23 décembre 2022
Plusieurs des principes établis en matière de sécurité ne fonctionnent tout simplement pas. Un exemple est de conseiller aux utilisateurs de ne pas cliquer sur les mauvais liens. Les utilisateurs doivent fréquemment cliquer sur des liens provenant de domaines inconnus pour faire leur travail, et pouvoir repérer un hameçonnage n'est pas leur travail. Une observation courante est que les hackers (En fait les criminels et/ou les Etats hostiles) n'ont besoin que d'une seule personne qui tombe dans le piège pour accéder au réseau de l'organisation pour laquelle elle travaille.
Pourtant, une fois qu'un lien dans un courriel de phishing est cliqué et qu'une attaque est lancée, la stigmatisation du clic peut empêcher les personnes de le signaler, les tétaniser, ce qui retarde alors la réponse à l'incident.
Alors, que se passe-t-il si nous supposons que les utilisateurs cliquent parfois lorsqu'ils sont au travail, de manière totalement involontaire, sur de mauvais liens et que ce sont leurs organisations qui sont chargées de les protéger ?
Considérons d'abord ce qui se passe lorsque quelqu'un clique sur un "mauvais lien" dans un courriel. L'une des deux choses suivantes se produit généralement:
Dans l'autre méthode d'attaque courante où un utilisateur télécharge un fichier malveillant via un lien ou une pièce jointe, les fichiers peuvent être directement exploitables (comme un exécutable), ou il peut s'agir de fichiers qui permettent l'exécution, tels que des macros Microsoft Office ou encore les scripts embarqués dans les fichiers PDF d'Adobe.
Les attaquants utilisent également des couches différentes et multiples de fichiers pour contourner d'autres contrôles, par exemple en cryptant un fichier zip ou en utilisant un fichier que les utilisateurs ne connaissent pas, comme une image disque *.iso.
Les organisations ont le pouvoir de mettre en place des mesures techniques de protection automatiques qui réduisent les risques et la responsabilité d'un utilisateur.
Les statistiques soulignent que 85% des attaques réussies impliquent l'élément humain (Verizon´s 2021 Data Breach Investigations Report) et que plus de 90% de ces attaques ont eu comme vecteur initial un courriel de phishing. Les attaques par courriel de hameçonnage ont aujourd'hui une croissance annuelle de 400% depuis la pandémie covid-19 (FBI sees spike in cyber crime reports during coronavirus pandemic).
Le phishing par e-mail est effectivement un moyen courant pour les cybercriminels d'essayer d'accéder à des informations sensibles ou de déployer des logiciels malveillants dans les entreprises. Ce type d'hameçonnage consiste à envoyer des courriels frauduleux qui ressemblent à des courriels légitimes, souvent de sources connues ou de confiance, dans le but de tromper les utilisateurs et de les inciter à cliquer sur un lien ou à télécharger une pièce jointe qui peut être dangereuse. Les courriels de phishing peuvent prendre différentes formes, comme des notifications de compte utilisateur, des alertes de sécurité, des demandes d'informations confidentielles ou des offres trop belles pour être vraies.
Il est important de prendre des mesures pour se protéger contre le phishing, comme la mise en place de filtres de courriers indésirables efficaces et la vérification de l'authenticité des e-mails avant de cliquer sur des liens ou de télécharger des pièces jointes.
Il existe de nombreux types d'attaques informatiques différentes. Voici quelques exemples courants:
La proposition de valeur de LetzRelay-MX est innovante dans la mesure où, sans la moindre installation de composants logiciels ou autres elle permet de: