Protection contre les menaces email de demain

Vous avez certainement entendu parler des violations de données dont ont été victimes Equifax, Yahoo! et Uber en 2017 ou de l’attaque WannaCry survenue la même année. Mais saviez-vous que les menaces email et violations de données ont augmenté de 15 % entre 2016 et 2017 ? Tel est en tout cas le constat du rapport Security Breach Report 2017 publié par l’État de Caroline du Nord en janvier 2018.  

Un autre rapport, publié par IBM en juin 2017, recense près de 419 violations de données majeures sur l’année dans le monde entier. Bien entendu, ce chiffre ne tient pas compte des attaques restées secrètes. Les violations de données ne touchent pas que les grandes entreprises : nous sommes tous concernés. Vous estimez peut-être maîtriser la sécurité de vos emails de A à Z. En réalité, sachez qu’il est très facile d’être victime d’une violation de données majeure. Pensez-y : combien de personnes utilisent les mêmes informations de connexion pour plusieurs comptes et invitent ainsi littéralement les malandrins du Web à pirater leur messagerie ?  Vous devez donc protéger votre compte du mieux possible. Toutefois, pour parvenir à assurer votre sécurité contre les menaces email, vous devez savoir à quoi vous allez être confronté. Vous ne souhaitez pas laisser les pirates envahir votre boîte de réception ? Poursuivez votre lecture pour découvrir les 4 plus grandes menaces pesant sur la sécurité de l’email en 2018.

Menaces email

Les 4 plus grandes menaces email dans le Cloud

 

L’email a toujours constitué une cible de choix pour les pirates. Toutefois, à mesure que les utilisateurs ont pris conscience des dangers auxquels est exposée leur boîte de réception, ils ont dû s’adapter, faire évoluer leurs méthodes et changer de cibles. Le Cloud computing a véritablement bouleversé les échanges professionnels : de plus en plus d’entreprises s’appuient sur la puissance d’outils dans le Cloud. D’après une étude du secteur, 93 % des entreprises utilisent aujourd’hui des services dans le Cloud et 80 % du budget informatique seront absorbés par le Cloud d’ici 15 mois.  Un des principaux moteurs de cette technologie réside dans l’utilisation de produits bureautiques dans le Cloud. Selon Gartner, plus de 70 % des professionnels auront accès à un nombre significatif d’outils bureautiques dans le Cloud d’ici 2021.

Les systèmes de messagerie dans le Cloud proposent généralement des fonctions de protection intégrées. Pour autant, les responsables de la sécurité s’inquiéteront toujours du nombre, certes limité, d’attaques qui parviendront à les contourner. Il peut s’agir de ransomwares, de malwares en pièce jointe, d’URL piégées, de mécanismes d’usurpation de type BEC (business email compromise) ou encore d’attaques de spear phishing.

 

Les menaces email évoluent en permanence, mais les plus fréquentes sont les suivantes :

  1. Spear phishing

Les attaques de spear phishing sont les attaques les plus sophistiquées visant les emails. Elles prennent généralement la forme d’un email cherchant à gagner la confiance de son destinataire. Cet email inclut des informations accessibles légalement sur Internet (réseaux sociaux comme LinkedIn, Twitter, Facebook...) et dans les médias. Ce type d’attaque présente le taux de réussite le plus élevé et est le plus dangereux.

 

  1. Ransomware et malware en pièce jointe

Un malware est un programme logiciel conçu pour endommager ou exécuter des actions indésirables sur un système informatique. Le ransomware est un type de malware bien précis qui vous empêche d’utiliser votre ordinateur ou d’accéder à certains fichiers tant que vous ne vous acquittez pas d’une rançon. Les virus, vers, chevaux de Troie et spywares sont autant de malwares qui permettent d’accéder à toutes les informations stockées sur l’ordinateur d’un utilisateur. Avec la multiplication des failles zero day et des codes source de tels outils (fuites de la NSA), le nombre de malwares ciblant les messageries d’entreprise explose. Entre août et novembre 2017, le nombre d’emails contenant un malware a doublé. Il aurait ainsi atteint 46 millions en novembre.

 

  1. URL piégées

Les attaques par phishing consistent en la diffusion massive d’emails essayant de convaincre le destinataire de divulguer ses informations personnelles ou de cliquer sur un lien menant vers un malware. Dans la mesure où ces demandes apparaissent souvent comme réelles, employant des logos de sociétés connues ou des imitations astucieuses de pages Web, les destinataires se laissent régulièrement convaincre.

Menaces email - url piégées

  1. Usurpation d’identité de type Business Email Compromise (BEC)

Cette stratégie d’ingénierie sociale incite les destinataires de l’email à accomplir une action, par exemple virer des fonds sur le compte du fraudeur. Après le spear phishing, le mécanisme Business Email Compromise (BEC) constitue probablement l’attaque la plus grave. Dans ce type de stratégie, l’attaquant se fait passer pour un PDG et ordonne à un collaborateur d’émettre rapidement un paiement vers un fournisseur fictif basé à l’étranger.

 

Alors que les nouvelles familles et variantes de malwares augmentent de manière exponentielle, les systèmes de sécurité standard des services de messagerie sont de plus en plus dépassés. L’ajout d’un niveau supplémentaire de sécurité contre les menaces email est essentiel dans le cadre d’une messagerie dans le cloud.  Découvrez notre solution de sécurité de l’email, dont le moteur d’intelligence artificielle exploite une immense base de données afin de réussir à identifier les nouvelles familles et variantes de ransomwares et les autres menaces transmises par email. À l’aide de plus de 10 000 algorithmes heuristiques sur huit niveaux d’analyse, nos solutions examinent des milliards d’emails dans le monde chaque jour en vue de détecter les menaces connues et inconnues comme les malwares zero day, les variantes de ransomwares et même les attaques sophistiquées recourant à l’ingénierie sociale dans des emails de phishing. Cette analyse globale est ensuite combinée à une analyse locale et comportementale, afin d’étudier les styles et les comportements organisationnels et individuels et d’identifier, ce faisant, les particularités suspectes.