Il y a une question que toutes les entreprises doivent se poser lorsqu'il s'agit d'attaques par e-mail : leurs employés savent-ils distinguer un message légitime d'une menace par e-mail ? Certaines entreprises sont capables d'investir massivement dans l'architecture de sécurité, mais beaucoup ne le sont pas. Un commentaire du Dr. Klaus Gheri, directeur général de la sécurité réseau chez Barracuda.
Cependant, dans chaque entreprise, il y a un point d'entrée qui reste constant : les utilisateurs finaux. Ce sont parmi les cibles les plus populaires pour les cybercriminels, car ils sont généralement le maillon le plus faible de la chaîne de sécurité. Par conséquent, il est essentiel pour les entreprises de toutes tailles de sensibiliser pleinement leurs employés aux différentes menaces de sécurité, en particulier les e-mails malveillants et l'ingénierie sociale. Vous trouverez ci-dessous les 3 principales menaces de messagerie les plus difficiles à détecter pour les utilisateurs.
E-mail professionnel compromis
Usurpation d'identité avec e-mails de phishing
Les cybercriminels prétendent être quelqu'un au sein d'une entreprise ou ayant des liens étroits avec celle-ci. En règle générale, ces e-mails sont conçus pour apparaître comme s'ils provenaient d'un compte de messagerie personnel et contiennent une demande urgente pour inciter la victime à remettre de l'argent, des identifiants de connexion ou d'autres informations sensibles. Les cybercriminels incluent souvent une note indiquant que le message a été envoyé depuis un appareil mobile. Cela rend plus probable que le destinataire trouve les fautes de frappe ou le formatage anormal moins suspects. En effet, les victimes ne connaissent souvent pas les adresses e-mail privées légitimes de leurs employés ou superviseurs, et si le nom dans l'en-tête et la signature semblent corrects, elles posent rarement des questions.
Détournement de conversation
Les pirates exploitent une conversation par e-mail
Ce type d'attaque se produit après que les cybercriminels ont déjà eu accès à un compte interne. Ils se connectent à un fil de conversation légitime en configurant un domaine d'apparence similaire et en supprimant la partie compromise de la conversation, réduisant ainsi le fil de discussion au pirate et à sa nouvelle victime. La victime a déjà établi une relation avec un destinataire légitime - il peut s'agir d'une personne à qui elle envoie régulièrement des e-mails, peut-être même d'une personne à qui elle a parlé au téléphone ou rencontré en personne. Parfois, le seul indice est une différence très subtile dans l'adresse e-mail et/ou le domaine de la partie compromise. Si le destinataire de l'e-mail malveillant utilise son appareil mobile, est distrait ou ne vérifie pas l'adresse de l'expéditeur, il peut facilement être victime de ce type d'attaque.
Il existe deux types d'usurpation de marque : l'usurpation d'identité de service et le détournement de marque. Dans l'usurpation d'identité de service, un pirate informatique emprunte l'identité d'une application couramment utilisée pour inciter les utilisateurs à ressaisir les informations d'identification ou d'autres informations personnelles. Dans le détournement de marque, un pirate utilise un faux domaine pour se faire passer pour une entreprise légitime. Les utilisateurs se sont habitués à recevoir des e-mails légitimes d'applications leur demandant de saisir à nouveau leurs informations d'identification. Les demandes de Microsoft 365, Amazon et Apple demandant aux utilisateurs de vérifier leur identité, de réinitialiser leurs mots de passe ou d'accepter de nouvelles conditions d'utilisation sont monnaie courante dans les boîtes de réception de nombreux utilisateurs. aux sites de phishing.
Comment les entreprises peuvent se protéger contre les menaces par e-mail
Formation des employés et sensibilisation à la sécurité : si les contrôles de sécurité techniques ne sont pas suffisants, il appartient à l'utilisateur de déterminer si une attaque par e-mail réussit. Par conséquent, les utilisateurs doivent recevoir une formation approfondie sur les types de menaces de messagerie les plus courants. Cela inclut comment ils fonctionnent, comment les identifier et comment les signaler. De plus, les entreprises doivent former leurs utilisateurs à la pratique pour réagir en toute sécurité. La technologie de formation à la sensibilisation à la sécurité permet aux organisations de tester leurs utilisateurs, d'analyser les modèles de comportement des utilisateurs et d'éduquer les individus et les services sur les meilleures pratiques de sécurité. En utilisant les informations sur les menaces collectées par une solution de protection des e-mails, ce logiciel permet aux organisations d'exposer leurs employés à des attaques réelles, mais sans risque de violation de données, d'atteinte à la marque et de perte financière.
Solution de protection des e-mails : les cybercriminels sont capables de contourner les passerelles de messagerie et les filtres anti-spam. C'est pourquoi il est important de déployer une solution de sécurité des e-mails qui détecte et protège contre les attaques de spear phishing, y compris l'usurpation d'identité de marque, la compromission des e-mails professionnels et la prise de contrôle de compte. En outre, la solution ne doit pas uniquement reposer sur la recherche de liens ou de pièces jointes malveillants. Une technologie qui utilise l'apprentissage automatique pour analyser les modèles de communication normaux au sein de l'organisation peut détecter des anomalies qui pourraient indiquer une attaque.
Mise en place de la protection contre le piratage de compte :
Certaines des attaques de spear phishing les plus dommageables et les plus persuasives sont envoyées à partir de comptes internes compromis. Par conséquent, une technologie de sécurité doit être déployée qui utilise l'intelligence artificielle pour détecter quand les comptes ont été compromis et est capable de prendre des mesures correctives en temps réel en avertissant les utilisateurs et en supprimant les e-mails malveillants envoyés à partir des comptes compromis.
Les attaques par e-mail sont toujours l'une des principales menaces pour la sécurité des entreprises, car les cybercriminels utilisent des tactiques d'ingénierie sociale sophistiquées pour cibler les utilisateurs finaux. Avec les mesures ci-dessus, cependant, les entreprises peuvent se défendre de manière adéquate contre le flot de ces attaques et réduire considérablement le risque d'une faille de sécurité.
Plus sur Barracuda.com
À propos des réseaux Barracuda Barracuda s'efforce de rendre le monde plus sûr et estime que chaque entreprise devrait avoir accès à des solutions de sécurité à l'échelle de l'entreprise compatibles avec le cloud, faciles à acheter, à déployer et à utiliser. Barracuda protège les e-mails, les réseaux, les données et les applications avec des solutions innovantes qui évoluent et s'adaptent tout au long du parcours client. Plus de 150.000 XNUMX entreprises dans le monde font confiance à Barracuda pour se concentrer sur la croissance de leur activité. Pour plus d'informations, rendez-vous sur www.barracuda.com.