L'ennemi dans votre propre boîte de réception

L'ennemi dans votre propre boîte de réception

Partager le post

Les attaques contre les comptes de messagerie resteront l'une des méthodes les plus utilisées par les cybercriminels pour accéder aux données sensibles de l'entreprise. Les meilleures pratiques de Barracuda contre le manque d'intégration entre la réponse aux incidents et la sécurité Web.

Bien que les classiques tels que les pièces jointes ou les liens compromis servent toujours leur objectif, les attaquants ne veulent pas nécessairement s'y fier : l'ingénierie sociale ou l'utilisation d'informations d'identification volées pour le vol de données prévu sont des tactiques beaucoup plus difficiles. Ainsi, les réponses inefficaces aux attaques par e-mail coûtent chaque année des milliards aux entreprises. Pour de nombreuses organisations, trouver, identifier et supprimer les menaces par e-mail est un processus lent, manuel et gourmand en ressources. Un temps précieux qui peut souvent conduire à la propagation d'une attaque.

En moyenne : attaques de phishing sur 10 employés

Pour mieux comprendre les modèles de menaces et les pratiques de réponse, les analystes de sécurité de Barracuda ont étudié environ 3.500 1.100 entreprises - avec un résultat clair : une entreprise avec 15 10 utilisateurs subit environ 73 incidents de sécurité de messagerie par mois. Un « incident » fait référence à des e-mails malveillants qui ont traversé les solutions de sécurité informatique et sont arrivés dans les boîtes de réception des utilisateurs. Une fois ces incidents identifiés, ils doivent être classés par ordre de priorité et faire l'objet d'une enquête pour déterminer leur portée et leur niveau de menace. S'il s'avère qu'il s'agit d'une menace, des mesures correctives doivent également être prises. En moyenne, XNUMX employés sont touchés par chaque attaque de phishing qui arrive dans la boîte de réception. Comme mentionné ci-dessus, les liens malveillants fonctionnent toujours : XNUMX % des employés sont trompés par un lien de phishing et cliquent dessus, laissant toute l'organisation à la merci des attaquants. Les pirates n'ont besoin que d'un seul clic ou d'une réponse par e-mail pour lancer avec succès une attaque. Il est bon de savoir que les entreprises qui forment leurs utilisateurs peuvent constater une amélioration de XNUMX % de la précision des e-mails signalés par les utilisateurs après seulement deux sessions de formation.

Dans ce qui suit, l'article examine de plus près les modèles de menaces identifiés et les pratiques de réponse, et fournit des mesures que les équipes de sécurité informatique peuvent suivre pour améliorer considérablement la réponse de leur organisation aux menaces par e-mail après leur livraison.

Menaces par e-mail post-livraison

Les activités réalisées pour faire face aux conséquences d'une faille de sécurité et aux menaces qui surviennent après la livraison sont communément appelées réponse aux incidents. Une réponse efficace aux incidents vise à remédier rapidement à la menace de sécurité pour empêcher l'attaque de se propager et minimiser les dommages potentiels.
Alors que les pirates utilisent des techniques d'ingénierie sociale de plus en plus sophistiquées, les menaces par e-mail sont devenues de plus en plus difficiles à détecter, tant pour les contrôles techniques informatiques que pour les utilisateurs de messagerie. Il n'existe pas de solution de sécurité informatique capable d'empêcher toutes les attaques. De même, les utilisateurs ne signalent pas toujours les e-mails suspects, soit par manque de formation, soit par négligence. S'ils le font, l'exactitude des messages signalés est un gaspillage de ressources informatiques. Sans une stratégie efficace de réponse aux incidents, les menaces peuvent souvent passer inaperçues jusqu'à ce qu'il soit trop tard.

Découvrez efficacement les menaces grâce à la chasse aux menaces

Il existe plusieurs façons d'identifier les menaces par e-mail afin de pouvoir ensuite les corriger. Les utilisateurs peuvent les signaler, les équipes informatiques peuvent effectuer une chasse aux menaces en interne ou engager des fournisseurs externes pour remédier aux attaques. Les données sur les menaces résolues partagées entre les organisations sont généralement plus fiables que les conseils signalés par les utilisateurs.

Les analystes de Barracuda ont constaté que la plupart des incidents (67,6 %) avaient été découverts grâce à des enquêtes internes de recherche de menaces lancées par l'équipe informatique. Ces investigations peuvent être menées de différentes manières. Généralement, les journaux de messages sont recherchés ou des recherches par mot-clé ou par expéditeur sont effectuées dans les e-mails livrés. 24 % des incidents supplémentaires provenaient d'e-mails signalés par les utilisateurs. Environ huit pour cent ont été découverts à l'aide des renseignements sur les menaces de la communauté, et le demi pour cent restant par d'autres sources telles que des incidents automatisés ou déjà résolus.
Il est vrai que les entreprises devraient toujours inciter leurs employés à signaler les e-mails suspects. Cependant, un torrent d'e-mails signalés par les utilisateurs met également à rude épreuve les équipes informatiques aux ressources limitées. Un bon moyen d'augmenter la précision des rapports des utilisateurs consiste à organiser une formation cohérente de sensibilisation à la sécurité.

Trois pour cent des utilisateurs de messagerie cliquent sur des liens dans des e-mails malveillants

Une fois que les équipes de sécurité informatique ont identifié et confirmé les e-mails malveillants, elles doivent évaluer la portée et l'impact potentiels de l'attaque. L'identification de toutes les personnes au sein d'une organisation qui ont reçu des messages malveillants peut prendre énormément de temps sans les bons outils.

Trois pour cent des employés d'une organisation cliquent sur un lien dans un e-mail malveillant, exposant ainsi l'ensemble de l'organisation aux attaquants. En d'autres termes, dans une organisation moyenne comptant 1.100 16 utilisateurs de messagerie, environ cinq d'entre eux cliqueront sur un lien malveillant chaque mois. Mais ce n'est pas tout : les employés transmettent ou répondent à des messages malveillants et propagent ainsi les attaques non seulement au sein de leur entreprise mais aussi à l'extérieur. La valeur peut sembler faible à première vue, mais son impact n'en est pas moins significatif. Les pirates n'ont besoin que d'un clic ou d'une réponse pour qu'une attaque réussisse. Et il ne faut que XNUMX minutes à un utilisateur pour cliquer sur un lien malveillant. Une enquête et une résolution rapides sont donc essentielles pour maintenir la sécurité de l'organisation.

Les e-mails malveillants passent 83 heures dans les boîtes de réception

L'élimination des e-mails peut être un processus fastidieux et chronophage. En moyenne, il faut trois jours et demi à partir du moment où une attaque atterrit dans les boîtes de réception des utilisateurs jusqu'à ce qu'ils la signalent ou que l'équipe de sécurité la détecte, et finalement l'attaque est éliminée. Une formation ciblée à la sécurité peut considérablement raccourcir ce délai en améliorant la précision des attaques signalées par les utilisateurs. L'utilisation supplémentaire d'outils de défense automatique peut détecter et éliminer automatiquement les attaques. En fait, seulement XNUMX % des entreprises mettent à jour leur sécurité Web pour bloquer l'accès aux sites Web malveillants dans l'ensemble de l'organisation. Cela est principalement dû au manque d'intégration entre la réponse aux incidents et la sécurité Web.

Cinq conseils pour se protéger contre les menaces post-livraison

  • Formation du personnel pour améliorer la précision et la portée des attaques signalées
    Une formation régulière garantit que les pratiques de sécurité sont mémorisées et que l'exactitude des menaces signalées évite aux services informatiques de passer trop de temps à enquêter sur les courriers indésirables ennuyeux, et non malveillants.
  • La communauté comme source de menaces potentielles
    Les informations partagées sur les menaces sont un outil puissant contre les menaces en constante évolution qui mettent en danger les utilisateurs de données et de messagerie. Des menaces de messagerie similaires et parfois identiques affectent plus d'une organisation, car les pirates utilisent souvent les mêmes techniques d'attaque sur plusieurs cibles. La collecte de renseignements auprès d'autres organisations est une approche efficace pour atténuer les attaques à grande échelle. Une solution de réponse aux incidents qui peut accéder et exploiter les informations partagées sur les menaces permet de mener une chasse aux menaces efficace et de signaler les incidents potentiels.
  • Outils de chasse aux menaces pour enquêter plus rapidement sur les attaques
    Découvrir les menaces potentielles, identifier la portée de l'attaque et tous les utilisateurs concernés peut prendre des jours. Les entreprises doivent utiliser des outils de chasse aux menaces qui leur donnent un aperçu des e-mails après leur livraison. Ces outils peuvent être utilisés pour identifier les anomalies dans les e-mails déjà livrés, rechercher rapidement les utilisateurs concernés et voir s'ils ont interagi avec des messages malveillants.
  • Automatiser les défenses
    Le déploiement de systèmes automatisés de réponse aux incidents peut réduire considérablement le temps nécessaire pour identifier les e-mails suspects, les supprimer des boîtes de réception de tous les utilisateurs concernés et automatiser les processus qui renforcent les défenses contre les menaces futures.
  • utiliser des points d'intégration
    En plus d'automatiser leurs flux de travail, les organisations doivent également intégrer leur réponse aux incidents avec la sécurité des e-mails et du Web pour prévenir les attaques. Les informations recueillies lors de la réponse aux incidents peuvent également être utilisées pour résoudre automatiquement les problèmes et identifier les menaces associées.

Une réponse rapide et automatisée aux incidents est désormais plus importante que jamais, car les attaques de harponnage sophistiquées conçues pour contourner la sécurité des e-mails deviennent de plus en plus courantes. Par conséquent, dans la course contre les cybercriminels, l'automatisation de la réponse aux incidents améliore considérablement les temps de réponse aux incidents, contribue à renforcer la sécurité de l'entreprise, limite les dommages et fait gagner un temps et des ressources précieux aux équipes informatiques.

Plus sur Barracuda.com

 

[idboîteétoile=5]

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus