Cybersécurité : la March Madness de la NCAA prise pour cible par des attaques d’hameçonnage
Hikvision aide ses partenaires et employés à repérer les attaques d’hameçonnage et à réduire le risque de piratage informatique
Dans son article « March Madness Signals Opening of Phishing Season » (la March Madness marque l’ouverture de la saison de l’hameçonnage), publié sur le site SecurityInfoWatch.com (SIW), Steve Lasky, directeur de la rédaction du magazine, parle d’une intensification des piratages et de l’accroissement des problèmes de sécurité pendant la très attendue March Madness, ou « folie de mars », du basketball de la NCAA. En effet, au cours de cette période, les cybercriminels multiplient leurs tentatives d’hameçonnage et leurs attaques avec des logiciels malveillants.
L’article explique pourquoi on parle presque autant des attaques potentielles contre le tournoi que du prochain scandale qui touchera les entraîneurs de la NCAA. C’est tout simplement parce que l’internaute moyen est convaincu de pouvoir repérer une attaque d’hameçonnage, alors que ce n’est généralement pas le cas.
Toujours selon l’article, la March Madness est une période où collègues, amis et membres de la famille créent des groupes et rivalisent les uns avec les autres pour prédire le plus précisément possible les résultats du tournoi de basketball de la NCAA.
Mike Banic, vice-président du marketing chez Vectra, explique dans cet article que généralement, un organisateur envoie aux participants intéressés des invitations à partir d’un site Web axé sur le sport. Dans une telle situation, il y a un risque que le participant ignore si le site Web utilisé est valide ou sécuritaire et qu’il rende ses données personnelles vulnérables aux attaques par script intersites, aux redirections cachées et aux contrefaçons du site. Les participants doivent donc se méfier des URL raccourcies qui pourraient les rediriger vers un site Web malveillant représentant un risque pour leurs données personnelles.
Si ces cyberattaques sont si efficaces, c’est parce que la plupart des entreprises ne sensibilisent pas leurs employés à la manière de les détecter. L’article propose ensuite différents conseils pour détecter et éviter l’hameçonnage par courriel, notamment :
- ignorer les courriels provenant de sites ou de groupes auxquels on ne vous a pas clairement invité à participer;
- se rendre directement sur le site Web en question sans cliquer sur un lien fourni dans une page Web ou un courriel. L’article explique également qu’en inscrivant le site dans la barre d’adresse de votre navigateur, vous réduirez votre risque d’être redirigé vers un faux site Web ou pire, qu’un logiciel malveillant soit installé sur votre système.
Cliquez sur ce lien pour lire d’autres conseils de SIW (en anglais).
Identifiez les attaques d’hameçonnage et réduisez le risque d’hameçonnage en seulement deux étapes
Dans un billet du blogue HikWire intitulé « Hikvision’s Director of Cybersecurity Outlines Examples of Phishing » (le directeur de la cybersécurité d’Hikvision donne des exemples d’hameçonnage), Chuck Davis, le directeur en question, fait un survol des attaques courantes par les logiciels malveillants qui utilisent les techniques d’hameçonnage.
L’article explique que les attaques par hameçonnage sont depuis longtemps un outil efficace qui permet aux pirates de tromper les utilisateurs afin de leur soutirer des renseignements personnels ou d’infecter leur système à l’aide de logiciels malveillants. Ces derniers donnent au pirate un accès à distance aux systèmes et réseaux protégés. Le pirate peut ensuite crypter les données d’un utilisateur et exiger une rançon pour décrypter les données, ou utiliser ce système pour attaquer d’autres systèmes.
Dans « Email Phishing Examples Part II » (Exemples d’hameçonnage par courriel — 2e partie), M. Davis propose une démarche en deux étapes pour réduire le risque d’attaque par hameçonnage. En voici un extrait (traduit de l’anglais) :
Il est de plus en plus difficile de repérer un courriel d’hameçonnage bien conçu, mais certaines mesures peuvent être prises pour réduire le risque de tomber dans le piège.
- Prêtez une attention particulière aux en-têtes des courriels. Vérifiez les champs « De » et « À » pour vous assurer qu’il n’y a rien de suspect. Même s’ils peuvent être falsifiés, ces champs peuvent représenter un bon indice d’un courriel suspect. Voici la procédure pour vérifier les en-têtes complets dans Gmail : https://support.google.com/mail/answer/29436?hl=fr
- Passez le curseur sur les liens et assurez-vous de lire l’URL en entier. Lorsque vous passez le curseur sur un lien, vérifiez si le lien du site Web est différent de l’URL indiquée. Inspectez également l’URL en entier depuis la première barre oblique en allant vers la gauche pour découvrir où ce lien mène réellement. Par exemple, http://www.google.com.search.us/query.html pointe vers un serveur appelé « search.us », et non vers google.com. Encore une fois, bien que cette mesure ne soit pas à toute épreuve, elle peut vous permettre de déceler des sites malveillants qui ont l’apparence de sites dignes de confiance.