En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Attaques de ‘phishing’, face au déferlement, la nécessité d’une défense adaptée

Publication: 22 avril

Partagez sur
 
Le département américain de la défense a récemment reconnu recevoir 36 millions d’emails chaque jour recélant un malware quel que soit son type...
 

Un chiffre étonnant, mais pas surprenant. Après tout, le coût du lancement d’une attaque via des emails malicieux est généralement négligeable, et tous les types de malwares, y compris des kits de phishing et même des offres « phishing as a service » sont disponibles sur le « dark web » pour quiconque souhaite les utiliser. La seule vraie question que pose ce chiffre de 36 millions est : A quelle vitesse va-t-il augmenter, et les entreprises privées vont-elles bientôt subir les même nombre d’attaques ?

Le phishing est une tactique largement utilisée depuis longtemps, et qui n’est pas près d’être abandonnée. Le plus souvent, des emails de phishing sont identifiés comme le vecteur initial d’infection pour des attaques menant à des vols d’identités, des infections de malwares et des exfiltrations de données. Alors que d’autres vecteurs d’infection s’appuient largement sur un savoir-faire technique, les attaquants devant mettre en échec des stratégies de défense et tenir compte de l’infrastructure de l’entreprise, un email de phishing bien conçu doit simplement convaincre un seul utilisateur de cliquer sur un lien malicieux et de saisir une information sensible, ou de télécharger un attachement malicieux, pour fournir aux attaquants accès à l’environnement de leur victime. Une fois cet accès obtenu, ils peuvent s’aventurer plus avant pour identifier les bases de données contenant le plus d’informations sensibles, ou trouver la cible la plus intéressante.

Les emails de phishing sont si efficaces qu’ils sont utilisés par tous les différents types d’acteurs de menaces, des cyber criminels à motivation financière aux groupes sophistiqués de cyber espionnage, en passant par des pirates inexpérimentés à la recherche d’un gain facile. Voici deux exemples d’attaques enregistrées récemment impliquant du phishing :

- A la fin février 2017, les analystes de FireEye ont identifié une campagne d’harponnage (spear phishing) réalisée par un groupe baptisé FIN7. Dans cette campagne, il apparaît que FIN7 a ciblé des personnes appartenant à diverses organisations impliquées dans des enquêtes de la Commission des Opérations de Bourse américaine (SEC).

- Depuis mai 2017, FireEye a identifié des acteurs nord-coréens ciblant au moins trois plates-formes d’échange de crypto monnaies en Corée du Sud avec des emails d’harponnage. FireEye pensent que ces attaques ont été menées afin de voler des fonds.

Les criminels à motivation financière comme les acteurs de cyber espionnage modifient constamment leurs tactiques, techniques et procédures afin d’éviter d’être détectés et d’accroître le taux de succès de leurs opérations de phishing. Non seulement le volume et la sophistication des campagnes de phishing ont augmenté au cours de l’année 2017, mais on observe également un nombre croissant d’attaques qui sont spécifiquement conçues pour atteindre une cible donnée et sont donc beaucoup plus difficiles à repérer.

D’un point de vue juridique, le fait que le nombre et la sophistication des cyber attaques par email continuent d’augmenter soulève de sérieuses questions sur les mesures que doivent prendre les entreprises pour se protéger. Au vu des tendances actuelles, toute organisation même de taille relativement modeste devrait regarder au-delà des antivirus traditionnels basés sur des signatures et d’une formation de base de ses employés si elle veut protéger efficacement ses serveurs de messagerie contre les cyber attaques. Des solutions de sécurité considérées jusqu’à présent comme avancées ou de nouvelle génération devraient désormais être vues comme des composantes essentielles d’une architecture standard de cyber défense. Ceci incluant des outils de détection non basées sur des signatures, du partage automatique d’intelligence sur les menaces, et d’autres systèmes d’analyse comportementale conçus pour identifier automatiquement du code malicieux ou des liens intégrés dans des emails.

Même si la décision d’utiliser de telles défenses dépend des ressources et du profil des menaces affectant telle ou telle organisation, toutes les entreprises du secteur privé ont besoin pour le moins d’analyser activement et de considérer le volume considérable des cyber attaques basées sur email qui ont lieu aujourd’hui avant de déterminer comment allouer leurs ressources en matière de cyber sécurité. Quelles que soient les défenses qu’une entreprise décide de mettre en œuvre, elle devrait en même temps documenter pourquoi ces défenses ont été choisies et comment elles sont adaptées aux divers risques et menaces auxquels elle est confrontée.

http://www.fireeye.com

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: