Les pirates informatiques améliorent les attaques de hameçonnages et autres cyberattaques alors que les atteintes à la sécurité augmentent
Le directeur de la cybersécurité présente des astuces pour identifier et prévenir l’hameçonnage et les programmes malveillantes
Dans l'article, "Les pirates informatiques raffinent, améliorent leurs compétences en matière de hameçonnage", l'éditeur de SecurityInfoWatch.com, Joël Griffin, indique que les pirates informatiques sont plus aptes à mener des cyberattaques ciblées alors que les atteintes à la sécurité prolifèrent.
Extrait de l’article : « Si la culture populaire vous porte à croire que les pirates informatiques actuels sont des génies de l’informatique possédant une connaissance intime des architectures de réseau qui passent leurs journées à travailler dans un monde sombre et obscur vêtu de sweat-shirts à capuche, la réalité est bien différente. … Ces fraudeurs utilisent généralement ce que l'on appelle communément les escroqueries d’hameçonnage, qui consistent à concevoir un courrier électronique d'une manière qui, pour l'utilisateur moyen, semble provenir d'une entité crédible, telle qu'une banque ou un employeur, mais en réalité, c'est une arnaque conçue pour duper la victime en lui transmettant sans le savoir des informations confidentielles ou en cliquant sur un lien qui télécharge un lien malveillant sur son ordinateur de bureau ou son appareil mobile. Certains de ces systèmes incluent même des informations très détaillées sur le destinataire et / ou les personnes qu’ils connaissent dans le cadre d’attaques plus ciblées, appelées attaques d’hameçonnages.
Les attaques d’hameçonnages sont en augmentation, et le fournisseur de sécurité de messagerie Cloudmark a constaté qu’une attaque d’hameçonnage coûtait en moyenne 1,6 million de dollars à une entreprise de taille moyenne, selon l’article.
Griffin suggère aux entreprises de dispenser une formation cybernétique complète à leurs employés pour leur permettre de reconnaître les courriels d’hameçonnage et d'éviter qu'ils ne deviennent des victimes.
« Les organisations doivent continuer à faire preuve de vigilance, à informer leurs employés, mais elles doivent également mettre en place des protections contre le filtrage des e-mails et des protections pour s'assurer que toute personne essayant de visiter un site constitue un lien d’hameçonnage connu. Certains obstacles ont été mis en place pour empêcher les employés de se blesser ou de nuire à l'entreprise », a déclaré Mike Gross, responsable de l'innovation produits pour les fraudes et les cartes d'identité chez Experian, dans l'article.
Conseils pour identifier l’hameçonnage et le harponnage
Pour réduire les problèmes de sécurité, Chuck Davis, directeur de la cybersécurité chez Hikvision, a écrit plusieurs blogs sur la façon d’identifier les courriels d’hameçonnages afin d’éviter de devenir leur victime.
Dans l'article intitulé « Cybersécurité en milieu de travail : le directeur de la cybersécurité chez Hikvision aborde le sujet de l’hameçonnage », Davis décrit neuf étapes que les victimes d’hameçonnage peuvent prendre pour être proactives face à la menace. Voici quelques conseils de l’article :
- S'il s'agit d'une adresse électronique professionnelle, informez immédiatement votre équipe de cybersécurité du courrier électronique menaçant. L'équipe de cybersécurité peut arrêter une campagne en cours à l'échelle de l'entreprise. Si l'équipe de cybersécurité est au courant de la campagne, elle peut également aider à éduquer les employés.
- Utilisez une authentification à deux facteurs (2FA) ou une authentification à plusieurs facteurs (MFA) autant que possible.
- Utilisez un gestionnaire de mot de passe. Cela vous permettra de créer d'excellents mots de passe (plus de 20 caractères) uniques pour chaque site Web. Et vous n'aurez pas besoin de vous en rappeler.
Davis a également écrit un blog en deux parties sur des exemples d’hameçonnage, où il a déclaré : « Les attaques d’hameçonnage sont depuis longtemps un moyen efficace pour les pirates de persuader les gens de divulguer des informations sensibles ou d'infecter un système avec des logiciels malveillants. Un logiciel malveillant peut donner à un attaquant un accès à distance à des systèmes et réseaux protégés, chiffrer les données d'un utilisateur et facturer une rançon pour déchiffrer les données, ou utiliser ce système dans le cadre d'une attaque contre d'autres systèmes. "Lisez la première partie sur l'hameçonnage ici et la deuxième partie à ce lien.