Phishing et réseaux sociaux… Où est le lien ?

//Phishing et réseaux sociaux… Où est le lien ?

Phishing et réseaux sociaux… Où est le lien ?

La Sécurité des Médias Sociaux et la Menace du Phishing

L’essor des médias sociaux coïncide avec l’augmentation du phishing ciblé visant directement les entreprises. Ces deux tendances sont liées bien que non volontaire. Nous travaillons dans un monde connecté, où tout est partagé et social. En plus d’être excitante et amusante, cette ère apporte sont lot de menaces.

Social-Media-Security

Le spear phishing en particulier est aidé par ces nouveaux réseaux sociaux. Les attaques ciblent les salariés d’une entreprise afin de dérober des identifiants de connexion pour obtenir un accès aux systèmes internes et donc au Graal : les données. Par contre, contrairement aux mails de phishing de masse du style « Cher monsieur, chère madame, je suis un rich prince nigérian », le spear phishing implique un ciblage très précis et l’usurpation de vraies identités cohérentes. L’attaque de spear phishing cible une seule personne, avec un but bien précis derrière chaque manœuvre. Il a toutefois toujours le même objectif : obtenir quelque chose ou une action de la victime. Pour réussir, les pirates ont bien compris l’importance du contexte… qui leur est servi sur un plateau grâce aux réseaux sociaux.

Par exemple, si Bob connaît Joe, le spear phisheur pourrait se faire passer pour Joe dans le but d’inciter Bob à cliquer ouvrir une pièce jointe très importante… Vous l’aurez compris, cette manœuvre vise à installer un malware sur le poste de la victime.

Utilisation des Médias Sociaux pour Etablir une Connexion Frauduleuse

Voici quelques moyens par lesquels le « faux Joe » peut en apprendre suffisamment sur et le vrai Joe et donc Bob pour pouvoir lui envoyer un message de spear phishing convaincant :

  • Recueil de masse – Les hackers peuvent observer les connexions sur les réseaux sociaux pour apprendre qui connaît qui. En créant une base de données de connexions sociales, le spear phisheur saura lequel des amis de Bob il devrait usurper l’identité en fonction de la faisabilité et de la crédibilité.
  • Violation de l’API – Les interfaces de programmation applicative (APIs) connectant les systèmes dorsaux aux appareils mobiles et aux sites web peuvent devenir le maillon faible de la sécurité des entreprises. Par exemple, des vulnérabilités ont été découvertes dans l’API de Facebook, permettant aux hackers d’accéder à des multitudes de « graphiques sociaux » des inscrits.
  • Usurpation par détournement de compte – Dans certains cas, le hacker se fait passer pour Joe en piratant le vrai compte de Joe. Il s’agit alors d’une « détournement de compte ». Grâce à cette approche, il est quasi impossible de distinguer qu’il s’agit d’un hacker et non de Joe. Bien souvent pour réussir, le hacker a déjà envoyé un email de phishing à Joe…

La Technique du Message Différé

Parfois, l’attaque de spear phishing ne se déroule pas immédiatement. Contrairement à une attaque de phishing de masse qui compte sur le fait que les gens cliquent sur des liens durant les premières heures qui suivent l’envoi, les attaquants de spear phishing échangent souvent plusieurs emails « sains » avec la victime avant de frapper, créant une vraie relation de confiance. Une fois établie, le pirate abuse de cette confiance en demandant leurs identifiants de connexion ou d’autres données sensibles.

Les Conséquences des Médias Sociaux sur le Spear Phishing

Lorsqu’une attaque de phishing visant un de vos salariés parvient à son but, le réseau entier de votre entreprise est compromis mettant vos données et propriétés intellectuelles en danger. L’impact financier implique une perte de valeur de la marque et des pertes financières directement liées au vol, aux règlements de litiges et aux amendes réglementaires.

Votre marque peut en souffrir, surtout si l’attaquant de phishing est doué en matière de médias sociaux et éprouve une envie malveillante de partager son exploit. Les médias sociaux amplifient de façon « virale » les dégâts à la réputation infligés par les failles de sécurité… le phishing compris ! Considérons l’exemple suivant, hypothétique mais tout à fait envisageable :

Un cadre chez un assureur se fait hameçonner du coup, ses accès au réseau de l’entreprise et ses identifiants de médias sociaux sont compromis. Le phisheur accède aux archives de la société et apprend qu’une célébrité est atteinte d’une maladie grave. Alors, tout en détournant le compte de média social de ce cadre, l’attaquant donne l’impression que le cadre lui-même est en train de divulguer le secret de la célébrité souffrante.

Une pagaille sociale, juridique et financière s’ensuit avec des millions de personnes tenant des discours sur la négligence de la société vis-à-vis des informations confidentielles et que ses propres salariés sont en train d’enfreindre les règles ! Un tel incident peut nuire irréversiblement à la réputation de la marque et encourir des coûts importants même après l’identification du vrai malfaiteur.

Se Protéger Contre la Menace de Spear Phishing

L’email est le vecteur d’attaque préféré des hackers. Les médias sociaux sont complices du spear phishing à leur dépens. Même lorsque les utilisateurs gèrent bien leur confidentialité numérique, les pirates innovent en permanence pour les tromper et ainsi entrer en contact avec eux. Egalement, le problème provient du fait que la plupart des logiciels anti-spam ne détecteront pas un email de spear phishing, venant d’un soi-disant « ami ». La solution anti-phishing de Vade Secure fournit une protection adaptée à cette menace, pouvant s’ajouter comme une couche supplémentaire sur des solutions anti-spam existantes afin de renforcer la protection globale de la messagerie.

Vade Secure analyse les email avec le filtre heuristique auquel s’ajoute une intelligence artificielle ayant appris à reconnaître les menaces de phishing, se basant sur l’analyse journalière de plus de 235 millions de comptes email. Des technologies propriétaires reconnaissent des tentatives de spear phishing en comparant les habitudes de l’utilisateur, le contenu de l’email dans le cas où des données sensibles sont demandées et enfin, se basant sur des indicateurs techniques de l’expéditeur prétendu. La solution examine également chaque URL contenu dans un email, en les explorant un environnement sandbox isolé pour déterminer s’il contient du malware, des honeypots ou du code malveillant. L’analyse des URL se déroule au moment où le salarié clique sur le lien. Cela évite le problème des phisheurs qui envoient des liens sains qu’ils feront pointer ultérieurement à des URLs malveillants quelques minutes après la réception.

Par | 2017-11-08T09:10:01+00:00 janvier 16th, 2016|Phishing|Commentaires fermés sur Phishing et réseaux sociaux… Où est le lien ?

À propos de l'auteur :

Marketing Manager chez VadeSecure