Votre entreprise reçoit-elle des centaines de courriels chaque jour? Si c’est le cas, il y a de fortes chances que certains d’entre eux aient été envoyés par des pirates informatiques (hackers). Découvrez comment protéger votre entreprise contre les courriels malveillants.

La plupart des entreprises reçoivent des centaines de courriels chaque jour – et il y a de fortes chances pour que certains d’entre eux aient été envoyés par des hackers. Après avoir analysé plus de 500 millions de courriels envoyés au cours du premier semestre de 2018, les chercheurs de FireEye ont découvert qu’un courrier électronique sur 101 était malicieux. Le spam n’est pas inclus dans ce décompte. Il ne comprend que les courriers électroniques envoyés par les cybercriminels dans le but exprès de voler de l’argent, de voler des données ou de compromettre des systèmes.

La grande majorité (90%) des courriels malveillants ne contiennent aucun logiciel malveillant, mais ils sont loin d’être anodins. Ils peuvent être aussi dangereux que ceux contenant des logiciels malveillants.

 

Les hackers utilisent à la fois d’anciennes et de nouvelles astuces dans les e-mails sans logiciels malveillants

Sans surprise, environ 80% des courriels ne contenant pas de logiciels malveillants étaient des attaques de phishing. Dans ce type d’attaque, les cybercriminels tentent d’inciter les destinataires à effectuer une action, par exemple en cliquant sur un lien menant à un site Web malveillant. Les courriels de phishing sont génériques et peuvent donc être envoyés à un grand nombre de cibles, ce qui explique pourquoi les chercheurs en ont découvert un si grand nombre.

Les 20% restants des e-mails sans logiciel malveillant étaient des arnaques par usurpation d’identité. Ces courriels hautement personnalisés tentent de contraindre les destinataires à transférer de l’argent ou à révéler des informations sensibles. Les cybercriminels passent beaucoup de temps à rechercher leurs cibles afin de créer des courriels d’apparence légitime. Comme ces courriels semblent constituer un trafic normal, il est plus difficile pour les solutions de sécurité de messagerie de les détecter.

L’un des types d’email usurpation d’identité préférés des cybercriminels est l’escroquerie liée au courrier électronique compromis. Dans ce type d’attaque, les cybercriminels se font passer pour des dirigeants, des représentants de fournisseurs et d’autres professionnels du commerce, pour obliger les entreprises à sortir de l’argent. En 2017, les hackers informatiques ont volé plus de 675 millions de dollars aux entreprises américaines qui utilisaient des escroqueries de BEC (Business Email Compromise).

Les chercheurs ont constatés que les hackers informatiques utilisaient encore d’anciens favoris comme l’escroquerie BEC, mais ils ont également découvert un nouveau type d’escroquerie par imitation d’identité: l’email d’emprunt d’identité qui a conduit à des sites de phishing, où les informations de connexion ont été collectées ou les logiciels malveillants ont été téléchargés sur les ordinateurs des victimes. En incluant des liens de phishing, les hackers peuvent envoyer des emails plus vagues à un plus grand nombre de cibles. Étant donné que ces e-mails comportent toujours une personnalisation, les destinataires sont plus enclins à penser que les e-mails proviennent de sources fiables et à cliquer sur le lien par rapport aux attaques de phishing génériques. En conséquence, le taux d’ouverture des e-mails pour ce nouveau type d’e-mail d’emprunt d’identité est similaire à celui des e-mails d’emprunt d’identité hautement personnalisés, selon les chercheurs.

 

Moyens courants par lesquels les hackers tentent de tromper les destinataires

Dans les anciens et les nouveaux types d’e-mails d’usurpation d’identité, les cybercriminels manipulent généralement l’entrée dans le champ « De » pour inciter les destinataires à croire que les messages proviennent d’expéditeurs légitimes. Les techniques comprennent:

  • Usurper le nom d’affichage d’une adresse électronique (par exemple, Jane Doe)
  • Usurper le nom d’utilisateur (la partie précédant le signe @) d’une adresse électronique (par exemple, JaneDoe @)
  • Création et utilisation d’un domaine (la partie après le signe @) similaire à un domaine légitime (par exemple, @ paypa1.com, @ secure-paypal.com)

 

Comment protéger votre entreprise contre les courriels malveillants

Pour protéger votre entreprise contre l’emprunt d’identité et l’hameçonnage, ainsi que contre les e-mails contenant des logiciels malveillants, vous pouvez utiliser la stratégie d’arrêt, d’instruction et d’atténuation:

réfléchissez avant de cliquer programme cybersécurité

Empêchez autant d’e-mails malveillants d’atteindre vos employés.

Pour ce faire, vous devez maintenir à jour les outils de filtrage du courrier électronique et de protection contre les logiciels malveillants de votre entreprise. Ils peuvent capturer de nombreux e-mails de phishing et de logiciels malveillants. Vous voudrez peut-être même chercher une solution de sécurité de messagerie utilisant des technologies avancées pour intercepter les emails malveillants. De plus, assurez-vous que les adresses électroniques des employés et d’autres informations potentiellement sensibles (par exemple, les intitulés de postes) ne sont pas publiquement disponibles.

 

Éduquez les employés afin qu’ils puissent détecter les courriels malveillants qui atteignent leur boîte de réception.

Bien que les filtres de courrier électronique bloquent souvent les attaques de phishing, ils ne sont pas aussi efficaces pour arrêter les courriers d’emprunt d’identité. De plus, la plupart des logiciels anti-malware ne sont efficaces que contre les souches de malware connues. Il est donc important d’informer les employés des types d’e-mails malveillants qu’ils pourraient rencontrer et de les repérer (par exemple, recherchez les noms usurpés dans le champ « De » de l’e-mail). Dans le cadre de cette formation, veillez à les informer des risques associés au fait de cliquer sur des liens et d’ouvrir des pièces jointes. De plus, faites-leur savoir comment les hackers informatiques trouvent les informations dont ils ont besoin pour personnaliser les courriers électroniques d’usurpation d’identité (par exemple, l’ingénierie sociale).

 

Atténuer les effets d’attaques de messagerie réussies.

Les cybercriminels continuent de proposer de nouveaux moyens de voler de l’argent, de voler des données et de compromettre les systèmes utilisant le courrier électronique. Votre entreprise pourrait donc être victime d’une attaque malgré les efforts de tous pour la prévenir. Prendre quelques mesures préventives pourrait aider à atténuer les effets d’une attaque par courrier électronique réussie. Par exemple, l’objectif de nombreux e-mails de phishing étant d’obtenir des identifiants de connexion, vous devez vous assurer que chaque compte professionnel dispose d’un mot de passe fort et unique. De cette manière, si une arnaque par hameçonnage fournit aux hackers le mot de passe d’un compte, ils ne pourront pas accéder à d’autres comptes avec ce compte. De manière tout aussi importante, vous devez effectuer des sauvegardes régulièrement et vous assurer qu’elles peuvent être restaurées. Cela vous permettra de récupérer vos données si un employé initie par inadvertance une attaque par ransomware en cliquant sur un lien de l’email d’emprunt d’identité.

 

Les étapes individuelles

Les étapes individuelles de mise en œuvre de la stratégie d’arrêt, d’éducation et d’atténuation varient en fonction des besoins de votre entreprise. Nous pouvons vous aider à élaborer et à mettre en œuvre un plan complet de protection contre les courriels malveillants, apprenez-en plus sur notre programme « Réfléchissez avant de cliquer ».


Laisser un commentaire