Comment prévenir les attaques par hameçonnage ciblé ?

49

Les attaques par hameçonnage ciblé, y compris la compromission des courriels d’affaires et l’usurpation d’identité de marque continuent de gagner en popularité parmi les cybercriminels, et les entreprises doivent prendre des mesures pour se protéger contre elles pour éviter de prendre le risque de voir des informations sensibles volées.

Comment se déroule une attaque par phishing spear ?

Ces attaques par courrier électronique hautement personnalisées impliquent un pirate informatique effectuant des recherches sur leur cible et créant un message souvent conçu pour imiter un collègue ou une entreprise de confiance afin de voler des informations sensibles, qui sont ensuite utilisées pour commettre des infractions telles que la fraude et le vol d’identité.

A lire également : Comment la technologie 3D se met au service de la couture ?

Les attaques de phishing Spear ou hameçonnage par harpon ou encore hameçonnage Spear sont particulièrement dangereuses parce qu’elles sont conçues pour contourner la sécurité traditionnelle des emails comme les filtres anti-spam. Elles n’incluent généralement pas de liens ou de pièces jointes malveillantes, mais utilisent plutôt des techniques d’usurpation d’identité et des liens “jour zéro” qui, combinés à des tactiques d’ingénierie sociale, sont peu susceptibles d’être bloqués.

Sur les 360 000 attaques par hameçonnage par harpon ou phishing spear examinées sur une période de trois mois, le type d’attaque le plus courant était de loin l’usurpation d’identité de marque (83 %). Les attaques d’usurpation d’identité de marque tentent d’usurper l’identité d’une entreprise bien connue pour obtenir les références d’une cible et prendre en charge son compte. Ces attaques ont également été utilisées pour voler des informations personnelles identifiables comme les numéros de carte de crédit et de sécurité sociale. Microsoft et Apple sont les marques les plus couramment usurpées utilisées dans ces attaques. 

Lire également : Les haut-parleurs MX Sound sont-ils adaptés à tout le monde ?

Le BEC (Business email compromise) est le deuxième type d’attaque de hameçonnage ciblé le plus courant (11%). Les cybercriminels utilisent ces attaques pour influencer un cadre et demander un virement électronique ou des renseignements personnels identifiables aux employés du service des finances ou à d’autres personnes. Bien que les attaques BEC représentent un pourcentage relativement faible du total, elles ont causé plus de 125 milliards d’euros de pertes depuis 2013. 

Enfin, 6 % des attaques par hameçonnage ciblé ou phishing spear sont des escroqueries par chantage, dans lesquelles les pirates prétendent avoir des informations compromettantes sur leur cible et menacent de les partager à moins qu’ils ne paient un droit.

Les meilleures pratiques pour éviter le hameçonnage ciblé

Pour éviter les attaques de hameçonnage ciblé, il faut déployer une combinaison de technologie et de formation à la sécurité des utilisateurs. Retrouvez ci-après sept pratiques exemplaires que les entreprises devraient envisager pour se protéger contre ces attaques.

Profitez de l’intelligence artificielle (IA) 

Trouvez une solution qui détecte et bloque les attaques d’hameçonnage par harponnage, y compris le BEC et l’usurpation d’identité de marque qui peuvent ne pas inclure de liens malveillants ou de pièces jointes. Les outils d’apprentissage machine peuvent analyser les modèles de communication dans une organisation et détecter toute anomalie qui pourrait être le signe d’une attaque. 

Ne vous fiez pas uniquement à la sécurité traditionnelle 

La sécurité traditionnelle du courrier électronique qui utilise des listes noires pour détecter l’hameçonnage par harpon et l’usurpation d’identité de marque peut ne pas protéger contre les liens de type ” zero-day ” que l’on trouve dans de nombreuses attaques.

Déployez une protection de reprise de compte

Trouvez des outils qui utilisent l’IA pour reconnaître quand des comptes ont pu être compromis, afin d’éviter d’autres attaques d’hameçonnage par harpon provenant de ces comptes. 

Utilisez l’authentification multifactorielle

L’authentification multifactorielle ajoute une autre couche de sécurité par rapport à un simple nom d’utilisateur et mot de passe, et est une mesure de sécurité à effet.

Formez le personnel à reconnaître et à signaler les attaques

L’identification et le signalement des attaques d’hameçonnage par harpon devraient faire partie de toute formation de sensibilisation à la sécurité. Les entreprises peuvent utiliser des simulations d’hameçonnage pour les courriels, les messages vocaux et les messages texte afin de former les utilisateurs à les identifier également. Les entreprises devraient également mettre en place des procédures pour confirmer toute demande de paiement par courriel. 

Menez des enquêtes proactives 

Les attaques de harponnage sont tellement personnalisées que les employés ne les reconnaissent pas toujours ou ne les signalent pas toujours. Les entreprises devraient effectuer des recherches régulières pour détecter les courriels dont le contenu est connu pour être courant chez les pirates informatiques, y compris les lignes d’objet liées aux changements de mots de passe. 

Maximisez la prévention des pertes de données

Combinez des solutions technologiques et des politiques d’affaires pour vous assurer que les courriels contenant des renseignements confidentiels ou sensibles sont bloqués et ne quittent pas l’entreprise.