Inquiétude en croissance face à la sécurité due à une étude qui démontre que 42% des attaques d'hameçonnage par courriel prennent plusieurs formes
Hikvision expose des exemples d’hameçonnage pour prévenir les attaques de logiciels malveillants, réduisant les problèmes de sécurité
Une étude récente produite par IRONSCALES, une plateforme automatisée pour la prévention des attaques d'hameçonnage, a trouvé que 42% de toutes les tentatives d'hameçonnage prennent plusieurs formes, créant une complexité et des inquiétudes face à la sécurité alors qu’on essaie de prévenir ces cyberattaques, selon un article sur SecurityInfoWatch.com.
Dans l’article : ‘‘Le polymorphisme survient lorsqu’une menace modifie légèrement mais de façon significative et souvent aléatoire le contenu d’un courriel, son sujet, le nom de l’expéditeur ou son modèle avant ou après une attaque déployée. Cette approche stratégique permet aux pirates informatiques de développer rapidement des attaques par hameçonnage qui peuvent duper les outils de sécurité de messagerie basés sur la signature puisqu’elles n’ont pas été construites pour reconnaître de telles modifications aux menaces ; cela permet donc à différentes versions de la même attaque de se retrouver dans la boîte courriel d’un employé.’’
L’enquête a aussi démontré que plus de 11 000 tentatives d’hameçonnage de courriels avaient au moins un changement ou une permutation. Ces changements permettent aux pirates informatiques d’utiliser plus facilement les courriels d'hameçonnage et de leur permettre de contourner de nombreux paramètres de sécurité, créant ainsi des préoccupations.
“Les menaces d’hameçonnage de courriels polymorphiques représentent un défi incroyablement difficile pour les équipes du centre d’opérations de sécurité (SOC) et de l’informatique à surmonter. Alors que les équipes de sécurité pensent qu’ils ont les tentatives d’hameçonnage sous contrôle, les pirates informatiques peuvent augmenter les subterfuges pour donner au message une signature entièrement nouvelle, permettant ainsi aux mêmes messages malveillants de contourner le même humain et les contrôles de sécurité qui auraient d’arrêter une version précédente de cette attaque’’ a déclaré Eyal Benishti, fondateur et PDG de IRONSCALES, dans l’article.
Pour en savoir plus sur l’étude, voici le lien.
Des exemples d’hameçonnage par Hikvision
Le directeur de la cybersécurité de Hikvision, Chuck Davis, est l’auteur de plusieurs blogues pour apprendre à reconnaître l’hameçonnage et réduire les problèmes de sécurité. Voici un extrait de son premier blogue dans une série d’exemples d’hameçonnage :
‘‘Les tentatives d’hameçonnage ont longtemps été un moyen efficace pour les pirates informatiques de tromper les gens en divulguant des informations sensibles ou en affectant un système avec des logiciels malveillants. Les logiciels malveillants peuvent donner à un pirate informatique un accès à distance à des systèmes et des réseaux protégés, encrypter les données d’un utilisateur et de demander une rançon pour les décrypter, ou utiliser ce système pour attaquer d’autres systèmes.’’
Lisez la suite dans l’article “Exemples d’hameçonnage par courriels, Partie II” où Davis offre des conseils pour éviter les tentatives d’attaques d'hameçonnage. Dans l’article, il fournit les conseils suivants par l’United States Computer Emergency Readiness Team (US-CERT) afin de minimiser les chances de devenir une victime d’une attaque d'hameçonnage.
Les sept meilleurs conseils pour éviter de devenir une victime d’hameçonnage :
- Filtrez le spam.
- Méfiez-vous des courriels non sollicités.
- Traitez les pièces jointes avec précaution.
- Ne cliquez pas sur les liens dans les messages électroniques.
- Installez un logiciel antivirus et tenez-le à jour.
- Installez un pare-feu personnel et conservez-le à jour.
- Configurez votre client de messagerie pour plus de sécurité.
Davis a également fourni des informations au sujet de l’hameçonnage Spear, un type d’attaque par hameçonnage spécial qui est destiné à une personne ou une organisation spécifique. Les courriels d'hameçonnage Spear ont généralement des informations sur la victime dans le courriel qui le rend crédible.
Vous pouvez en savoir plus sur les tentatives d’hameçonnage Spear: