Comment identifier et traiter les tentatives de phishing ?

Combattre le phishing

Les courriels d'hameçonnage restent le principal vecteur de menace qui entraîne une cyber-violation, et comme ils sont de plus en plus sophistiqués, la meilleure approche pour éviter une attaque coûteuse est de former les employés à les repérer. 

En ce qui concerne le risque organisationnel, il existe une variété d'informations qui pourraient s'avérer précieuses pour les cyberattaquants. Toutes les organisations possèdent des données sensibles qui peuvent être exploitées ou vendues sur le dark web, notamment la propriété intellectuelle et les secrets commerciaux de l'entreprise, les documents fiscaux de l'entreprise et des employés, les informations bancaires et les détails des virements, et bien plus encore. 

broken image

C’est quoi le phising ? 

Le phishing ou l’hameçonnage est un cybercrime dans lequel une ou plusieurs cibles sont contactées par courrier électronique, téléphone ou SMS par une personne se faisant passer pour un contact supposé légitime. L'interaction avec un courriel de phishing peut infecter votre ordinateur et/ou votre réseau avec des logiciels malveillants ou des rançongiciels, et vous exposer au vol d'identifiants de connexion, d'informationspersonnelles ou d'argent. 

Les attaques de phishing ont évolué en même temps que les mesures d'atténuation des risques destinées à les arrêter.

En fait, les attaquants évaluent en permanence les filtres anti-spam  pour s'assurer que leurs courriels passeront et qu'ils pourront atteindre leurs objectifs (Compromission de courriels, insertion de logiciels malveillants dans les pièces jointes, diffusion de ransomwares ou collecte d'informations d'identification.)

En contournant les filtres anti-spam et en incitant les employés à remplir un formulaire, à cliquer sur un lien, à ouvrir un fichier ou à effectuer un autre type d'action (par exemple, envoyer de l'argent ou partager des informations), les attaques de phishing réussies peuvent exposer les organisations à des risques importants.  

Lutte contre le hameçonnage :  

La plupart des tactiques de piratage d'aujourd'hui sont axées sur l'ingénierie sociale : l'utilisation de la tromperie pour manipuler les individus afin qu'ils divulguent des informations confidentielles ou des données sensibles que les mauvais acteurs peuvent utiliser à des fins frauduleuses. 

Souvent, les tentatives d'hameçonnage commencent par une phase de recherche, au cours de laquelle les mauvais acteurs examinent les pages Web de l'entreprise et les profils de médias sociaux des employés, en prenant note des informations qui pourraient être utilisées pour personnaliser les courriels (ou même pirater les identifiants).

Les pirates peuvent également utiliser un scénario inventé comme point de contact initial, appelé "prétexte", pour confirmer des informations sur une cible, et recueillir des informations supplémentaires qui seront utilisées dans une attaque secondaire. 

Cette méthode de "piratage des personnes" fournit aux mauvais acteurs les informations dont ils ont besoin pour personnaliser les courriels de phishing afin d'obtenir un meilleur résultat, ce que l'on appelle le spear phishing. 

En se faisant passer pour un expéditeur respecté, les attaquants peuvent envoyer des courriels à des cibles spécifiques et bien recherchées afin d'accéder à des informations personnelles ou à celles d'une entreprise. 

Grâce à une formation adéquate, les organisations peuvent apprendre à leurs employés à repérer une tentative de hameçonnage avant d'être la proie d'une attaque et à la traiter une fois identifiée. 

La première chose à faire est de se méfier des courriels, des messages texte ou des boîtes de discussion qui proviennent d'un étranger ou d'un expéditeur auquel vous ne vous attendiez pas. 

Avant de cliquer sur un courriel suspect ou sur les liens ou pièces jointes qu'il contient, demandez-vous si vous savez ce qu'il contient réellement et s'il provient bien de la source présumée. 

En se faisant passer pour un expéditeur respecté, les attaquants peuvent envoyer des courriels à des cibles spécifiques et bien étudiées pour accéder à des informations personnelles ou à celles de l'entreprise. 

En cas de doute, vérifiez. 

Si vous n'êtes pas sûr d'un message de phishing potentiel, la meilleure chose à faire est de vérifier l'authenticité de l'expéditeur par une autre méthode. Contactez le prétendu expéditeur par téléphone, par message instantané ou par SMS et non en répondant au courriel original pour vous assurer de ne pas être la proie d'une attaquede phishing.  

Le phishing n'est qu'un type decyberattaque qui peut exposer une organisation à des risques. 

La cybersécurité organisationnelle n'est pas un projet ponctuel, c'est une posture permanente. 

Pour consolider et rationaliser la cybersécurité, les organisations doivent superposer leurs méthodes, en exploitant des technologies qui vont au-delà des traditionnels antivirus et pare-feu, en créant une culture de sensibilisation des employés et de connaissances institutionnelles, et en établissant une base de politiques, de procédures et de plans pour faire face aux risques. 

N'oubliez pas de vous abonner à notre blog pour rester informés des dernières évolutions en cybersecurité !