Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Se défendre contre la sophistication des attaques de phishing

septembre 2022 par Jean-Christophe Vitu, VP Solutions Engineer, chez CyberArk

Alors que de nombreuses entreprises transfèrent leurs activités en ligne, les attaques de phishing continuent de prospérer. Selon la dernière enquête de Verizon, Data Breach Investigations Report 2022, bien que seulement 2,9% des employés cliquent encore sur des mails frauduleux, cela reste encore plus que suffisant pour les cybercriminels, qui continuent leurs campagnes d’hameçonnage et les rendent de plus en plus sophistiquées.

Pour Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk, les entreprises doivent se sensibiliser aux évolutions des attaques de phishing, afin de mieux comprendre comment renforcer leurs défenses en conséquence :

« Les tactiques, techniques et procédures d’attaques de phishing évoluent constamment. Ce qui bloque une tentative d’hameçonnage un jour pourrait ainsi être inefficace le lendemain. Pourtant, et grâce à l’analyse de compromissions passées, des experts IT ont identifié cinq facteurs communs à ce vecteur d’attaque. Ceux-ci permettraient aux équipes de sécurité de déterminer où et quand concentrer leurs efforts :

  Se protéger contre l’ingénierie sociale en formant les employés aux bonnes pratiques en matière de cybersécurité. Cette sensibilisation permet notamment d’intégrer une meilleure cyber-hygiène à la culture de l’entreprise. Elle aide également les utilisateurs à identifier les techniques d’attaques par phishing. Dans le cadre de cette éducation, les organisations peuvent proposer des exercices de phishing éthiques par exemple. En complément, les équipes IT doivent s’assurer que les filtres anti-spam de l’entreprise fonctionnent pour stopper les emails suspects, les campagnes en masse et les contenus marketing non sollicités, qui pourraient atteindre les boîtes de réceptions des employés.

  Réduire le risque de compromission de l’identité liée au vol d’identifiants. Pour s’introduire dans les réseaux d’une organisation, les cybercriminels peuvent lancer des campagnes de type « man-in-the-middle » qui interceptent les mots de passes ou ciblent ceux stockés dans les navigateurs des utilisateurs. Dès lors, il devient essentiel d’appliquer une bonne gestion des privilèges pour verrouiller les systèmes critiques. Cette approche place l’identité au cœur de la sécurité grâce à des outils d’authentification.

  Déployer une authentification multifacteur (MFA) résistante au phishing. Le recours notamment à des clés de sécurité, des QR codes ou des tokens physiques, est bénéfique pour limiter le cyber-risque. En effet, les cybercriminels misent sur la fatigue des utilisateurs pour les tromper et garantir le succès de leurs attaques. Ils détournent donc les SMS, usurpent la voix, et ainsi l’identité de sources fiables, et usent les employés avec de nombreuses notifications MFA malveillantes pour compromettre le VPN d’une entreprise. Pour s’en défendre, il est important d’imposer l’authentification multi-facteurs chaque fois qu’un profil personnel est modifié, afin d’éviter que les actions frauduleuses ne passent inaperçues, ainsi que de mettre en place des examens proactifs d’événements à risque. En outre, le centre opération de sécurité (SOC) d’une entreprise peut analyser les comportements des employés pour définir des déclencheurs contextuels qui avertissent si certains sont inhabituels ou pour bloquer l’authentification à partir d’adresses IP suspectes.

  Appliquer le moindre privilège sur toute l’infrastructure, les applications et les données. L’escalade de privilèges est l’une des pratiques les plus répandues pour atteindre les systèmes critiques, y compris les contrôleurs de domaine. En règlementant l’accès aux réseaux, les contrôles intelligents des privilèges interviennent pour sécuriser l’entrée à toutes identités et pour automatiser le cycle de vie de celles-ci, grâce à la détection et à la prévention continues des menaces, ainsi qu’à l’analyse comportementale. Ils protègent ainsi les actifs les plus critiques de l’entreprise.

  Faire attention à l’exfiltration des données. Il n’est pas rare que les cybercriminels tentent de revenir dans le système d’une entreprise après y avoir volé des données, être détectés et écartés du réseau. Leurs cibles : les employés n’ayant changé qu’un seul caractère de leur mot de passe, après une réinitialisation obligatoire des identifiants suite à l’attaque. Par conséquent, les politiques de mots de passe uniques et forts, et qui changent régulièrement, sont à privilégier. Mieux encore, l’entreprise peut alléger complètement le fardeau des utilisateurs en leur donnant un moyen de les générer automatiquement.

Le phishing reste un vecteur qui évolue perpétuellement, à tel point que les cybercriminels peuvent désormais piéger les utilisateurs ou les fatiguer de certains outils d’authentification. Ainsi, les entreprises doivent mettre en place une stratégie de protection anti-hameçonnage, qui inclue à la fois des éléments de sécurité techniques et la sensibilisation de leurs employés. Cette approche permet tout d’abord de détecter rapidement les cybermenaces, puis de garantir la défense des réseaux et systèmes. »


Voir les articles précédents

    

Voir les articles suivants