De nombreuses petites et moyennes entreprises ont placé la cybersécurité en arrière-plan en raison des coûts supplémentaires liés aux opérations commerciales, ce qui est compréhensible étant donné le faible capital disponible aux PME.
Cependant, la valeur de la confiance des consommateurs et des données précieuses des entreprise est bien plus importante que les coûts de mise en œuvre d’une stratégie proactive de cybersécurité pour l’entreprise.
En tant que propriétaire d’entreprise, vous devez prendre des précautions contre les menaces de cybersécurité, telles que les violations de données causées par des programmes malveillants, des rançongiciels et, surtout, les attaques de l’hameçonnage, qui ont représenté 90 % de toutes les violations de données en 2019.
Qu’est-ce que le l’hameçonnage ?
L’hameçonnage est une activité frauduleuse effectuée par un cybercriminel afin d’obtenir des informations commerciales confidentielles et sécurisées, telles que des mots de passe d’utilisateur, des numéros de carte de crédit, des noms d’utilisateur, des codes PIN de sécurité, etc. Dans ce scénario, l’acteur vous envoie un e-mail se présentant comme une personne ou une organisation digne de confiance pour vous inciter à cliquer sur un lien malveillant ou une pièce jointe qui leur donne accès aux données qu’ils recherchent.
Cela dit, toutes les attaques de l’hameçonnage ne sont pas pareilles ; certaines sont plus sophistiquées et complexes que d’autres. Se familiariser avec ses différentes formes, en particulier celles destinées aux entreprises, constitue la première étape dans la protection de votre entreprise contre la menace de cybersécurité qu’elle représente.
Elles sont les suivantes :
- L’hameçonnage ciblé « Spear Phishing »
Les acteurs de la menace utilisent la familiarité pour inciter le destinataire d’une attaque de l’hameçonnage ciblé à penser qu’une personne d’autorité dans l’organisation a envoyé l’e-mail. Les destinataires de l’hameçonnage ciblé sont souvent choisies parce qu’elles ont accès aux données sensibles requises par l’acteur de la menace, telles que les secrets commerciaux.
Heureusement, ces types de falsifications peuvent être facilement identifiés lors de l’utilisation d’un client de messagerie, également connu sous le nom de passerelles de messagerie sécurisée (SEG), et si vous savez ce qu’il faut rechercher – plus sur ceci plus tard.
- La Compromission de messageries d’entreprises (BEC)
La BEC, ou La compromission de messagerie d’entreprises est un type de fraude d’hameçonnage en pleine croissance par ou les fraudeurs imitent les cadres supérieurs ou les propriétaires de l’entreprise pour inciter les employés à révéler des informations confidentielles ou à transférer de l’argent.
En d’autres termes, le voleur infiltre ou usurpe l’identité d’un compte de mail professionnel légitime afin de frauder une entreprise, en particulier celle qui accepte ou utilise des passerelles de paiement en ligne.
Ce qui rend ce type d’attaque d’hameçonnage plus dangereux que l’hameçonnage ciblé est que les e-mails BEC peuvent facilement contourner la protection SEG, principalement parce qu’ils ne contiennent pas de pièces jointes ou de liens. Le détournement de la liste de paie est un exemple important de la BEC en action. L’acteur menace se pose comme un personnage d’autorité et envoie des instructions aux RH d’une organisation, demandant la modification des détails de dépôt direct d’un employé vers un autre compte – le leur.
- Whale Phishing « Attaque de chasse à la baleine »
Whale Phishing « une attaque à la baleine » est une attaque de l’hameçonnage ciblée contre des cadres supérieurs qui se déguisent en un e-mail légitime dans l’espoir de voler des données sensibles de l’entreprise ou de l’argent à un autre cadre supérieur.
(Texte Alt : Gros plan d’Un saut à la baleine)
Dans ce cas, l’acteur de la menace incitera la cible pour obtenir des informations qui lui permettront d’accéder à des domaines sensibles des réseaux financiers et de données de l’entreprise. Cette technique utilise l’ingénierie sociale à la lettre. Après tout, il est plus facile pour l’acteur de menace de voler une grande somme d’argent directement aux gens qui ont le pouvoir et l’accès d’autoriser des paiements.
- L’hameçonnage des informations d’identification
Les e-mails d’hameçonnage d’informations d’identification sont conçus pour ressembler à des communications légitimes concernant un compte professionnel existant sur des plates-formes telles que LinkedIn et Office 365. Le but est de tromper les victimes en se connectant à un site Web factice.
Une fois cette opération effectuée, l’attaquant accède à des informations d’identification de connexion légitimes, qu’il peut ensuite utiliser pour compromettre des services supplémentaires sur les applications hébergées dans le cloud susmentionnées.
Comment protéger votre entreprise contre les attaques de l’hameçonnage
Commencez par composant le plus essentiel de tout plan , qui est de protection des données réussi : un personnel conscient de la cybersécurité. C’est-à-dire, vous devez former les employés à détecter et signaler les signaux d’alerte rouge d’e-mails d’hameçonnage dès qu’ils en ont vu un.
Les tactiques suivantes sont quelques-unes des alertes rouges les plus évidentes d’un e-mail d’hameçonnage :
- Le message semble effrayant. Soyez prudent si l’e-mail contient un sentiment d’urgence ou un langage alarmiste vous exhortant à « agir maintenant ».
- Erreurs grammaticales. Surveillez les fautes d’orthographe subtiles dans des sites Web d’apparence légitime. Il est toujours préférable de saisir l’URL plutôt que de cliquer sur un lien intégré dans un e-mail.
- Pièces jointes dont les extensions de fichier sont suspectes, telles que.jar, exe, cmd,bat et.vbs. Ou des pièces jointes PDF étranges. Méfiez-vous des liens et des pièces jointes non sollicités.
- Liens de site Web non sécurisés – saisissez uniquement les informations de connexion sur les sites Web qui ont un SSL, qui est représenté par une icône de cadenas dans la barre de liens du site Web du moteur de recherche, comme illustré ci-dessous.
- Vous reconnaissez l’expéditeur, mais c’est quelqu’un avec qui vous ne communiquez normalement pas, surtout si le contenu de l’e-mail n’a rien à voir avec vos tâches régulières de travail.
Du côté de l’infrastructure INFORMATIQUE :
Déployer des solutions anti-programmes malveillants et anti-virus
Les logiciels anti-programmes malveillants et anti-virus servent de pare-feu, détectant les e-mails contenant des pièces jointes, des liens ou des spams malveillants qui ont pu dépasser les SEG.
Pourquoi est-ce important ?
La plupart des logiciels de sécurité antivirus/malveillants peuvent détecter lorsqu’un lien ou une pièce jointe n’est pas ce qu’il semble être. Ainsi, même si un employé tombe pour une tentative de l’hameçonnage intelligente, il ne pourra pas partager des informations sensibles avec les mauvaises personnes.
Crypter les données sensibles de l’entreprise
Le chiffrement est une version numérique de la cryptographie utilisée pour brouiller les messages de sorte que seules les parties qui ont la clé/le chiffrement de l’expéditeur puissent déchiffrer un fichier.
Selon vos besoins, le chiffrement peut être effectué sur un disque complet (tous les fichiers, sensibles ou non), dans des volumes importants ou au niveau du dossier/fichier. Cela dit, investir dans des programmes de chiffrement tiers pourrait être une option plus viable pour les grandes entreprises. Dans tous les cas, nous vous recommandons de consulter un expert en cybersécurité pour connaître les meilleures options de chiffrement pour votre entreprise.
Mise à jour proactive des mots de passe de l’entreprise
Pour commencer, effectuez un certain nettoyage en vous assurant que les mots de passe de chaque compte professionnel sont uniques et forts et utilisent l’authentification multi-facteurs pour une sécurité accrue. Ensuite, mettez à jour ces mots de passe lorsque :
- Un mot de passe n’a pas été modifié depuis plus d’un an
- À la suite d’une notification de violation de données par un tiers.
- Lorsque des programmes malveillants sont détectés dans le logiciel ou le matériel
- Lorsqu’un compte est partagé avec une personne qui n’a plus besoin de se connecter (par exemple, un employé quittant l’entreprise)
- Lorsque les informations d’identification sont saisies dans un clone de site Web
L’Essentiel
Contrairement à d’autres types de cybermenaces, l’hameçonnage n’implique pas de connaissances techniques avancées, mais sa facilité d’utilisation est par où se trouve le danger. En effet, les attaques de l’hameçonnage sont conçues pour cibler les ordinateurs les plus vulnérables de la planète : les humains.
Soyez donc proactif, prenez des précautions, formez les employés et gardez un œil sur tout ce qui est suspect.