Les trois types de menaces par e-mail les plus difficiles à détecter pour les utilisateurs

Version imprimable, PDF et e-mail

Il est une question que chaque entreprise se doit de soulever lorsqu'il s'agit de renforcer leur stratégie en matière de sécurité des e-mails : Mes utilisateurs savent-ils faire la distinction entre les e-mails légitimes et les menaces ? Certaines entreprises sont en mesure d'investir fortement dans une architecture de sécurité, mais beaucoup d'autres ne le sont pas. Dans un environnement où les stratégies en matière de sécurité disposent d'une vaste gamme d'options technologiques, il existe un dénominateur commun : les utilisateurs finaux.

Téléchargement gratuit : 13 types de menace par e-mail à connaître immédiatement

Barracuda a récemment identifié 13 types de menaces par e-mail. Voici ceux qui sont les plus difficiles à repérer pour les utilisateurs :

Compromission de la messagerie en entreprise:

Lorsqu'un individu se fait passer pour un employé ou un partenaire d'une entreprise en vue d'obtenir des informations de valeur. La plupart du temps, ces attaques visent à tromper la victime de façon à lui soutirer de l'argent, des identifiants de connexion ou d'autres données sensibles.  

Ce qui rend ces menaces difficiles à repérer :

Généralement, ces e-mails sont rédigés de façon à ce qu'elles semblent provenir d'un compte personnel et formulent des demandes urgentes. Les pirates veulent que les destinataires se disent « cette personne est dans l'urgence et a besoin de mon aide ». En ajoutant une indication que le message a été envoyé à partir d'un appareil mobile, il est très probable que le destinataire ignorera les fautes de frappe ou un formatage inhabituel. Et comme il est rare de connaître les adresses e-mail personnelles de ses collègues ou supérieurs, si le nom et la signature semblent corrects, il n'y a vraisemblablement aucune raison de se douter de quoi que ce soit.

Détournement de conversation :

Ce type d'attaque a lieu une fois qu'un individu malveillant a réussi à avoir accès à un compte interne. Il s'insère à un fil de conversation légitime en clonant un domaine et bloque ensuite le compte compromis afin d'isoler le fil de conversation pour inclure uniquement le pirate et sa victime.

Ce qui rend ces menaces difficiles à repérer :

La victime aura déjà établi des relations avec son interlocuteur. Il pourrait s'agir d'une personne avec qui elle communique régulièrement par e-mail, avec qui elle a eu une conversation téléphonique ou qu'elle a même rencontré en personne. Le seul indice est parfois une légère différence dans l'adresse e-mail et/ou le domaine du compte compromis. Si le destinataire de l'e-mail de détournement de conversation utilise un appareil mobile, est distrait ou n'a pas l'habitude de vérifier à deux fois l'adresse e-mail affichée dans « Expéditeur », il peut facilement devenir la victime de ce genre d'attaque.

Usurpation de marque :

Il existe deux types d'usurpation de marque : l'usurpation de service et le détournement de marque. L'usurpation de service a lieu lorsqu'un pirate prétend provenir d'une application couramment utilisée afin de persuader l'utilisateur de saisir à nouveau ses identifiants de connexion ou d'autres informations personnelles. Le détournement de marque a lieu lorsqu'un pirate utilise un faux domaine pour se faire passer pour une entreprise réputée.

Ce qui rend ces menaces difficiles à repérer :

Les utilisateurs se sont habitués à recevoir des e-mails légitimes d'applications demandant de confirmer leurs identifiants. O365, Amazon et Apple demandent régulièrement à leurs utilisateurs de confirmer leur identité, réinitialiser leurs mots de passe ou accepter une mise à jour des conditions d'utilisation du service. Et tout cela par e-mail. La plupart des utilisateurs n'y réfléchiront donc pas à deux fois avant de cliquer sur les liens qui, au bout du compte, les dirigeront vers des sites de phishing.

La solution :

Les utilisateurs qui bénéficient d'une formation régulière sur les 13 types de menace, c'est-à-dire leur fonctionnement, comment les repérer et comment les signaler, sont bien moins susceptibles de tomber dans le piège. Barracuda PhishLine dote les entreprises d'une plateforme efficace de formation à la sécurité. Les entreprises pourront ainsi tester leurs utilisateurs, analyser les modèles de comportements et former les individus et les départements aux bonnes pratiques en matière de sécurité. Grâce aux données sur les menaces recueillies par les autres solutions de protection des e-mails de Barracuda, PhishLine permet aux administrateurs de programmes d'exposer leurs utilisateurs à des simulations d'attaques réelles sans compromettre la sécurité des données, endommager l'image de marque ou subir des pertes financières.  Lorsque les contrôles de sécurité techniques échouent, la réussite d'une attaque par e-mail dépend de l'utilisateur. Donnez-lui donc les moyens de répondre à ces attaques en toute sécurité.Essayez PhishLine gratuitement pendant 30 jours.

 

Essayez PhishLine gratuitement pendant 30 jours.

Remonter en haut de page
Tweeter
Partager
Partager