Le spear phishing cible le secteur de l'éducation

Pleins feux sur les menaces : Attaques de spear phishing visant le secteur de l'éducation

Version imprimable, PDF et e-mail

Plus les établissements scolaires adoptent l'apprentissage à distance, plus les enseignants, directeurs et directeurs de département s'appuient sur l'échange d'e-mails pour faire parvenir tous types d'informations. Le problème ? Les cybercriminels le savent et ne manquent pas de tirer parti de cette situation.

En 2020, les chercheurs de Barracuda ont relevé entre juin et septembre plus de 3,5 millions d'attaques par spear phishing, dont des attaques lancées à l'encontre de plus de 1 000 établissements scolaires (écoles et universités).

Cette étude nous a permis de constater que les établissements scolaires sont deux fois plus susceptibles d'être la cible d'attaques par compromission de la messagerie en entreprise (BEC) qu'une organisation lambda. En effet, plus d'une attaque de spear phishing sur quatre ayant ciblé le secteur de l'éducation était une attaque BEC méticuleusement conçue.

attaques de spear phishing

Les coûts des attaques BEC peuvent être dévastateurs, comme en témoignent de récentes attaques très médiatisées contre des écoles et universités :

Poursuivez votre lecture pour en savoir plus sur les tendances identifiées par les chercheurs de Barracuda quant aux éléments sur lesquels les cybercriminels se basent pour cibler des écoles, et découvrez quelles solutions mettre en place pour vous protéger de ces attaques.

Menaces particulièrement importantes

Des attaques de spear phishing visent les établissements scolaires : le spear phishing consiste en une attaque par phishing personnalisée ciblant un individu ou une entreprise en particulier. Les cybercriminels n'ont de cesse d'adapter leurs attaques en fonction des secteurs visés, tels que le secteur de l'éducation.

De manière générale, notre étude a montré que les cybercriminels ciblaient les entreprises de façon uniforme en été, avec un pic d'attaques en septembre. En comparaison, les attaques de spear phishing ciblant le secteur de l'éducation se sont faites plus rares en juillet et en août, lors de la fermeture des écoles pendant les vacances d'été. En outre, une baisse de 10 % à 14 % par rapport à la moyenne a été constatée pour cette période, alors que le nombre d'attaques a de nouveau augmenté en septembre, à l'occasion de la rentrée scolaire.

Les cybercriminels ont également adapté les types des attaques lancées aux établissements scolaires lors des vacances d'été. Ainsi, en juillet et en août, ces attaques prenaient la forme d'escroqueries par e-mail, bien moins ciblées et plus souvent envoyées en grand nombre.

Le nombre d'attaques ciblées, à l'image du phishing qui comprend les attaques par usurpation de service, s'est avéré plus important au cours de l'année scolaire. Aux mois de juin et septembre, ces types d'attaques représentaient plus de la moitié de l'ensemble des menaces de spear phishing pesant sur les écoles (respectivement 47 % et 48 %) ; toutefois, en juillet, au moment de la fermeture des écoles, ce nombre a diminué de plus de moitié. Nos chercheurs ont également observé une tendance similaire pour les attaques BEC, dont le nombre a ostensiblement augmenté au cours de l'année scolaire. La répartition des différents types d'attaques au fil des mois est restée relativement stable dans les autres secteurs.

attaques de spear phishing

Les détails

D'après notre analyse, 86 % de l'ensemble des attaques BEC ciblant le secteur de l'éducation ont été lancées par le biais de comptes Gmail. Des tendances similaires ont pu être observées quant aux attaques visant les entreprises de manière générale, montrant que les cybercriminels ont pour habitude de lancer des attaques BEC via des comptes Gmail. Ces derniers préfèrent en effet tirer parti de fournisseurs de messagerie de renom, tels que Gmail, non seulement car la création d'un compte est simple et gratuite, mais également car ces plateformes sont connues pour mieux convenir aux attaques BEC hautement ciblées.

Les cybercriminels personnalisent leurs adresses e-mail malveillantes à l'aide de termes tels que « principal » (directeur), « head of department » (directeur de service), « school » (école) ou encore « president » (président), bien plus convaincants. Cette analyse nous a permis de mettre en lumière certaines des adresses e-mail utilisées pour lancer des attaques BEC :

  • headofdepartment600@gmail.com
  • pprincippaledu@gmail.com
  • boardofdirectors2334@gmail.com
  • school_principal007@my.com
  • headofschoolmail2000@gmail.com
  • presidentedu2002@gmail.com
  • principalmail142@gmail.com
  • theschoolprincipalerin@gmail.com

Les cybercriminels utilisent des objets d'e-mail adaptés et ciblés afin d'attirer l'attention de leurs victimes et créer un sentiment d'urgence. Lors de cette analyse, nous avons par exemple constaté un volume important d'attaques dont l'objet portait la mention « covid-19 » :

  • COVID19 NEW UPDATES (Nouvelles informations covid-19)
  • Covid-19 Update Follow Up Right Now (Suivi de la situation concernant la pandémie de covid-19)
  • COVID-19 SCHOOL MEETING (RÉUNION SCOLAIRE SUR LA COVID-19)
  • Re: Stay safe (Re: Soyez prudent)

Des comptes EDU compromis à l'origine d'attaques par e-mail

Les chercheurs Barracuda ont également analysé des e-mails malveillants envoyés par des comptes internes potentiellement compromis.

En s'intéressant au nombre total de messages malveillants (entrants et sortants), toutes organisations confondues, notre analyse a révélé qu'un message sur quatre détecté provenait d'un compte de messagerie interne. Le secteur de l'éducation a enregistré un pourcentage bien plus élevé, avec 57 % d'e-mails malveillants émanant de comptes internes : cela signifie que dans ce secteur, les comptes ont envoyé bien plus d'attaques qu'ils n'en ont reçues.

attaques sortantes

Les comptes compromis ont pour les cybercriminels une valeur inestimable, en raison du haut niveau de confiance accordé aux e-mails envoyés depuis des adresses légitimes : un fabuleux tremplin, donc, pour lancer de nouvelles attaques par e-mail. Ces entreprises ont été à l'origine de nombreuses campagnes à grande échelle. Pourquoi ? Tout simplement car l'objectif des cybercriminels est d'envoyer autant d'e-mails que possible avant que l'activité malveillante ne soit détectée et bloquée.

Alors, comment protéger votre établissement ?

Investissez dans une solution de protection contre les attaques par phishing ciblées : le secteur de l'éducation est visé de manière disproportionnée par des attaques d'ingénierie sociale, à l'image des attaques par usurpation de service et de compromission de la messagerie en entreprise. Certaines organisations ne disposent pas d'un niveau de sécurité assez sophistiqué ; les cybercriminels le savent et ne manquent pas de mettre à profit cette vulnérabilité, c'est pourquoi les écoles et les universités doivent privilégier la sécurité de leur système de messagerie en adoptant une solution optimisée par l'intelligence artificielle afin d'identifier la présence de requêtes et expéditeurs inhabituels. Ajoutée aux passerelles de messagerie traditionnelles, cette couche de sécurité supplémentaire offre aussi bien aux enseignants qu'aux étudiants une solide protection contre les attaques de spear phishing.

N'attendez plus pour vous protéger contre le piratage de compte : les établissements scolaires sont plus sensibles au piratage de compte qu'une organisation lambda, car de nombreux districts scolaires et universités ne possèdent pas nécessairement les outils ou ressources pour lutter contre cette menace. Optez pour une technologie qui vous permettra d'identifier toute activité suspecte et tout signe potentiel d'une tentative de piratage de compte.

Sensibilisez vos utilisateurs à la sécurité : ces derniers constituent la dernière ligne de défense, c'est pourquoi ils doivent être tenus informés des menaces par e-mail auxquelles les établissements scolaires sont aujourd'hui confrontés. Assurez-vous qu'étudiants et enseignants sachent reconnaître les attaques, comprendre leur nature frauduleuse et les signaler. L'apprentissage à distance fait aujourd'hui partie intégrante du système pédagogique, les enseignants et les étudiants s'appuyant plus que jamais sur la technologie et l'échange d'e-mails pour communiquer et partager cours et devoirs, d'où l'importance de dispenser une formation à la sécurité.

Instaurez des politiques internes afin d'éviter toute fraude au virement : toutes les entreprises, y compris les établissements scolaires, doivent mettre en place des politiques d'entreprise et les réévaluer régulièrement afin de garantir la protection des informations personnelles et financières. Aidez vos employés à éviter des erreurs coûteuses en créant des instructions et des procédures pour confirmer toutes les demandes de virements et modifications de paiement reçues par e-mail. Exigez pour toute transaction financière une confirmation physique ou par téléphone, ainsi que l'approbation de plusieurs personnes.

Spear phishing : Menaces et tendances principales vol. 4

Remonter en haut de page
Tweeter
Partager
Partager