5 moyens d'éviter les attaques via des e-mails d’hameçonnage

5 moyens d'éviter les attaques via des e-mails d’hameçonnage

Le 24 mai 2016, Walter Stephan, PDG de l'équipementier aéronautique autrichien FACC, a été licencié par son conseil d’administration.

Cette décision est intervenue après que Stephan a été victime d’une des plus grandes arnaques cybernétiques des temps modernes.

Lors d’une escroquerie par hameçonnage désignée « arnaque au président », des cybercriminels se faisant passer pour Stephan ont envoyé un e-mail à un employé lui demandant de transférer des fonds vers un compte spécifique sous couvert d’une fausse opération d’acquisition.

Si une partie des fonds a été récupérée, les cybercriminels étaient initialement parvenus à usurper près de 50 millions d’euros, entraînant pour la FACC une perte d’exploitation de 23,4 millions d’euros pour l’exercice financier 2015-16. L'argent a été versé sur des comptes en Asie et en Chine, faisant disparaître une grosse part de la valeur des actions de la société.

Poursuivez la lecture pour en savoir plus :

  • La menace de l’hameçonnage pour les entreprises
  • Cinq moyens d’éviter les attaques d’hameçonnage

La menace de l’hameçonnage pour les entreprises

L’hameçonnage est une pratique populaire chez les cybercriminels, et l’histoire de Stephan démontre que les grandes entreprises ne sont pas à l'abri de cette forme de fraude subtile et furtive.

En 2013, une attaque d'hameçonnage de grande ampleur (ou « whaling ») aurait été à l’origine d’une énorme fuite de données qui allait toucher 110 millions de personnes aux États-Unis. En conséquence de cette intrusion, Target, numéro trois de la grande distribution aux États-Unis, a perdu des centaines de millions de dollars, entraînant le licenciement de son PDG et du directeur des systèmes d'information.

Cinq moyens d’éviter les attaques d’hameçonnage par e-mail

  • Formation des employés

Des membres de la direction de Target ont été limogés sur fond d’accusations que la sécurité informatique n’était pas suffisamment prise au sérieux. Cela fait ressortir des manquements au sein de la culture d’entreprise qui, en conséquence, résultent de la formation des employés sur l’omniprésence des risques de cyberfraude et du type d'attaque le plus fréquent : l’hameçonnage.

Selon une étude  réalisée par Gartner, 84 % des « incidents de sécurité très coûteux sont causés par l’envoi par les employés de données confidentielles en dehors de la société ». Indépendamment des mesures en matière de logiciel mises en place, les membres du personnel peuvent compromettre la sécurité des données organisationnelles au travers d’e-mails si la culture d’entreprise n’est pas proprement adaptée.

Si la plupart d’entre nous peuvent détecter et ignorer les attaques d’hameçonnage souvent très mal rédigées, d'autres attaques peuvent s'avérer hautement sophistiquées et exécuter des codes cachés sur l’ordinateur de l'utilisateur par la seule ouverture du message.

Au travers d’un programme de formation efficace sur la sécurité, les entreprises peuvent établir une vigilance par rapport aux menaces cybernétiques et une diligence envers les comportements, visant à accorder la priorité à la santé numérique de l'organisation à tout moment.

Souvent, si la formation est dispensée en ligne, les employés cliquent rapidement sur le contenu et la portée du message en est réduite. Si la formation est proposée sous forme d'atelier, et dispensée par un enseignant employant diverses techniques visant à encourager et à promouvoir la discussion, le personnel sera bien plus enclin à assimiler les messages et les pratiques clés.

  • Technologies anti-hameçonnage

Il existe de nombreuses approches technologiques pour combattre les attaques d’hameçonnage. Certaines d’entre elles envoient des e-mails d'hameçonnage tests au personnel de l’entreprise, ce qui permet de transmettre aux responsables de la sécurité des mesures sur l’efficacité des programmes de formation anti-hameçonnage correspondants.

Wombat aide les grandes organisations à éviter la « bombe à retardement » de la sécurité grâce à des outils d'évaluation pouvant identifier les lacunes des employés et renforcer les secteurs d'activité les plus vulnérables.

Au travers de l’outil CyberStrength de Wombat, les vulnérabilités liées aux appareils mobiles, applications, gestion des données et sécurité physique peuvent être identifiées, ce qui permet d'établir un plan d'action général pour consolider les politiques et les procédures organisationnelles.

La société Mimecast, qui propose des services de sécurité, a pour mission de renforcer la sécurité des messageries et des données professionnelles de ses clients aux quatre coins du monde, en leur offrant des solutions de sécurité sur le cloud de nouvelle génération et une gestion exhaustive des risques liés aux messageries.

Dans le cadre de sa protection ciblée des menaces, Mimecast offre une défense contre les attaques de whaling et l’arnaque au président, une protection URL contre les messages électroniques d’harponnage incluant des liens vers des sites web malveillants, ainsi qu’une protection contre les pièces jointes malveillantes. Ces fichiers contiennent des scripts qui, une fois exécutés, peuvent ouvrir des logiciels malveillants, déchaînant ainsi leur puissance sur l’innocent employé qui ouvre le cheval de Troie.

  • Appareils personnels

Les employés peuvent mettre en danger les réseaux d’entreprise lorsqu’ils y accèdent au moyen d'appareils personnels ou à partir de connexions à distance non sécurisées. 

Les entreprises doivent installer des logiciels de sécurité mobile sur les appareils des utilisateurs, qui scannent les applications et empêchent ces utilisateurs d'accéder aux réseaux d'entreprise si les paramètres de confidentialité sont jugés comme étant non sécurisés.

Dans le cadre de la formation des employés, il conviendra de rappeler aux utilisateurs que l’utilisation de réseaux sans fil non contrôlés par l’entreprise peut compromettre la sécurité. Les utilisateurs d'appareils mobiles doivent être connectés au travers de réseaux privés virtuels (VPN) à des services qui procurent des systèmes de noms de domaine (DNS) sécurisés et des listes noires,  empêchant ainsi l'accès aux sites d'hameçonnage.

Ces approches doivent être renforcées par des pratiques permettant aux attaques d'hameçonnage d’être facilement dirigées vers le service informatique, afin d’être filtrées et ajoutées aux listes noires.

  • Identification des menaces

L’éventualité de l’utilisation de chevaux de Troie dans le cadre d'attaques détournées nécessite le téléchargement systématique des mises à jour des systèmes d’exploitation avec les derniers patchs de sécurité.

Cependant, les pare-feux et les patchs ne suffisent pas toujours pour empêcher les utilisateurs de saisir leurs coordonnées sur des faux sites (à moins qu’ils ne disposent d’une fonctionnalité de vérification de la réputation des URL).

Les technologies d'authentification de l’émetteur d'un message, telles que Sender Policy Framework (SPF), permettent à des organisations d'autoriser certains serveurs à envoyer des e-mails au nom de l’entreprise. Ainsi, tout e-mail censé avoir été émis par une entreprise, mais qui n'a pas été envoyé à partir d’un serveur agréé, peut être rejeté.

Un registre SPF soigneusement élaboré réduira les risques de falsification de votre nom de domaine et empêchera vos messages d’être considérés comme des contenus indésirables ou d’être renvoyés par le serveur de la messagerie du destinataire.

DMARC, DKIM et Sender ID sont d’autres exemples de systèmes de validation des e-mails, qui ajoutent des niveaux d'authentification des messages, permettant ainsi d’identifier des émetteurs authentiques et de déterminer si l'origine du message est légitime.

  • Approche par niveau

Il n’existe aucune arme secrète pour lutter contre la cybercriminalité, une réalité qui force les entreprises à adopter une approche par niveau visant à ce que cette préoccupation reste en permanence au premier plan.

Alliée à une formation continue des employés, cette approche doit commencer avec les actifs et les comptes de la société qui disposent d’une authentification utilisateur robuste, et dont l’accès nécessite plusieurs identifiants et mots de passe utilisateur.

La détection des fraudes et la surveillance des applications sensibles peuvent être placées en tête de liste de ces mesures. Elles permettent de comparer l'activité des comptes et des utilisateurs en fonction de profils continuellement mis à jour représentant un « comportement normal » établi.

Conclusion

Protéger les équipes commerciales contre les fuites de données et autres cyber-attaques est essentiel pour les résultats financiers de l'ensemble des organisations. Les comptes de messagerie transmettent un tel nombre d'informations au quotidien qu’en cas de fuite, il est presque toujours possible de remonter vers l'émetteur et le destinataire concernés.

La mise en place de mesures et d’une culture de la sécurité est donc essentielle pour survivre dans un monde numérique en constante évolution.

Insights for Professionals vous propose un accès gratuit aux thought leadership les plus récents de marques présentes à échelle mondiale. Nos abonnés bénéficient de contenu spécialisé de haute qualité créé ou regroupé pour les professionnels chevronnés. Pour consulter plus de contenu Informatique, cliquer ici.

Insights for Professionals