Les attaques de phishing se multiplient et coûtent de plus en plus cher aux entreprises. PhishLabs a signalé qu’en 2021, les attaques ont augmenté de 28 % par rapport à l’année précédente (s’ouvre dans un nouvel onglet). Aujourd’hui, un grand nombre de cyberattaques commencent par des e-mails de phishing.
Cela signifie que les e-mails malveillants doivent être une priorité pour les entreprises. Cependant, de nombreuses entreprises ne comprennent toujours pas tout à fait l’ampleur et la portée du problème de l’hameçonnage, les risques potentiels ou même ce qu’est réellement l’hameçonnage.
Vous voudrez peut-être aussi consulter Microsoft remplacé comme l’entreprise la plus hameçonnée par un entrant surprenant.
Qu’est-ce qui compte comme hameçonnage ?
Toute tentative d’obtenir des informations ou de l’argent à l’aide d’un e-mail frauduleux est considérée comme un hameçonnage. Les e-mails de phishing usurpent l’apparence d’un e-mail réel provenant d’une source fiable – une personne ou, plus souvent, une entreprise telle qu’Amazon, Google ou PayPal. Ces e-mails créent un sentiment d’urgence pour les utilisateurs de suivre un lien vers une page où ils saisiront leurs mots de passe pour éviter un événement indésirable – comme la fermeture de leur compte de messagerie ou le traitement d’une accusation frauduleuse – ou pour revérifier le solde d’un compte. .
Une fois qu’ils se sont connectés, leurs informations peuvent être volées ou leur ordinateur peut être infecté par des logiciels malveillants ou des rançongiciels. Dans certains cas, les cybercriminels utilisent les données pour pirater des comptes, empocher de l’argent ou effectuer des achats frauduleux.
Les escroqueries par hameçonnage incluent généralement la manipulation de liens – en utilisant des URL mal orthographiées similaires à des URL légitimes. Souvent, les hameçonneurs utilisent des images intégrées dans les e-mails au lieu de texte pour aider à échapper aux filtres. Des approches plus sophistiquées peuvent impliquer une redirection secrète qui utilise une fenêtre contextuelle de connexion sur un site Web légitime.
Il existe quelques approches courantes :
- Hameçonnage est une attaque dirigée contre une personne ou une entreprise en particulier. Ces attaques impliquent généralement la collecte d’informations sur la cible ou les cibles à l’avance pour mieux élaborer des e-mails de phishing afin de manipuler les victimes potentielles.
- Cloner l’hameçonnage utilise un e-mail légitime et précédemment livré avec une pièce jointe ou un lien dont le contenu et l’adresse sont clonés. Le lien/pièce jointe est remplacé par un site malveillant ou une pièce jointe dangereuse.
- Attaques baleinières s’adressent aux cadres supérieurs ou à d’autres cibles de premier plan. Ces escroqueries prennent généralement la forme d’e-mails commerciaux ou juridiques importants et ont même inclus de fausses citations à comparaître.
- Hameçonnage par SMSou smishing, utilise les messages texte des téléphones portables pour écrémer les informations personnelles des destinataires.
Stratégies de sécurité low-tech
Alors que les filtres de messagerie et d’autres technologies de sécurité peuvent empêcher les e-mails de phishing d’atteindre les boîtes de réception de vos clients, les criminels à l’origine de ces escroqueries mettent constamment à jour leurs techniques pour éviter d’être détectés. L’hameçonnage s’appuie fortement sur la manipulation psychologique, et les utilisateurs finaux sont le maillon le plus faible.
Même des stratégies basiques et peu technologiques peuvent vous aider à protéger votre entreprise et vos clients des coûts et des conséquences d’une attaque de phishing. Ceux-ci incluent :
Entraînement
Offrir une formation de sensibilisation des utilisateurs finaux pour aider le personnel à reconnaître les signes révélateurs de l’hameçonnage : noms de sites Web mal orthographiés, pièces jointes aux noms étranges, etc. compte d’origine ou un site Web légitime.
Assurez-vous qu’ils connaissent également les meilleures pratiques, comme ne jamais se connecter à un site Web auquel ils ont accédé via un lien e-mail.
Adresses e-mail désignées
Si l’entreprise reçoit régulièrement des e-mails légitimes pour des transactions financières, elle peut configurer des adresses e-mail spécifiques uniquement pour ces demandes. Limitez l’exposition de ces adresses sur les sites publics, ce qui peut aider à réduire leur empreinte cible en matière de phishing.
Noms de code/mots de code
Les noms de code ne sont pas réservés aux espions. Par exemple, les employés ou les clients peuvent établir des formats d’e-mail spécifiques ou des mots de code pour la correspondance afin de faire savoir au destinataire que l’e-mail est légitime.
Appliquer les politiques de messagerie
Configurez des politiques pour minimiser le nombre de transactions sensibles qui se produisent par e-mail. Si les employés savent que les autorisations financières ne doivent être faites qu’en personne ou par téléphone, il est peu probable qu’ils tombent dans le piège d’une tentative de phishing pour les inciter à le faire par e-mail.
L’hameçonnage est une menace croissante et en constante évolution, il est donc essentiel de se tenir au courant des dernières menaces et des mesures que votre organisation peut prendre pour atténuer ces attaques.
Jason Howells, vice-président, ventes internationales MSP chez Barracuda MSP (s’ouvre dans un nouvel onglet)
Voir aussi le meilleurs programmes antivirus et meilleur outil de suppression de logiciels malveillants.