MSP : 3 types d’emails de spear phishing et comment les bloquer

En tant que fournisseur de services managés (MSP), vous devez assurer la sécurité de vos clients. De nos jours, c’est malheureusement plus facile à dire qu’à faire. Le spear phishing compte parmi les cyberattaques que les MSP ne doivent jamais négliger.

Cette technique se caractérise par l’envoi d’un email ultra personnalisé, qui ressemble de très près à ceux que la victime a l’habitude de recevoir. Pour protéger vos clients du spear phishing, vous devez absolument connaître les techniques les plus utilisées par les hackers. En voici 3, que nous allons décortiquer :

La demande de carte cadeau

Si vous avez déjà reçu un message semblant provenir de votre PDG et vous demandant d’acheter une carte cadeau Amazon d’une valeur de 100 $, alors vous connaissez cette attaque. Dans ce type de spear phishing, le hacker se fait souvent passer pour un cadre supérieur et demande à son « employé » d’acheter des cartes cadeaux en son nom. Il peut prétendre être débordé ou en réunion et avoir besoin de ces cartes immédiatement.

Son adresse email ressemble résolument à celle de la personne pour laquelle il se fait passer. S’il ne fait pas attention, l’employé visé ne doutera pas une seconde de l’authenticité du message. Les données publiées par Consumer Sentinel révèlent que cette stratégie est la plus efficace utilisée par les hackers. Rien qu’en 2021, elle leur aurait permis de mettre la main sur 148 millions de dollars .

Mais alors, comment pouvez-vous mieux protéger vos clients contre cette technique de spear phishing redoutable ? Pour commencer, il est important de leur expliquer à quoi ressemblent ces cyberattaques et de s’assurer qu’ils essaient de les repérer et de les signaler. Pour renforcer leur sécurité, vous pouvez également déployer une solution anti spear phishing basée sur l’IA qui analyse à la fois le contenu et le contexte des emails pour identifier les indices que les outils classiques peuvent ne pas remarquer.

La demande de virement

En février 2022, un employé municipal de Tewksbury, dans le Massachusetts, a viré 102 000 $ sur le compte d’un hacker après une attaque de spear phishing. Vous l’aurez compris, les emails de spear phishing demandant à virer des fonds peuvent s’avérer extrêmement coûteux pour vos clients comme pour votre entreprise.

Cette attaque est souvent appelée attaque BEC (business email compromise) et consiste encore une fois à se faire passer pour un dirigeant et demander à un employé de virer des fonds sur un compte. On pourrait se dire que personne n’irait procéder à un virement d’une grosse somme sans faire quelques vérifications, mais ce serait mal comprendre la position d’un comptable dans une entreprise.

En effet, ils ont l’habitude de recevoir des factures d’une multitude d’entités. Pourquoi se méfier face à un email provenant de ce qu’ils pensent être une personne avec laquelle ils travaillent depuis des années ? Surtout si la facture paraît authentique. Il suffit de ne pas remarquer une petite différence dans l’adresse email du hacker pour ouvrir la voie à une cyberattaque.

Les statistiques du FBI indiquent que la fraude au virement bancaire liée à ce type d’attaque coûte aux entreprises plus de 26 milliards de dollars par an. Pour protéger vos clients contre ce type d’attaque de spear phishing, montrez-leur à quoi ressemble un scam classique au virement bancaire. Expliquez-leur que ces attaques prétendent souvent que la situation est urgente et contiennent souvent des fautes d’orthographes.

Le contact initial

Habituellement, les attaques de phishing cherchent à faire cliquer sur un lien ou télécharger une pièce jointe. Le spear phishing de contact initial ne demande quant à lui qu’une action limitée de sa victime pour faire des dégâts. Ce type d’email de spear phishing est généralement bref et pose une question plutôt urgente. « Êtes-vous au bureau aujourd’hui ? » ou encore « Auriez-vous un peu de temps à me consacrer dans la semaine ? » L’objectif ? Obtenir une réponse du destinataire, qui permet à l’adresse email du hacker d’être placée en liste blanche et d’éviter ainsi d’arriver dans les spams.

La personne envoyant l’email de contact initial peut tenter d’entrer en relation avec plusieurs membres d’une entreprise pour identifier LA personne qui pourra effectuer un virement ou télécharger un virus.

Ce type d’email de spear phishing passe souvent inaperçu, car il ne présente aucun signe particulièrement inquiétant. Les simulations de phishing sont utiles pour former les utilisateurs à reconnaître et signaler les emails malveillants, mais l’utilisation de véritables exemples d’attaques est nécessaire pour qu’ils se représentent concrètement ce à quoi ils ressemblent. Ainsi, ils comprendront les multiples formes que peut prendre le spear phishing. Enfin, lorsque vous comparez des solutions de sécurité, vérifiez si les adresses email des personnes auxquelles vous répondez sont automatiquement mises en liste blanche.

Qu’est-ce que Vade peut faire pour vous ?

En tant que MSP, vous pouvez proposer à vos clients une sensibilisation des plus rigoureuses au spear phishing, leur assurer un support continu et leur fournir des informations dès qu’ils en ont besoin. Malheureusement, il suffit d’un moment de faiblesse pour qu’une attaque de spear phishing atteigne son objectif. Pour lutter efficacement contre les cyberattaques, vous devez investir dans des solutions efficaces et faciles à déployer, qui trouvent l’équilibre parfait entre intégration et valeur.

Vade for M365 repère les emails de spear phishing à l’aide d’algorithmes d’IA qui analysent à la fois le contenu et le contexte des emails. La solution extrait un modèle d’entité de l’entreprise par le biais de l’API Microsoft pour identifier les utilisateurs légitimes. Des algorithmes de Natural Language Processing étudient le contenu des emails pour repérer le contenu textuel malveillant, par exemple les termes qui inspirent un sentiment d’urgence et des mots-clés spécifiques. Si l’email atteint un seuil défini, Vade affiche une bannière dans le message pour informer l’utilisateur qu’il s’agit peut-être d’une tentative de spear phishing.

Demandez une démo dès aujourd’hui pour découvrir comment notre technologie anti spear phishing brevetée peut vous aider à limiter les attaques contre votre entreprise et protéger vos employés et vos données.

Demander une démo maintenant