#1 Leader mondial de la résilience des données
Recommandations de Veeam pour les clients impactés par la mise à jour de CrowdStrike

Qu’est-ce que le phishing ?

L’hameçonnage est une forme d’attaque d’ingénierie sociale dans laquelle des parties malveillantes incitent une personne à fournir des informations sensibles. L’attaquant envoie un message qui, à première vue, semble provenir d’un tiers digne de confiance. Les attaques de phishing peuvent être utilisées pour voler des informations financières, des informations de connexion et d’autres données sensibles. La FTC a déclaré que les consommateurs ont signalé une perte de 5,8 milliards de dollars à cause de fraudes en 2021, les escroqueries par usurpation d’identité figurant parmi les principaux types de fraude. Comprendre ce qu’est le phishing et comment l’éviter peut aider les consommateurs et les entreprises à protéger leurs données.

Types d’hameçonnage

Le phishing peut être effectué sur n’importe quel support de communication. Voici quelques-uns des types d’hameçonnage les plus courants :

Hameçonnage par e-mail

Quand la plupart des gens pensent au phishing, ils pensent aux e-mails. L'hameçonnage par e-mail se divise lui-même en plusieurs catégories :

  • Spear phishing : Les attaques de phishing ciblées sont connues sous le nom de spear phishing. Lors de cette attaque, une personne qui possède déjà des informations personnelles sur la victime utilisera ces informations pour rendre ses communications plus légitimes.
  • Whaling : Une attaque de phishing ciblant spécifiquement une personne de haut rang, comme un cadre supérieur ou un PDG d’entreprise, est appelée whaling (hameçonnage de grande envergure). Ces attaques sont généralement très sophistiquées et peuvent prendre beaucoup de temps à planifier et à exécuter.
  • Fraude au PDG : Dans le cas de la fraude au PDG, les attaquants usurpent l’identité d’un cadre ou d’un gestionnaire dans le but d’inciter un employé à faire quelque chose.
  • Hameçonnage par clonage : Avec cette attaque, les pirates envoient un message conçu pour ressembler à celui d’une marque bien connue. Les attaques courantes de hameçonnage par clonage impliquent généralement des grandes banques, des processeurs de paiement, des services de messagerie, ainsi que des organisations gouvernementales.

Hameçonnage vocal

Les attaques de phishing vocal consistent à appeler la victime et à tenter de la persuader d’effectuer une action. L’appelant peut se faire passer pour une agence de recouvrement qui interroge une facture impayée, ou pour quelqu’un du « support technique » qui a besoin d’accéder à l’ordinateur de l’utilisateur.

Hameçonnage par SMS

Lors d’une attaque de hameçonnage par SMS, l'attaquant envoie un message texte demandant à la victime de cliquer sur un lien ou de répondre au message. Ces attaques imitent souvent le type de message SMS qu'une personne pourrait recevoir d’un service de messagerie ou d’un site gouvernemental, allant même jusqu’à reproduire le numéro d’expéditeur.

Détournement de page

Les attaques de détournement de pages impliquent que l’attaquant clone un site Web et dirige la victime vers celui-ci. Il peut s'agir d'une attaque de grande envergure visant à générer un trafic important vers une fausse page via des publicités payantes, ou d'une attaque ciblée où le détournement de page est combiné à d'autres formes de hameçonnage.

Hameçonnage de calendrier

Cette attaque tire parti de paramètres de calendrier mal configurés par défaut pour placer des liens d’hameçonnage dans les agendas en ligne des utilisateurs. De nombreuses personnes sont formées à la recherche de liens d’hameçonnage dans leurs e-mails, mais ne savent pas forcément qu’il est également possible d’insérer des liens malveillants dans leur calendrier, ce qui donne à ces attaques une probabilité de succès relativement élevée.

Techniques d’hameçonnage

La manière dont les messages sont transmis n’est qu’une partie de l’hameçonnage. Il est également important de comprendre comment fonctionne cette escroquerie. Les e-mails d’hameçonnage efficaces utilisent plusieurs techniques pour contourner les filtres anti-spam et tromper le destinataire, l'incitant à cliquer sur le lien ou à effectuer l'action souhaitée.

Manipulation de liens

La manipulation de liens est utilisée pour faire en sorte que les liens d’un e-mail ressemblent à l’adresse du site Web usurpé par l’attaquant. Cependant, lorsque l’utilisateur clique sur le lien, il est redirigé vers le site Web de l’attaquant. Certains auteurs vont plus loin et utilisent des caractères inhabituels ou des adresses longues et complexes pour tromper les utilisateurs qui ne comprennent peut-être pas la différence entre un domaine de premier niveau et un sous-domaine.

Évasion du filtre

Les attaquants utilisent souvent des images pour contourner les filtres anti-hameçonnage et anti-spam. Les plateformes et les logiciels de messagerie ont souvent mis en place des filtres pour bloquer les spams et les e-mails malveillants, mais ces filtres ne sont pas toujours efficaces pour traiter les images.

Ingénierie sociale

La pratique de l’ingénierie sociale consiste à identifier les victimes et à instaurer la confiance. Par exemple, si une personne se laisse piéger par la première étape d’une attaque de hameçonnage et répond à un e-mail, l’attaquant lui demandera progressivement de fournir des informations personnelles, en avançant des excuses crédibles pour justifier chaque demande, plutôt que de tout réclamer d’un coup.

Comment reconnaître l’hameçonnage

Les tentatives d’hameçonnage peuvent aller de messages électroniques relativement mal conçus, remplis de fautes d’orthographe, de ponctuation et de grammaire, à des messages soigneusement rédigés et très ciblés. Voici quelques éléments courants à prendre en compte :

  • L’adresse e-mail de l’expéditeur est inconnue ou ne vous est pas familière
  • Il y a des fautes d’orthographe ou de grammaire dans le courrier.
  • Les logos ou éléments de marque semblent « bizarres » ou incorrects
  • Le message ne se réfère pas à vous par votre nom/nom d’utilisateur correct
  • Le message fait référence à une transaction qui n’a jamais eu lieu
  • Vous recevez une pièce jointe inattendue ou non sollicitée
  • Vous êtes invité à effectuer une action que l’expéditeur ne vous a jamais demandé d’effectuer auparavant
  • Le message est allé dans votre dossier de courrier indésirable, mais d’autres messages prétendant provenir de cet expéditeur atterrissent dans votre boîte de réception

Meilleures pratiques de prévention de l’hameçonnage

Les entreprises qui cherchent à se protéger contre les attaques d’hameçonnage ciblées devraient envisager de prendre diverses précautions, notamment en améliorant leurs politiques de sécurité et en formant leur personnel à repérer et à éviter les cyberattaques. Voici quelques précautions utiles :

Filtrage des e-mails et réduction du contenu

Dans la mesure du possible, activez un filtrage des e-mails et une anonymisation des contenus stricts au niveau du réseau. Le blocage des logiciels malveillants connus ou des sites de suivi peut grandement contribuer à réduire les menaces de phishing. Envisagez d’afficher un avertissement sur tous les e-mails provenant d’une adresse qui ne figure pas dans le carnet d’adresses de l’utilisateur.

Alertes du navigateur

Utilisez un navigateur configuré pour afficher une alerte si l’utilisateur est dirigé vers un site Web non sécurisé ou un site d’hameçonnage connu. Assurez-vous que les utilisateurs ne peuvent pas désactiver ou contourner ces alertes.

Renforcement des connexions par mot de passe

Utilisez des fonctionnalités de sécurité supplémentaires en plus des connexions par mot de passe. Par exemple, la sécurité biométrique peut être utilisée pour des systèmes importants. De plus, l’utilisation d'« images de confiance » dans le cadre du processus de connexion peut alerter les utilisateurs sur la possibilité qu’ils se trouvent sur un site de phishing.

Authentification multifacteur

L’activation de l’authentification multifacteur pour des systèmes importants peut réduire le risque de phishing et d’autres formes de cyberattaques. Envisagez d’utiliser un authentificateur matériel plutôt que l’authentification à deux facteurs basée sur les SMS, car l’authentification par SMS peut être contournée via des attaques par échange de carte SIM.

La réponse de Veeam

Les attaques de phishing peuvent coûter extrêmement cher aux entreprises, en particulier lorsqu'elles permettent aux attaquants d'infiltrer le réseau avec des ransomwares. Découvrez comment Veeam peut vous aider à protéger les données essentielles de votre entreprise au moyen de solutions de sauvegarde, de restauration et de protection contre les ransomwares.