Comment les hackers utilisent le phishing dans les attaques de ransomware

Version imprimable, PDF et e-mail

Les attaques par phishing fonctionnent parce que les gens ne peuvent pas s'empêcher de cliquer sur des liens. Les hackers adaptent minutieusement leurs attaques à leurs victimes en recueillant des informations personnelles publiquement disponibles et en jouant sur l'urgence d'une situation pour déclencher une réponse. Pour les pirates, il suffit qu'une seule personne de votre entreprise clique sur un lien ou ouvre une pièce jointe. Notre récente étude a montré qu'en moyenne 3 % des gens qui reçoivent un e-mail de phishing cliquent sur le lien. La plupart du temps, l'attaque a pour but de recueillir des identifiants de compte pour permettre au hacker de se déplacer latéralement dans l'entreprise et d'exiger une rançon.

Les ransomwares traditionnels exploitaient des vulnérabilités connues pour s'introduire dans les entreprises. Le problème pour les cybercriminels est qu'aujourd'hui, un grand nombre de ces vulnérabilités ont été corrigées et qu'elles ne sont pas si faciles à exploiter. Cela a poussé les hackers à combiner le phishing et ransomwares pour obtenir le vecteur d'attaque idéal. Les hackers accèdent à une porte dérobée de l'entreprise parce que les gens cliquent sur des liens provenant de sources qu'ils pensent connaître.

Protégez vos utilisateurs contre les attaques par phishing

Les entreprises qui cherchent à se protéger contre ces nouvelles tactiques utilisées pour répandre des ransomwares doivent en premier lieu protéger leurs identifiants et l'accès à ces identifiants. Cela suppose une approche en deux phases : tout d'abord investir dans des outils de détection et de réponse, puis, dans un deuxième temps, assurer la formation des utilisateurs.

Votre technologie de protection des e-mails doit non seulement assurer la détection des charges utiles malveillantes (qui sont transportées par des liens ou des pièces jointes), mais également reconnaître quand ces attaques utilisent des tactiques d'ingénierie sociale, conçues pour contourner la technologie de filtrage et inciter les utilisateurs à agir. Votre solution de protection doit pouvoir identifier les mauvaises intentions au sein d'un e-mail, même si celui-ci ne contient pas de charge utile malveillante. Les outils de sécurité des e-mails basés sur des algorithmes d'apprentissage machine peuvent détecter les attaques d'ingénierie sociale avec plus de précision. Pour cela, ils recherchent la moindre petite variante d'une forme de communication habituelle.

Vous ne pouvez pas protéger les identifiants de vos utilisateurs sans une bonne solution de protection contre le piratage de compte. L'authentification à 2 facteurs reste une bonne pratique. Toutes les entreprises d'aujourd'hui devraient l'adopter. Toutefois, elle n'est pas infaillible, et elle ne suffit pas toujours. Les hackers peuvent trouver des moyens de contourner l'authentification à 2 facteurs en trompant les utilisateurs soit pour qu'ils installent un malware sur les appareils servant à la vérification de leur compte, soit pour qu'ils donnent à de fausses applications un accès à leur compte. Les entreprises doivent avoir mis en place une protection contre le piratage de compte, qui puisse rapidement identifier et alerter sur les activités malveillantes (comme des connexions suspectes ou des attaques lancées à partir de comptes compromis).

Enfin, dernière ligne de défense, il est primordial de former vos employés à reconnaître et à signaler les attaques. La formation de sensibilisation à la sécurité et les simulations de phishing doivent faire partie de votre stratégie pour la sécurité des e-mails. Historiquement, les attaques par phishing étaient uniquement associées aux e-mails, mais aujourd'hui, les cybercriminels peuvent aussi se servir d'autres canaux comme les SMS et les messages vocaux. Utilisez des simulations de phishing par e-mail, par message vocal et par SMS afin de former les utilisateurs à identifier les cyberattaques, de tester l'efficacité de la formation et d'évaluer quels sont les utilisateurs les plus vulnérables.

Découvrez comment Barracuda peut vous aider

Barracuda Total Email Protection offre la protection la plus complète contre les 13 types de menaces par e-mail, des spams et des ransomwares aux menaces d'ingénierie sociale (telles que le spear phishing, le piratage de messagerie professionnelle et le piratage de compte).

Pour prévenir les attaques avant qu'elles ne surviennent, notre solution comprend des défenses au niveau de la passerelle de courrier électronique associées à un système d'intelligence artificielle, mais aussi des formations de sensibilisation à la sécurité. Nous vous fournissons également des technologies pour identifier proactivement les menaces qui ont pu passer à travers vos lignes de défense. La correction automatique et la réponse aux incidents simplifieront les réponses aux attaques après leur diffusion. Identifiez rapidement et supprimez tout message malveillant ou indésirable directement dans la boîte mail de vos utilisateurs.

Vous pouvez démarrer dès aujourd'hui en scannant votre environnement de messagerie pour détecter les menaces potentielles présentes dans les boîtes mail de vos utilisateurs. Barracuda Email Threat Scanner est un outil gratuit qui vous permet d'identifier les attaques par phishing que votre protection actuelle peut avoir manquées.  Commencez aujourd'hui.

 

 

 

Remonter en haut de page
Tweeter
Partager
Partager