Spear phishing | Email de spear phishing
Adrien Gendre
—02 février 2017
—3 min de lecture
Le spear phishing cause de graves problèmes aux organisations actives dans le secteur des technologies de l’information et à la gestion générale des entreprises.
Le spear phishing diffère considérablement des emails de phishing classiques de masse. Au lieu d’envoyer des dizaines de milliers de messages génériques dans l’espoir qu’un ou deux atteignent les boîtes de réception, un email de spear phishing cible un employé spécifique de votre entreprise. Un email de spear phishing bien conçu contient un message d’attaque personnalisé, créant ainsi un contexte suffisamment crédible pour que la victime tombe dans le piège.De plus, la plupart des emails de spear phishing semblent provenir d’un expéditeur de confiance, comme un client, un partenaire ou même encore le PDG. Tous ces facteurs poussent les victimes à donner suite à l’email de spear phishing plutôt qu’à un email d’hameçonnage classique ou un spam.
Un email de spear phishing semblera provenir d’une personne de confiance et fournira ainsi un contexte suffisamment crédible pour que la victime tombe dans le piège.
Une attaque de spear phishing réussie peut avoir des conséquences très graves au sein de votre entreprise : perte de la propriété intellectuelle, vol d’argent, dossiers clients dérobés… peut-être même à votre insu. Le délai moyen pour découvrir une infraction liée à une attaque par email peut être effroyablement long. En effet, mis à part dans les cas d’un vol d’argent pur et simple (tel qu’un BEC), la victime ne se rend souvent pas compte qu’elle a été piégée.
La sécurité des emails est compromise
Les systèmes de sécurité des emails standards ne seront pas en mesure de stopper efficacement les attaques de spear phishing.
Selon une étude Vanson Bourne de 2016 à laquelle ont participé des décideurs IT, 84 % des entreprises ont affirmé qu’une attaque de spear phishing est parvenue à infiltrer leur réseau en 2015. Pourtant, 71 % des entreprises ont également précisé qu’elles disposaient déjà d’une forme de technologie de sécurité des emails.
Le problème vient du fait que la plupart des systèmes de sécurité des emails sont conçus pour lutter contre le spam de masse. La sécurité classique des emails repose sur des techniques basiques telles que la protection axée sur la signature, qui détecte tous les pirates informatiques connus, les emails contenant des spams, les pièces jointes renfermant des malwares ou encore les URL d’hameçonnage. La structure et les méthodes de ces systèmes ont été extrêmement efficaces dans la lutte contre les nombreux spams de masse, qui menaçaient de rendre les boîtes mail inutilisables il y a à peine six ou sept ans.
À vrai dire, cette sécurité des emails basée sur les spams fonctionne bien pour la majorité des attaques de phishing de masse. Ces systèmes peuvent bel et bien bloquer les nouvelles variantes d’attaques de phishing, mais uniquement après que les premières dizaines de milliers d’emails aient été envoyées et que les rapports initiaux permettent de commencer à les filtrer (ce qui ne sera pas très utile si l’un de vos employés a la chance de faire partie des destinataires des premières attaques…).
La sécurité des emails axée sur les signatures est totalement inefficace pour lutter contre les attaques de spear phishing sophistiquées, ciblées et uniques qui représentent aujourd’hui la principale menace pour la sécurité de votre réseau.
Quelques faits à prendre en compte :
- 97 % des employés ne sont pas capables d’identifier efficacement des emails de phishing ou de spear phishing.
- 93 % des violations de données commencent avec une attaque par email.
- 99 % des systèmes de sécurité de réseau en place ne sont pas en mesure de stopper un email de spear phishing bien conçu.
- Les emails seront les principales cibles des attaques avancées, du moins jusqu’en 2020. (Gartner)
- Les coûts de la cybercriminalité atteindront les 2,1 billions de dollars d’ici 2021. (Juniper)
Il n’est donc pas surprenant que l’on prévoie une croissance du marché de la cybersécurité atteignant les 200 milliards de dollars d’ici 2021.En revanche, la manière dont la plupart des entreprises font face à ce problème est étonnante. Au lieu de combattre les malwares et les violations de données en se concentrant sur le vecteur le plus fréquemment visé (l’email), ils allouent la plupart de leurs ressources de sécurité informatique à l’élaboration de plans destinés à résoudre le problème une fois que les pirates informatiques ont déjà infiltré le réseau.
Protection contre les emails de spear phishing
Vous devez protéger vos systèmes de messagerie au moyen d’une sécurité des emails à la pointe de la technologie et d’une protection contre les ransomwares, les malwares, le phishing et le spear phishing.
93 % des vols de données commencent avec un seul email.
Vade dispose d’une gamme de solutions de sécurité de la messagerie afin d’assurer que les emails de spear phishing n’atterrissent pas dans les boîtes de réception de vos employés. Si vos employés n’ont pas la possibilité de cliquer sur des liens malveillants, d’ouvrir des pièces jointes douteuses ou de répondre par mail ou par téléphone aux fraudeurs… vous pouvez être certain que votre réseau et vos informations sont protégées.
La solution de sécurité avancée des emails de Vade comprend :
- Le filtrage des emails entrants : tous les emails sont analysés par notre système d’intelligence artificielle afin de détecter les malwares et les attaques d’hameçonnage à partir des signatures connues.
- La vérification du domaine : l’authenticité du domaine de l’expéditeur est soigneusement vérifiée.
- La vérification de l’identité : l’adresse email de l’expéditeur sera comparée à votre liste de contacts.
- Les alertes concernant les données personnelles : notre système d’intelligence artificielle vous préviendra en cas de demandes de données sensibles.
- Identity Match™ : notre logiciel breveté analyse des facteurs comportementaux et techniques afin de s’assurer que l’expéditeur est bien la personne qu’il prétend être.
- L’ analyse du contenu : à travers une analyse approfondie quotidienne des emails et des alertes, les administrateurs et les utilisateurs peuvent être avertis lorsqu’un contenu suspect est détecté. Cela signifie que les vulnérabilités Zero Day peuvent être décelées avant qu’il ne soit trop tard.