Les attaques de phishing restent l'une des plus grandes cybermenaces

Les attaques de phishing restent l'une des plus grandes cybermenaces

Partager le post

Les cybercriminels sont de plus en plus perfides, mais ils s’en tiennent toujours à une arnaque familière : les attaques de phishing. Bien que le phishing existe depuis près de trois décennies, sa prévalence et sa sophistication continuent de croître, posant des défis importants tant aux particuliers qu'aux entreprises.

Le phishing consiste pour les cybercriminels à se faire passer pour des entreprises dignes de confiance (également appelé « phishing de marque ») et à envoyer des messages frauduleux contenant des téléchargements ou des liens malveillants. Au dernier trimestre, Walmart, Microsoft et Wells Fargo ont été les marques les plus imitées – une tactique évidente car les noms d'entreprises de renommée mondiale inspirent confiance aux victimes. Si une attaque de phishing réussit, l’impact peut être grave : informations d’identification compromises, infections par des logiciels malveillants, violations de données et vol financier.

Passerelle : phishing de marque

Les chiffres montrent également que le phishing est un véritable moyen utilisé par les auteurs de ces vols : l'année dernière, le phishing et le malspam représentaient plus d'un cinquième de tous les vecteurs d'entrée. Il ne faut pas oublier que le phishing n'est souvent que le précurseur de la plus grande menace actuelle. dans l’espace numérique est : le ransomware. Un lien contaminé et cliqué négligemment peut suffire à permettre aux cybercriminels d'accéder à l'appareil d'un employé et, dans l'étape suivante, au réseau de l'entreprise et à son cryptage par le logiciel malveillant de chantage.

La menace semble sans fin. Les attaques de phishing évoluent et vont au-delà des e-mails traditionnels. Près de 80 % des sites Web de phishing ciblent désormais les appareils mobiles ou sont optimisés pour les plates-formes de bureau et mobiles. Les individus sont nettement plus vulnérables aux attaques de phishing par SMS : ils sont six à dix fois plus susceptibles de tomber dans le piège des attaques par courrier électronique.

Détecter les attaques de phishing

La première ligne de défense contre le phishing est la sensibilisation. Il est important de reconnaître rapidement les signes d'un message de phishing. Alors que les précédentes tentatives de phishing étaient caractérisées par des fautes d’orthographe et de grammaire, elles sont devenues de plus en plus sophistiquées avec l’avènement de l’intelligence artificielle. Mais cela ne signifie pas que les e-mails de phishing sont impénétrables.

Voici quelques signes avant-coureurs à surveiller pour identifier les e-mails de phishing :

Menaces et intimidations : Le phishing implique souvent des tactiques d'intimidation. Les messages menacent souvent de suspendre le compte, de répercussions juridiques ou d'autres conséquences intimidantes pour encourager le destinataire à agir.

Incohérences dans le message : Tout message qui semble inhabituel ou qui utilise des salutations génériques telles que « Cher utilisateur » au lieu d'un message d'accueil personnel doit être traité avec suspicion.

Demandes inhabituelles : Si un email vous semble inhabituel, vous demandant par exemple d'installer un logiciel, vous devez toujours consulter les services concernés.

Incohérences dans les liens et adresses : Vous devez toujours vérifier les adresses e-mail, les liens et les noms de domaine. Le simple fait de survoler les hyperliens avec la souris peut révéler s'ils mènent à une destination différente de celle indiquée.

Interroger des informations sensibles : Les entreprises réputées demandent rarement, voire jamais, des informations personnelles telles que des mots de passe ou des détails de carte de crédit par courrier électronique. Il faut toujours faire preuve de prudence lors de telles demandes.

Les mesures opérationnelles contribuent à lutter contre les attaques de phishing

Les entreprises peuvent utiliser plusieurs stratégies pour réduire le risque de phishing :

Programmes de sensibilisation à la cybersécurité : Les programmes de formation peuvent fournir aux employés des connaissances sur les dernières cybermenaces. Des outils capables de simuler des attaques de phishing réalistes et de permettre une formation locale pour accroître la sensibilisation à la sécurité sont également recommandés.

Sécurité robuste des e-mails : Les solutions avancées de sécurité de la messagerie peuvent détecter et mettre en quarantaine les e-mails suspects, identifier les liens malveillants et même utiliser la technologie de sandboxing pour analyser les e-mails à la recherche de code malveillant.

Surveillance des appareils finaux : Avec l'utilisation croissante des services cloud et des appareils personnels, il est important de surveiller les points finaux pour détecter les menaces de sécurité potentielles et de réagir rapidement aux appareils compromis.

Plateforme de signalement de phishing

La vigilance ne se limite pas à la détection d'une tentative de phishing. Signaler de telles tentatives est essentiel à la lutte contre les cybercriminels. Les e-mails de phishing peuvent être envoyés au groupe de travail anti-phishing et les messages texte au SPAM (7726). La Federal Trade Commission propose également une plateforme pour signaler les tentatives de phishing.

En résumé, les cybermenaces évoluent constamment et la sensibilisation et l'action proactive restent la meilleure défense, a déclaré Marco Eggerling, RSSI EMEA chez CheckPoint. Quiconque connaît les escroqueries par phishing courantes, examine d'un œil critique le libellé des e-mails de phishing et fait attention à ses propres données de connexion peut combler les failles des auteurs. Pendant le Mois de sensibilisation à la cybersécurité, chacun doit s’engager à rester informé et vigilant. De cette façon, vous pouvez toujours avoir une longueur d’avance sur les cybercriminels et les priver de l’un des fondements les plus importants de leur activité illégale : le facteur humain.

Directement au rapport sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus