Les attaques de phishing se multiplient et coûtent de plus en plus cher aux entreprises. PhishLabs a signalé qu'en 2021, les attaques ont augmenté de 28 % par rapport à l'année précédente (ouvre dans un nouvel onglet). Aujourd'hui, de nombreuses cyberattaques commencent par des e-mails de phishing.

Cela signifie que les e-mails malveillants devraient être une priorité pour les entreprises. Cependant, de nombreuses entreprises ne comprennent toujours pas pleinement l'ampleur et la portée du problème de l'hameçonnage, les risques potentiels ou même ce qu'est réellement l'hameçonnage.

Vous voudrez peut-être également vérifier que Microsoft a été remplacé en tant que première entreprise de phishing par un entrant surprenant.

Qu'est-ce qui compte comme hameçonnage ?

Toute tentative d'obtenir des informations ou de l'argent par le biais d'un e-mail frauduleux est considérée comme un hameçonnage. Les e-mails de phishing se font passer pour un véritable e-mail provenant d'une source fiable : une personne ou, plus souvent, une entreprise comme Amazon, Google ou PayPal. Estos correos electrónicos crean una sensación de urgencia para que los usuarios sigan un enlace a una página donde ingresarán sus contraseñas para evitar un evento adverso, como cerrar su cuenta de correo electrónico o lidiar con un cargo fraudulento, o para volver a verificar el saldo de un compte. .

Une fois qu'ils se sont connectés, leurs informations peuvent être volées ou leur ordinateur peut être infecté par des logiciels malveillants ou des rançongiciels. Dans certains cas, les cybercriminels utilisent les données pour pirater des comptes, empocher de l'argent ou effectuer des achats frauduleux.

Les escroqueries par hameçonnage impliquent généralement la manipulation de liens, c'est-à-dire l'utilisation d'URL mal orthographiées qui ressemblent à des URL légitimes. Les hameçonneurs utilisent souvent des images intégrées dans les e-mails au lieu du texte pour aider à contourner les filtres. Des approches plus sophistiquées peuvent impliquer une redirection secrète qui utilise une fenêtre contextuelle de connexion sur un site Web légitime.

Il existe des approches courantes :

  • Le spear phishing est une attaque ciblée contre une personne ou une entreprise spécifique. Ces attaques impliquent généralement de collecter à l'avance des informations sur la ou les cibles afin de mieux concevoir les e-mails de phishing afin de manipuler les victimes potentielles.
  • Le clonage de phishing utilise un e-mail légitime précédemment envoyé avec une pièce jointe ou un lien dont le contenu et l'adresse sont clonés. Le lien/pièce jointe est remplacé par un site malveillant ou une pièce jointe dangereuse.
  • Les frappes de baleines sont dirigées contre des cadres supérieurs ou d'autres cibles de premier plan. Ces escroqueries prennent généralement la forme d'e-mails commerciaux ou juridiques importants et ont même inclus de fausses citations à comparaître.
  • L'hameçonnage par SMS, ou smishing, utilise les messages texte des téléphones portables pour voler les informations personnelles des destinataires.

Tout ce que vous devez savoir sur le phishing

(Crédit image : Pixelcreatures/Pixabay)

Stratégies de sécurité low-tech

Si bien los filtros de correo electrónico y otras tecnologías de seguridad pueden ayudar a evitar que los correos electrónicos de phishing lleguen a las bandejas de entrada de sus clientes, los delincuentes detrás de estas estafas actualizan constantemente sus técnicas para evitar ser detectados. El phishing se basa en gran medida en la manipulación psicológica y los usuarios finales son el eslabón más débil.

Même des stratégies basiques et peu technologiques peuvent aider à protéger votre entreprise et vos clients contre les coûts et les conséquences d'une attaque de phishing. Ceux-ci inclus:

Formation

Proporcione capacitación de concientización a los usuarios finales para ayudar al personal a reconocer los signos reveladores de phishing: nombres de sitios web mal escritos, archivos adjuntos con nombres extraños, etc. cuenta original o un sitio web legítimo.

Assurez-vous qu'ils connaissent également les meilleures pratiques, comme ne jamais se connecter à un site Web sur lequel ils ont atterri via un lien e-mail.

Adresses e-mail désignées

Si votre entreprise reçoit régulièrement des e-mails légitimes pour des transactions financières, vous pouvez configurer des adresses e-mail spécifiques uniquement pour ces demandes. Limitez l'exposition de ces adresses sur les sites publics, ce qui peut aider à réduire votre empreinte de phishing.

Noms de code/mots de code

Les noms de code ne sont pas réservés aux espions. Par exemple, les employés ou les clients peuvent définir des formats d'e-mail ou des mots-clés spécifiques pour la correspondance afin que le destinataire sache que l'e-mail est légitime.

Appliquer les politiques de messagerie

Définissez des politiques pour minimiser le nombre de transactions sensibles qui se produisent par e-mail. Si les employés savent que les autorisations financières ne doivent être effectuées qu'en personne ou par téléphone, il est peu probable qu'ils tombent dans le piège d'une tentative d'hameçonnage pour les inciter à le faire par e-mail.

L'hameçonnage est une menace croissante et en constante évolution, il est donc essentiel de se tenir au courant des dernières menaces et des mesures que votre organisation peut prendre pour atténuer ces attaques.

Jason Howells, vice-président des ventes MSP internationales chez Barracuda MSP(Ouvre dans un nouvel onglet)

Voir aussi Meilleurs programmes antivirus et Meilleur outil de suppression de logiciels malveillants.

Share