LetzRelay blog

log

23 décembre 2022


Demander aux utilisateurs d'éviter de cliquer sur de mauvais liens ne fonctionne toujours pas


blog post 2022-12-23

Postulat de base

Plusieurs des principes établis en matière de sécurité ne fonctionnent tout simplement pas. Un exemple est de conseiller aux utilisateurs de ne pas cliquer sur les mauvais liens. Les utilisateurs doivent fréquemment cliquer sur des liens provenant de domaines inconnus pour faire leur travail, et pouvoir repérer un hameçonnage n'est pas leur travail. Une observation courante est que les hackers (En fait les criminels et/ou les Etats hostiles) n'ont besoin que d'une seule personne qui tombe dans le piège pour accéder au réseau de l'organisation pour laquelle elle travaille.

Pourtant, une fois qu'un lien dans un courriel de phishing est cliqué et qu'une attaque est lancée, la stigmatisation du clic peut empêcher les personnes de le signaler, les tétaniser, ce qui retarde alors la réponse à l'incident.

Alors, que se passe-t-il si nous supposons que les utilisateurs cliquent parfois lorsqu'ils sont au travail, de manière totalement involontaire, sur de mauvais liens et que ce sont leurs organisations qui sont chargées de les protéger ?

Les conséquences des "mauvais liens"

Considérons d'abord ce qui se passe lorsque quelqu'un clique sur un "mauvais lien" dans un courriel. L'une des deux choses suivantes se produit généralement:

  • L'utilisateur est persuadé d'entrer ses informations de connexion dans le formulaire d'une fausse page élaborée par les attaquants, afin que ceux-ci puissent voler ou exploiter les informations d'identification, ou en utilisant les techniques d'authentification OAuth ou le phishing de consentement.
  • L'utilisateur télécharge un fichier malveillant via un lien ou une pièce jointe, tel qu'un document, un exécutable ou un script.

Atténuation des téléchargements malveillants grâce à une défense en profondeur

Dans l'autre méthode d'attaque courante où un utilisateur télécharge un fichier malveillant via un lien ou une pièce jointe, les fichiers peuvent être directement exploitables (comme un exécutable), ou il peut s'agir de fichiers qui permettent l'exécution, tels que des macros Microsoft Office ou encore les scripts embarqués dans les fichiers PDF d'Adobe.

Les attaquants utilisent également des couches différentes et multiples de fichiers pour contourner d'autres contrôles, par exemple en cryptant un fichier zip ou en utilisant un fichier que les utilisateurs ne connaissent pas, comme une image disque *.iso.

Les organisations ont le pouvoir de mettre en place des mesures techniques de protection automatiques qui réduisent les risques et la responsabilité d'un utilisateur.

Le phishing/hameçonnage par e-mail constitue la vaste majorité des vecteurs initiaux d'attaques d'entreprises

Les statistiques soulignent que 85% des attaques réussies impliquent l'élément humain (Verizon´s 2021 Data Breach Investigations Report) et que plus de 90% de ces attaques ont eu comme vecteur initial un courriel de phishing. Les attaques par courriel de hameçonnage ont aujourd'hui une croissance annuelle de 400% depuis la pandémie covid-19 (FBI sees spike in cyber crime reports during coronavirus pandemic).

Le phishing par e-mail est effectivement un moyen courant pour les cybercriminels d'essayer d'accéder à des informations sensibles ou de déployer des logiciels malveillants dans les entreprises. Ce type d'hameçonnage consiste à envoyer des courriels frauduleux qui ressemblent à des courriels légitimes, souvent de sources connues ou de confiance, dans le but de tromper les utilisateurs et de les inciter à cliquer sur un lien ou à télécharger une pièce jointe qui peut être dangereuse. Les courriels de phishing peuvent prendre différentes formes, comme des notifications de compte utilisateur, des alertes de sécurité, des demandes d'informations confidentielles ou des offres trop belles pour être vraies.

Il est important de prendre des mesures pour se protéger contre le phishing, comme la mise en place de filtres de courriers indésirables efficaces et la vérification de l'authenticité des e-mails avant de cliquer sur des liens ou de télécharger des pièces jointes.

Quels sont les autres types d'attaque informatique ?

Il existe de nombreux types d'attaques informatiques différentes. Voici quelques exemples courants:

  1. Attaque par déni de service (DoS): Cette attaque vise à rendre un service ou un site web indisponible en envoyant un grand nombre de requêtes de manière à surcharger les serveurs.
  2. Attaque par déni de service distribué (DDoS): Cette attaque est similaire à une attaque DoS, mais celle-ci utilise plusieurs ordinateurs différents (appelés "zombies" ou "bots") pour envoyer les requêtes afin de surcharger le ou les serveurs.
  3. Attaque par injection de code: Cette attaque consiste à injecter du code malveillant dans un site web ou une application, généralement en exploitant une faille de sécurité.
  4. Attaque par force brute: Cette attaque consiste à essayer de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce qu'une combinaison valide soit trouvée.
  5. Attaque par malware: Cette attaque consiste à installer du logiciel malveillant sur un ordinateur sans que l'utilisateur en ait conscience. Le malware peut prendre diverses formes, comme un virus, un vers ou un cheval de Troie.
Il existe de nombreux autres types d'attaques informatiques, et de nouvelles techniques sont développées constamment. Il est important de rester vigilant et de mettre en place des mesures de sécurité pour protéger votre entreprise et ses données.

LetzRelay-MX vous aide à protéger votre organisation

La proposition de valeur de LetzRelay-MX est innovante dans la mesure où, sans la moindre installation de composants logiciels ou autres elle permet de:

  1. Fournir des indicateurs clairs, précis et immédiats sur l'état de dangerosité d'un courriel aux utilisateurs de votre entreprise.
  2. Sécuriser les utilisateurs et l'organisation en désarmant les éléments dangereux contenus dans un courriel pour éviter toute erreur qui pourrait être lourde de conséquence.
  3. Eduquer les utilisateurs en fournissant des explications claires et concises sur le résultat de l'analyse du courriel et le pourquoi un tel cyberscore a été attribué.
Enfin, l'offre a été construite pour permettre à toutes les organisations, quelle que soit leur taille ou leur activité, de pouvoir bénéficier des fonctionnalités de la solution pour un investissement extrêmement abordable. De nombreux plans de souscriptions sont disponibles, chacun de ceux-ci étant très flexible et contenant un ensemble de services associés. L'offre cloud LetzRelay-MX est plus qu'un outil de sécurisation des courriels, c'est également l'accompagnement d'un SOC mutualisé et dédié à votre infrastructure e-mails entrants.


Publication based on UK National Cyber Security Centre blog post: Telling users to ‘avoid clicking bad links’ still isn’t working.

© LetzRelay by AlSego.