Le nombre d’attaques de phishing perpétrées contre les entreprises à travers le monde a considérablement augmenté depuis le début de la pandémie. C’est ce que révèle The Phishing Inside Report 2021. Selon les estimations, le préjudice économique causé par ce type de cybercriminalité se chiffre à plusieurs dizaines de millions d’euros par an rien qu’en Allemagne.
Découvrez dans ce nouvel article les cybermenaces les plus courantes :
Qu'est-ce que le phishing et comment le reconnaître ?
Pourquoi les ransomwares se multiplient-ils ?
Comment se protéger contre les cyberattaques les plus fréquentes ?
Aujourd’hui, le social engineering (ou l’ingénierie sociale en français), qui inclut notamment le phishing ou l’usurpation d’identité (par exemple, la fraude au CEO), représente la menace la plus courante. Certains logiciels malveillants, comme les fameux ransomwares qui se propagent par e-mail, constituent également un risque majeur. Découvrons ensemble de plus près à quoi ressemblent ces attaques.
Le social engineering en tête
De nombreuses statistiques révèlent que les techniques de social engineering représentent plus de 90 % de la totalité des attaques en matière de cybersécurité. Le phishing et toutes les autres attaques d’ingénierie sociale permettent aux cybercriminels de se faire passer pour une personne ou pour une entreprise connue, comme la Poste, une banque ou même un service public. Le principe est simple : vous recevez un e-mail qui semble émaner d’une source fiable vous informant que votre compte est menacé, bloqué ou qu’il le sera bientôt si vous n’agissez pas immédiatement.
Le message vous invite généralement à vérifier votre compte en cliquant sur le lien fourni dans l’e-mail. Si vous cliquez sur ce lien, vous êtes redirigé vers un site web malveillant et non vers celui auquel vous vous attendiez. L’objectif est de vous amener à saisir vos identifiants ou toute autre donnée sensible sans que vous vous en rendiez compte. Ces données sont ensuite utilisées pour procéder à des transferts d’argent ou en vue de nouvelles attaques.
Imaginons un instant que vous receviez ce type de message de la part d’une personne se faisant passer pour le service informatique de votre entreprise ou pour toute autre personne en qui vous avez confiance. Plus votre relation avec l’expéditeur présumé est bonne, plus ce type d’attaque a de chances de réussir.
Les cybercriminels ont également recours à des techniques proches du phishing appelées smishing et vishing. Leur objectif est de contacter des personnes par SMS ou par téléphone en se faisant passer pour un membre d’une organisation digne de confiance.
Les ransomwares gagnent du terrain
Cependant, l’e-mail n’est pas uniquement utilisé pour faire du phishing. Bien souvent, l’objectif d’une cyberattaque est d’infecter un système informatique donné avec des logiciels malveillants, appelés malwares, en proposant de télécharger des liens ou des fichiers joints. Une fois que le logiciel malveillant a réussi à s’installer sur l’ordinateur, il se propage et infecte progressivement le réseau domestique ou professionnel. En fonction du type de logiciel malveillant utilisé, les cybercriminels peuvent accéder à distance à l’ordinateur en déjouant les paramètres du pare-feu, en activant la fonctionnalité d’accès à distance ou en ayant recours à d’autres techniques intrusives.
Le logiciel malveillant numéro un de ces dernières années est le ransomware qui connaît une monté en puissance inquiétante depuis la pandémie de Covid-19. L’e-mail constitue le support privilégié des attaques par ransomware. Lorsqu’une personne est victime de ce type d’attaque, ses données sont cryptées. Si le ransomware parvient à se propager sur le réseau, il est capable de crypter toutes les données d’une organisation, entraînant l’arrêt des activités durant plusieurs jours. Le cybercriminel demande généralement une rançon en promettant de rétablir l’accès aux données une fois le paiement effectué.
De nombreux scénarios peuvent exposer un système informatique au risque de logiciel malveillant, que ce soit la navigation sur des sites web infectés ou encore l’utilisation de clés USB non vérifiées. Nous vous invitons à faire preuve de vigilance lorsque vous consultez des contenus qui ne vous inspirent pas confiance ou que vous utilisez des périphériques que vous ne connaissez pas.
Comment se protéger des cyberattaques
Tous les scénarios évoqués ci-dessus impliquent de cliquer sur un lien figurant dans un e-mail, d’ouvrir une pièce jointe ou de divulguer des données sensibles par tout autre moyen. Alors comment faire pour réduire le risque qu’une personne nuise involontairement à la sécurité du réseau ? Le meilleur moyen est de s’assurer que les personnes concernées sont suffisamment formées. Ce principe s’applique à toutes les entreprises et à tous les services.
Des collaborateurs peu formés à la cybersécurité faciliteront grandement la tâche des criminels. Les collaborateurs d’une organisation constituent son ultime ligne de défense. Voilà pourquoi il faut les considérer comme faisant partie de la solution plutôt que du problème.
Il est important que les collaborateurs réfléchissent à deux fois avant de cliquer sur un lien ou d’ouvrir une pièce jointe. Il faut qu’ils sachent comment traiter les e-mails ou les fichiers provenant de sources inconnues ou peu fiables. Ils doivent également être informés sur les procédures de signalement à appliquer s’ils soupçonnent une intrusion.
La formation et la sensibilisation constituent les piliers essentiels de la protection contre les cyberattaques.
Cependant, comment faire la différence entre un e-mail de phishing et un véritable e-mail ? Certains indices peuvent vous aider à reconnaître un e-mail suspect :
L'expéditeur ne s'adresse pas à vous comme d'habitude, il dit « Cher ami » ou « Cher client ».
L’adresse électronique de l’expéditeur semble à première vue correcte, mais est rattachée à un nom de domaine différent.
Le message n’est pas formulé comme d’habitude, il comporte des fautes de frappe ou des erreurs.
En passant le curseur sur les liens, vous constatez que le site vous est inconnu.
Le message peut contenir des pièces jointes avec un format de fichier inconnu ou inhabituel (par ex. « .pdf.exe »).
L’exemple suivant montre un e-mail de phishing type.
Même si vous vous formez régulièrement, il est important de faire preuve de responsabilité et de vigilance lorsque vous traitez des e-mails potentiellement dangereux. Plus vous ferez attention aux détails, plus il vous sera facile de les reconnaître. Le stress et la pression sont souvent sources d’erreurs et vous exposent à des risques supplémentaires. Il est donc essentiel de prendre son temps et de faire preuve de la plus grande vigilance possible, car se relever après ce type d’attaque reste difficile.
À propos de l'auteur
Alexander Warschun
« En tant qu'IT Operation Officer chez Unite, je suis chargé de veiller au bon fonctionnement et à la sécurité de notre plate-forme. J'apprécie de pouvoir travailler chez Unite, car je dispose d'une grande liberté de création et mes idées sont les bienvenues. Il y a également de nombreux challenges motivants qui me permettent d'évoluer constamment ».