Security Magazine discute des menaces par courrier électronique, y compris l’hameçonnage, les logiciels malveillants et les liens suspects
Hikvision propose des astuces pour éviter les logiciels malveillants liés au hameçonnage
Dans l'article du magazine Security intitulé «Le plus grand défi de la sécurité du courrier électronique auquel sont confrontées les organisations aujourd'hui», l'auteur aborde les menaces par courrier électronique, notamment le hameçonnage, les logiciels malveillants et les liens suspects.
De l’article : « … l'omniprésence et la popularité du courrier électronique a un prix : la vulnérabilité. Avec la prévalence et le succès grandissants des attaques ciblées via les réseaux sociaux, le courrier électronique continue d'être un point d'entrée extrêmement facile pour les cybercriminels. En fait, le rapport Internet Crime Report de 2017 du FBI indique que le compromis et l’hameçonnage de courriels commerciaux entraînent 48% de toutes les pertes financières liées à la criminalité sur Internet - plus que toutes les autres formes de criminalité liées à Internet. Selon leur forme, ces attaques ciblées sont appelées par un certain nombre de noms - spear phishing, compromis de messagerie professionnelle, usurpation d'identité, vol de données d'identification, etc. - et ont un impact disproportionné sur une organisation
Les professionnels de la sécurité du courrier électronique signalent des attaques telles que les logiciels malveillants et les liens ou pièces jointes suspects qui imprègnent leurs mécanismes de défense de la cybersécurité. L'hameçonnage est l'une des attaques les plus répandues, selon l'article. Et les usurpations d'identité sont l'arme principale utilisée par les professionnels de l’hameçonnage dans leurs tentatives de pirater des systèmes.
Le directeur de la cybersécurité de Hikvision, Chuck Davis, a récemment écrit un blog en deux parties sur l’hameçonnage. Dans ce document, il décrit les attaques courantes de logiciels malveillants utilisant le ce moyen par courrier électronique.
Étapes pour réduire les attaques d’hameçonnage
« Ces attaques constituent depuis longtemps un moyen efficace pour les attaquants de tromper les utilisateurs pour qu’ils divulguent des informations sensibles ou infectent un système avec des logiciels malveillants. Les logiciels malveillants peuvent donner à un attaquant un accès distant aux systèmes et réseaux protégés, chiffrer les données d'un utilisateur et charger une rançon pour déchiffrer les données, ou utiliser ce système dans le cadre d'une attaque contre d'autres systèmes ».
Davis a donné un aperçu détaillé des exemples d’hameçonnage, y compris le masquage d'un URL, un outil de piratage utilisé pour augmenter la probabilité qu'un utilisateur clique sur un lien de courrier électronique, car il semble provenir d'une source fiable. Il recommande d'inspecter soigneusement les en-têtes de courrier électronique en cochant les champs « De » et « À » pour tout ce qui est irrégulier ou suspect. Survolez n'importe quel lien dans un courriel pour lire l'URL complet avant de cliquer. Si l'URL est usurpée, vous serez alors en mesure de savoir si elle ne vous mène pas au site Web indiqué.
Les sept meilleurs conseils pour éviter de devenir une victime de l’hameçonnage
L’équipe américaine de préparation aux urgences informatiques (US-CERT) a fourni une liste des sept principaux conseils pour minimiser les risques de devenir une victime de l’hameçonnage. Ils comprennent :
• Filtrer les spams.
• Méfiez-vous des e-mails non sollicités.
• Traitez les pièces jointes avec précaution.
• Ne cliquez pas sur les liens dans les e-mails.
• Installez un logiciel antivirus et tenez-le à jour.
• Installez un pare-feu personnel et conservez-le à jour.
• Configurez votre client de messagerie pour plus de sécurité.
• L’hameçonnage est devenu un moyen efficace pour les pirates informatiques d'inciter des personnes à infecter involontairement un système avec des logiciels malveillants, en prenant des précautions et en suivant les étapes ci-dessus, peut minimiser les problèmes de sécurité.
Pour lire l’article sur l’hameçonnage de Hikvision, cliquez ici pour la première partie et ici pour la deuxième partie. Pour plus de conseils sur la cybersécurité et des idées de Hikvision, visitez ce lien.