
Focus sur les menaces : le phishing latéral
Ce Threat Spotlight a été co-écrit par Asaf Cidon et Grant Ho de l'équipe Barracuda Sentinel.
Le piratage de comptes reste l'une des menaces à la plus forte croissance en matière de menaces qui pèsent sur la sécurité des e-mails, mais les pirates commencent à s'adapter, en introduisant de nouveaux moyens d'exploiter les comptes compromis.
En collaboration avec des chercheurs de premier plan de l'université de Berkeley et de l'université de San Diego, les chercheurs de Barracuda ont découvert un nouveau type d'attaque de piratage de comptes en plein essor : l'hameçonnage latéral. L'étude a révélé qu'une entreprise sur sept a subi des attaques d'hameçonnage latéral au cours des sept derniers mois.
Plus de 60 % des entreprises ayant été victimes d'hameçonnage latéral, ont vu plusieurs de leurs comptes être compromis. Certaines comptaient même des dizaines de comptes compromis, utilisés pour lancer des attaques d'hameçonnage latéral sur des comptes de collaborateurs ainsi que d'utilisateurs d'autres entreprises. Au total, les chercheurs ont identifié 154 comptes piratés qui ont envoyé collectivement des centaines d'e-mails d'hameçonnage latéral à plus de 100 000 destinataires uniques.
Menaces particulièrement importantes
Hameçonnage latéral : les pirates utilisent des comptes piratés qu'ils ont récemment compromis pour envoyer des e-mails d'hameçonnage à un grand nombre de destinataires, allant de contacts proches au sein de l'entreprise à des partenaires d'autres entreprises.
Les détails
L'un des aspects les plus frappants de cette nouvelle attaque est le nombre de victimes potentielles visées par les pirates. Au total, les pirates ont tenté d'utiliser les comptes détournés pour envoyer des e-mails d'hameçonnage à plus de 100 000 destinataires uniques.
Alors qu'environ 40 % de ces destinataires étaient des employés de la même entreprise que celle du compte piraté, les 60 000 destinataires restants représentaient un large éventail de victimes : des adresses e-mail personnelles qui auraient pu être tirées du carnet de contacts du compte piraté aux adresses e-mail professionnelles d'employés d'entreprises partenaires.

En raison de la confiance implicite dans les comptes légitimes qu'ils ont compromis, les pirates s'appuient souvent sur ces derniers pour envoyer des e-mails de phishing latéral à des dizaines, voire des centaines, d'autres entreprises. Le but : déployer l'attaque à grande échelle. Cependant, en ciblant un si grand nombre de victimes et d'entreprises externes, ces attaques finissent par porter une atteinte de plus en plus importante à la réputation de l'entreprise ayant subi la toute première attaque.
Dans une étude à venir, nous approfondirons et découvrirons la gamme de contenus, de stratégies, de réussites et de complexité que présentent ces attaques d'hameçonnage latéral. Un article complet sur cette recherche sera également présenté lors du Usenix Security Symposium, l'une des meilleures conférences sur la recherche en matière de sécurité.
Comment se défendre contre l'hameçonnage latéral
Vous pouvez prendre trois précautions essentielles pour protéger votre entreprise contre les attaques par hameçonnage latéral : une formation de sensibilisation à la sécurité, des techniques de détection avancées et une authentification à deux facteurs.
1. Formation à la sensibilisation à la sécurité
En améliorant la formation de sensibilisation à la sécurité et en vous assurant que les utilisateurs sont informés de la présence de ces nouveaux types d'attaques, il vous sera possible de faire face à l'hameçonnage latéral. Contrairement aux attaques par hameçonnage classiques, qui ont souvent recours à une fausse adresse e-mail pour perpétrer l'attaque, les attaques par hameçonnage latéral sont effectuées depuis un compte légitime, mais compromis. Par conséquent, demander aux utilisateurs de vérifier les propriétés de l'expéditeur ou les en-têtes des e-mails pour identifier un expéditeur dont l'identité est fausse ou usurpée ne s'applique plus.
Les utilisateurs peuvent toujours vérifier attentivement l'URL d'un lien avant de cliquer dessus, afin d'identifier une attaque par hameçonnage latéral. Il est important qu'ils vérifient la destination réelle d'un lien dans n'importe quel e-mail, et pas seulement le texte de l'URL qui y est affiché.
2. Techniques de détection avancées
L'hameçonnage latéral est considéré comme une évolution sophistiquée des attaques par e-mail. Étant donné que ces e-mails d'hameçonnage proviennent désormais d’un compte de messagerie légitime, ces attaques deviennent de plus en plus difficiles à détecter, même pour les utilisateurs formés et avertis. Les entreprises doivent investir dans des services et techniques avancées de détection qui s'appuient sur l'intelligence artificielle et l'apprentissage automatique afin d'identifier automatiquement les e-mails d'hameçonnage, sans que les utilisateurs n'aient à identifier ces e-mails par eux-mêmes.
3. Authentification à deux facteurs
Enfin, l'une des mesures les plus importantes que les entreprises peuvent prendre pour atténuer le risque d'hameçonnage latéral est d'utiliser une authentification à deux facteurs (2FA) forte, telle qu'une application d'authentification à deux facteurs ou un jeton matériel, le cas échéant. Alors que les solutions 2FA immatérielles demeurent sensibles à l'hameçonnage, elles peuvent contribuer à limiter et restreindre l'accès d'un pirate aux comptes compromis.
Analyse gratuite des menaces e-mail : découvrez cei qui se cache dans votre boîte de réception

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter