3 façons de repérer une tentative d’arnaque par hameçonnage

Cet article de  Stephanie Moceri a été publié en anglais sur le site https://smallbusinesssolutions.blogs.xerox.com

Les escroqueries par hameçonnage restent la principale méthode utilisée par les pirates pour obtenir les données personnelles des victimes. L’e-mail est la forme de communication la plus vulnérable car elle est extrêmement répandue.

Pour un cybercriminel, l’email représente un moyen facile de procéder contre n’importe quel type d’organisation. Cela est particulièrement vrai pour les grandes entreprises, où les employés ne se connaissent probablement pas personnellement.  C’est un problème majeur pour les professionnels de la cybersécurité car l’élément humain est la partie la plus dynamique de toute politique de cybersécurité. Vous pouvez construire les murs les plus grands, les plus solides et les plus sûrs autour de votre infrastructure de données, mais il suffit d’un employé imprudent pour inviter accidentellement l’ennemi par la porte d’entrée.

En conséquence, chaque bonne politique de cybersécurité doit offrir des conseils pour éduquer les employés à repérer les courriels suspects. Il doit également prévoir un processus décrivant ce qu’il faut faire avec les courriels dit de « phishing » – qu’il s’agisse de les supprimer sur place ou de les envoyer à l’équipe de sécurité pour vérification.

Fait important, cette approche défensive repose sur la capacité de chaque employé à identifier les escroqueries par hameçonnage et à les signaler. Pensez à inclure les drapeaux rouges suivants dans votre politique de cybersécurité pour assurer les meilleurs résultats :

Noms incompatibles

Les noms incompatibles sont les signes les plus révélateurs des escroqueries par phishing. Souvent, c’est le cas lorsqu’un attaquant tente d’usurper l’identité d’une grande entreprise digne de confiance. Bien que le champ « De » de votre client de messagerie semble correct, l’adresse e-mail réelle peut ne pas correspondre exactement à la société en question. Par exemple, il existe une réelle différence entre « FedEx.com » et « Fed-Ex.com », l’URL avec trait d’union fait partie d’une adresse e-mail connue d’escroquerie par hameçonnage.  Malheureusement, il est extrêmement facile de créer une adresse e-mail, les employés doivent donc être à l’affût d’autres facteurs.

Action urgente requise

Étant donné que les cybercriminels peuvent créer des adresses électroniques, une tactique commune consiste à usurper l’identité d’une autorité et à demander d’urgence des informations sensibles. La plupart des comptables débutants seraient intimidés par un e-mail urgent du directeur financier demandant les documents sur chaque employé – mais c’est exactement ce que veulent les cybercriminels. Votre politique de cybersécurité d’entreprise devrait prévoir la vérification des courriels d’action urgente – ou simplement exiger que les actions urgentes soient communiquées par des moyens plus sécurisés.  Une façon de contrer cette approche est de permettre aux employés de vérifier les courriels avec les superviseurs, les gestionnaires et les cadres par téléphone.

Liens intégrés

Oui, la plupart des e-mails contiennent des liens intégrés – ils facilitent l’accès aux sites Web et aux données mentionnées dans le corps de l’e-mail. Mais les employés soucieux de la cybersécurité ne doivent pas compter sur des liens intégrés lorsqu’ils accèdent à des URL qu’ils peuvent saisir dans leur propre navigateur et enregistrer en tant que signets. Non seulement les cybercriminels peuvent créer des adresses e-mail, mais ils peuvent aussi créer des noms de domaine. La plupart des gens ne sont pas familiers avec la structure des noms de domaine et seront trompés par un lien qui semble légitime. Par exemple, « info.LegitDomain.com » fait référence à la page d’informations d’un domaine légitime. Un cybercriminel peut créer un e-mail dirigeant les victimes vers « LegitDomain.MaliciousDomain.com », en s’appuyant sur le fait que la plupart des gens verront le domaine légitime et pensent qu’ils sont en sécurité. Les cybercriminels utilisant une attaque d’homographes IDN peuvent même créer un domaine qui ressemble exactement au domaine qu’ils usurpent en utilisant des symboles de caractères internationaux. Aucun œil humain ne pourrait faire la différence. C’est pourquoi enseigner aux employés à se fier à leurs signets d’URL est une bonne pratique de cybersécurité.

Avez-vous été victime ? Que faire après une arnaque d’hameçonnage ?

Si vous ou quelqu’un de votre réseau avez ouvert et cliquez sur des e-mails suspects, vous avez encore le temps de réagir. Les attaques de logiciels malveillants et de rançongiciels ne démarrent généralement pas immédiatement après le téléchargement d’un fichier malveillant. Il faut du temps pour que le programme se positionne dans votre infrastructure réseau pour causer le plus de dégâts. Dans de nombreux cas, le fait qu’un expert en cybersécurité installe une suite de sécurité complète peut contrecarrer les attaques potentielles avant que l’attaque ne soit complètement déclenchée. Si vous avez des raisons de croire que votre réseau pourrait être compromis, il est temps de procéder à un audit complet.

 

 

Posts associés

Recevoir les informations

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Pour en savoir plus sur notre politique en matière de protection des données, lisez notre Charte de confidentialité.