aider à réduire la menace d’attaques de phishing en utilisant des méthodes sécurisées, telles que ne pas cliquer sur des liens de messagerie externes.
Pourquoi les attaques de phishing augmentent pendant une crise
Les criminels comptent sur la tromperie et créent un sentiment d’urgence pour réussir leurs campagnes de phishing. Les crises, comme la pandémie de coronavirus, offrent à ces criminels une excellente occasion de piéger les victimes du phishing.
Pendant une crise, les gens deviennent nerveux. Ils veulent des informations et demandent conseil à leurs employeurs, au gouvernement et aux autres autorités compétentes. Un e-mail qui semble provenir de l’une de ces entités et promet de nouvelles informations ou demande aux destinataires d’accomplir rapidement une tâche risque d’être moins étudié qu’avant la crise. Un clic impulsif plus tard et l’appareil de la victime est infecté ou le compte est piraté.