Par David Chernicoff
Les attaques d’hameçonnage ne sont pas nouvelles pour l’utilisateur professionnel.
Des courriels promettant les richesses d’un prince nigérian. Des messages mal rédigés vous demandant de cliquer sur un lien fourni. Des appels désespérés à l’aide qui font vibrer les cordes sensibles.
Traditionnellement, ces tactiques d’hameçonnage se basaient sur le piratage psychologique, ce qui leur permettait de s’ancrer dans un périmètre réseau protégé. Dans l’ensemble, ces attaques d’hameçonnage de la vieille école sont très peu efficaces contre l’utilisateur professionnel averti et ont peu de chances de traverser un réseau de sécurité de pointe.
Toutefois, alors que les utilisateurs et les protections informatiques se sont sophistiqués, les attaques d’hameçonnage aussi.

Hameçonnage ou pêche « à la palangre »

L’hameçonnage, qui a d’abord fait son apparition il y a environ cinq ans, et sa plus récente incarnation d’attaque d’hameçonnage connu sous le nom de pêche à la palangre (long-lining) sont des types d’attaques qui sont plus personnalisées et ciblées à des entreprises ou des institutions précises. Ces attaques font un bien meilleur travail pour se présenter comme des courriels légitimes, habituellement sous la forme de messages correctement formatés et sans erreurs de la part d’autres services au sein d’une organisation, ou de copies de courriels officiels de la part d’organisations externes de confiance, comme une banque ou même le gouvernement. Dans plusieurs cas, les objectifs de ces attaques sont très précis : compromettre la sécurité pour obtenir des informations confidentielles qui peuvent être utilisées pour des raisons particulières.
Contrairement aux attaques d’hameçonnage générales, ces approches plus sophistiquées semblent venir de personnes ou de groupes auxquels le destinataire répondrait normalement, comme de personnes plus hautes dans la hiérarchie ou de l’équipe de la sécurité informatique au sein de l’organisation. Ces messages ne contiennent pas de demande d’argent qui alerterait le logiciel d’analyse ou les mesures de sécurité moyennes. Les liens dans les messages semblent être valides, et, en fait, pourraient l’être.
Des copies complètes des sites de fournisseur pourraient être conçues avec l’objectif d’attirer les utilisateurs sur le site et de les faire entrer des informations qui compromettront la sécurité, de préférence sans qu’ils s’en rendent compte.

Qui est ciblé?

Les utilisateurs travaillant à l’extérieur du pare-feu de l’entreprise sont très susceptibles à ces types d’attaques. Les rapports de diverses sociétés de sécurité révèlent que 20 % des attaques d’hameçonnage réussies viennent d’ordinateurs infectés lorsqu’ils sont à l’extérieur du réseau d’entreprise, puis l’attaque se propage lorsque l’ordinateur est à l’intérieur du périmètre protégé.

Quels sont les objectifs des attaques d’hameçonnage?

La nouvelle génération d’assaillants pourrait ne plus souhaiter mettre des logiciels malveillants sur les ordinateurs de leurs cibles. Plutôt, ils pourraient simplement rechercher des noms d’utilisateur, des comptes courriel et des mots de passe, afin d’obtenir accès à l’information qui leur apportera des gains financiers indirects. Dans un rapport de la fin de l’année 2014, l’entreprise de sécurité FireEye1 encerclait les activités d’un groupe appelé FIN4, ce qui impliquait d’accéder à des informations confidentielles pour plus de 100 entreprises des domaines des finances, de la pharmaceutique et de la santé afin de manipuler le marché pour obtenir des gains financiers.

La technologie des attaques d’hameçonnage

Malheureusement, les attaques d’hameçonnage deviennent plus que de simples tentatives de piratage psychologique, malgré à quel point elles sont bien ciblées. Un logiciel appelé Wifiphisher, comme indiqué dans Security Week2, permet les attaques logicielles automatisées qui réacheminent les informations d’authentification en bloquant les points d’accès légitimes. Même si cet outil est toujours à ses débuts et nécessite que les utilisateurs ignorent les avertissements que l’information de connexion a été modifiée, il montre la direction que pourrait prendre les attaques malveillantes à votre réseau dans le futur.
Les attaques ont constamment lieu. Récemment, une nouvelle vulnérabilité a été découverte dans Internet Explorer 11. Comme rapporté dans Computerworld3, cette nouvelle vulnérabilité facilitait énormément les attaques d’hameçonnage et permettait aux comptes d’utilisateur d’être piratés par l’exploitation d’une faiblesse du navigateur.
Vos données sont un de vos actifs les plus précieux. Assurez-vous de faire tout ce que vous pouvez pour les protéger.

Protégez vos données.

Si vous n’avez pas de stratégie de sécurité des données en place, vous n’avez pas de temps à perdre. Nous pouvons vous aider.
Consultez nos services et nos solutions