Une protection contre 13 types de menaces par e-mail.

Les e-mails sont la principale source de cybermenaces. Découvrez les menaces auxquelles votre entreprise est le plus exposée.

13 types de menaces par e-mail à connaître

Face à l'évolution et la multiplication des menaces qui pèsent sur nos e-mails, il n'est pas toujours facile de comprendre ce à quoi nous nous exposons ni de nous protéger contre tous ces types de menaces. Les passerelles de messagerie qui parvenaient autrefois à sécuriser nos e-mails ne suffisent plus.

Barracuda peut vous aider. Grâce à une détection intelligente des menaces en temps réel s'appuyant sur plus de 200 000 points de collecte à travers le monde, nos recherches nous ont permis d'identifier 13 grands types de menaces par e-mail. Comprendre leur nature et leurs caractéristiques vous aidera à choisir la meilleure protection pour votre entreprise, vos données et vos équipes.

91 % des cyberattaques sont amorcées par e-mail.

Usurpation du nom de domaine

L'usurpation de nom de domaine est une attaque redoutable où les cybercriminels tentent de se faire passer pour un domaine, à l'aide de techniques telles que le typosquattage. Elle est souvent utilisée dans le cadre d'une attaque par détournement de conversations, car l'on ne remarque pas forcément les différences subtiles entre un domaine de messagerie légitime ou usurpé.

Moins complexe

1

Les spam (courriels indésirables)

2

Malware

3

Exfiltration de données

4

Phishing avec URL falsifiée

5

Escroquerie

6

Spear phishing

7

Usurpation du nom de domaine

8

Usurpation de marque

9

Extorsion

10

Compromission de la messagerie en entreprise

11

Détournement de conversations

12

Phishing latéral

13

Piratage de compte

Plus complexe

Chaque année, ce sont près de 20 milliards de dollars de pertes qui sont imputées au spam. Inondant les messageries de courriers indésirables, il nuit à la productivité et impacte la capacité des serveurs à traiter les messages. En outre, le spam peut être utilisé pour diffuser des malwares ou en tant que vecteur d'attaques par phishing à grande échelle.

94 % des malwares sont diffusés par e-mail. Les cybercriminels utilisent les e-mails pour envoyer des documents contenant du code malveillant ou des URL redirigeant vers des sites Web destinés à tromper les utilisateurs, en les incitant à cliquer pour télécharger des malwares. Les types de malwares les plus fréquents sont les virus, les Chevaux de Troie, les logiciels espions, les vers et les ransomwares.
L'exfiltration de données est le transfert non autorisé de données à partir d'un ordinateur ou de tout autre appareil. En plus des attaques malveillantes, il n'est pas rare que des données soient exfiltrées accidentellement en raison d'une erreur humaine. Le coût total moyen d'une faille de sécurité s'élevait à 3,92 millions de dollars en 2019.
Près de 32 % des failles sont dues au phishing, et de nombreuses attaques par phishing comportent des liens malveillants vers de faux sites Web. L'usage d'e-mails de phishing avec URL est courant et efficace. Pourtant, seules 57 % des entreprises ont mis en place une protection des URL.
L'escroquerie représente 39 % de toutes les attaques de spear phishing. Les cybercriminels utilisent des stratagèmes frauduleux pour escroquer leurs victimes ou usurper leur identité, en les incitant à divulguer des informations personnelles. Ces escroqueries peuvent entre autres prendre la forme d'offres d'emploi, d'opportunités d'investissement, d'annonces d'héritage, de gains à des tirages au sort ou encore de transferts de fonds.
Le spear phishing est une forme d'attaque de phishing par e-mail hautement personnalisée qui fait appel à des techniques d'ingénierie sociale. 43 % des entreprises déclarent avoir été victimes d'attaques de spear phishing, mais seules 23 % disposent d'une protection dédiée.
L'usurpation de nom de domaine est une attaque redoutable où les cybercriminels tentent de se faire passer pour un domaine, à l'aide de techniques telles que le typosquattage. Elle est souvent utilisée dans le cadre d'une attaque par détournement de conversations, car l'on ne remarque pas forcément les différences subtiles entre un domaine de messagerie légitime ou usurpé.
L'usurpation de marque est une attaque visant à usurper l'identité d'une entreprise, afin d'inciter les clients à répondre et à divulguer des informations sensibles. Les attaques par usurpation de marques bien connues représentent environ 47 % de la totalité des attaques de spear phishing.
Le chantage représente, lui, environ 7 % des attaques de spear phishing, mais le coût des attaques d'extorsion grâce à du chantage s'élevait à plus de 107 millions de dollars en 2019. Les pirates menacent de diffuser des informations compromettantes si leurs victimes refusent de payer.
Également connues sous le nom d'arnaque au président ou de fraude au virement, les attaques BEC consistent à se faire passer pour un employé de l'entreprise afin d'escroquer cette dernière. Bien que les attaques BEC ne constituent que 7 % des attaques de spear phishing, elles ont causé plus de 1,7 milliard de dollars de pertes rien qu'en 2019.
Les cybercriminels s'infiltrent dans les conversations d'entreprise existantes afin de voler de l'argent ou des informations personnelles. Bien que les attaques par détournement de conversations soient bien moins fréquentes que d'autres types d'attaques de spear phishing, elles sont très personnalisées, ce qui les rend efficaces et difficiles à détecter, tout en leur permettant d'extorquer de grosses sommes d'argent.
Les criminels utilisent des comptes récemment piratés pour envoyer des e-mails frauduleux et de phishing à des destinataires peu méfiants au sein de l'entreprise. Une étude récente révèle qu'une entreprise sur sept a déjà subi une attaque par phishing latéral.
Selon une analyse récente des attaques par piratage de compte, 29 % des entreprises ont subi un piratage de leurs comptes Microsoft Office 365 en l'espace d'un mois. Plus de 1,5 million d'e-mails malveillants et de spam ont ensuite été envoyés depuis ces comptes piratés sur une période de 30 jours.

Pour en savoir plus sur ces différents types de menaces, téléchargez notre nouvel e-book « 13 types de menaces par e-mail à connaître immédiatement ».

TÉLÉCHARGER GRATUITEMENT

Comment se protéger efficacement contre ces 13 types de menaces

Si les passerelles de messagerie traditionnelles demeurent un composant essentiel de votre infrastructure de sécurité, un autre type de solution s'avère aujourd'hui indispensable pour vous protéger contre ces 13 types de menace par e-mail : la protection de la boîte de réception par API.

Contrairement aux solutions de passerelle, qui s'appuient sur la reconnaissance des signatures et l'analyse des charges pour contrer les menaces avant qu'elles n'atteignent votre boîte de réception, les solutions de protection par API exploitent vos données de communication historiques pour identifier tout e-mail suspect qui pourrait échapper à la passerelle. Les e-mails malveillants sont instantanément supprimés.

Type de menace Barracuda
(passerelle e-mail + protection par API)
Solutions avec passerelle uniquement
Les spam (courriels indésirables)
Malware
Exfiltration de données
Phishing avec URL falsifiée
Phishing latéral
Spear phishing (harponnage)
Usurpation de marque
Usurpation du nom de domaine
Compromission d'une boîte de messagerie professionnelle
Escroquerie
Extorsion*
Usurpation de compte
Détournement de conversations
Protection forte     Protection passable     Protection insuffisante

* L'extorsion étant une attaque peu ciblée, la protection de la boîte de réception par API et l'IA n'offrent qu'un avantage limité par rapport aux passerelles de messagerie

Aller au-delà des passerelles pour une protection complète

Pour protéger votre entreprise des attaques d'ingénierie sociale, vous avez besoin d'une solution de défense qui va au-delà de la simple solution de passerelle : la protection de la boîte de réception par API.

Cette couche de sécurité supplémentaire s'appuie sur des API pour s'intégrer directement aux boîtes de réception de vos utilisateurs. Vous bénéficiez ainsi d'une meilleure visibilité sur les communications par e-mail historiques et internes de votre entreprise, à l'échelle de chaque individu. Les données de communication permettent d'entraîner l'intelligence artificielle (IA) et de créer ainsi un modèle statistique, ou graphique d'identité, qui reflète les habitudes de communication de chaque utilisateur.

Grâce aux données historiques, ce modèle sera capable de distinguer les adresses e-mail habituellement utilisées par l'utilisateur, les personnes avec lesquelles il communique, le type de demandes qu'il formule ainsi que de nombreux autres comportements. En cas d'événement suspect, c'est-à-dire non conforme au graphique d'identité de l'utilisateur, l'IA identifie immédiatement ce comportement comme malveillant et l'écarte de la boîte de réception.

Graphique d'identité

Contacts et relations

Contacts habituels (collègues et partenaires externes) de l'individu sur la base de ses données de communication historiques.

!

Contacts et relations

Types de documents

Types de documents fréquemment partagés par l'individu sur la base de ses données de communication historiques.

!

Types de documents

Adresses e-mail

Adresses e-mail fréquemment utilisées par l'individu sur la base de ses données de communication historiques.

!

Adresses e-mail

Localisation

Lieux de connexion habituels de l'individu sur la base de ses données de communication historiques.

!

Localisation

Noms utilisés

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

!

Noms utilisés

Analyse relationnelle

Analyse des sentiments à partir du langage utilisé et du contenu des e-mails, sur la base des données de communication historiques.

!

Analyse relationnelle

Types de demandes

Types de demandes fréquemment formulées par l'individu sur la base de ses données de communication historiques (p. ex. l'individu fait-il des demandes de virement bancaire ?).

!

Types de demandes

Graphique d'identité

!

Types de demandes

Types de demandes fréquemment formulées par l'individu sur la base de ses données de communication historiques (p. ex. l'individu fait-il des demandes de virement bancaire ?).

!

Noms utilisés

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

!

Localisation

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

!

Contacts et relations

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

!

Analyse relationnelle

Analyse des sentiments à partir du langage utilisé et du contenu des e-mails, sur la base des données de communication historiques.

!

Types de documents

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

!

Adresses e-mail

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

Graphique d'identité

Types de demandes

Types de demandes fréquemment formulées par l'individu sur la base de ses données de communication historiques (p. ex. l'individu fait-il des demandes de virement bancaire ?).

Contacts et relations

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

Analyse relationnelle

Analyse des sentiments à partir du langage utilisé et du contenu des e-mails, sur la base des données de communication historiques.

Noms utilisés

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

Localisation

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

Adresses e-mail

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

Types de documents

Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.

« Les solutions Barracuda présentent de nombreux avantages. Grâce à elles, nous nous protégeons facilement contre les menaces avancées par e-mail, telles que le piratage de compte, et nous traitons les incidents avec efficacité. Barracuda nous a aidés à renforcer notre stratégie en matière de sécurité des e-mails. »

L'Armée du Salut

Barracuda Total Email Protection

L'approche multicouche offerte par Barracuda Total Email Protection combine une passerelle de messagerie sécurisée, une protection contre la fraude avec intelligence artificielle, une formation avancée de sensibilisation à la sécurité et une réponse automatisée aux incidents. Vous bénéficiez ainsi d'une protection complète contre les menaces par e-mail comme le spam et les malwares ou encore la compromission de la messagerie en entreprise et le piratage de comptes.

Barracuda

Essentials

Sécurisez les e-mails de votre commerce de détail grâce à notre solution regroupant filtrage des e-mails, blocage des spams, chiffrement, archivage et sauvegarde.

EN SAVOIR PLUS

Barracuda

Sentinel

Protégez les utilisateurs et leurs données des attaques ciblées par spear phishing et des piratages de compte avec un moteur d'IA qui détecte les menaces qui échappent aux passerelles de messagerie classiques.

EN SAVOIR PLUS

Barracuda

PhishLine

Formez vos employés à l'aide d'une plateforme de simulation dédiée au spear phishing qui leur apprend à reconnaître les menaces par e-mail sur leurs appareils professionnels et personnels.

EN SAVOIR PLUS

Barracuda Forensics

et Incident Response

Automatisez vos processus de réponse et de correction et empêchez toute future attaque.

EN SAVOIR PLUS

Découvrez les menaces qui se cachent dans vos boîtes de réception dès maintenant avec Barracuda Email Threat Scanner. C'est gratuit.

Plus de 95 % des boîtes au lettres Office 365 hébergent des e-mails malveillants ayant réussi à passer à travers la passerelle de messagerie. Découvrez les menaces e-mail avant vos utilisateurs.

Plus de 8 000 entreprises

ont utilisé l'Email Threat Scanner pour découvrir plus de 3 millions de menaces cachées dans les boîtes aux lettres. Scannez les vôtres gratuitement dès maintenant. C'est rapide, sécurisé et n'affecte en rien les performances de votre messagerie.

ANALYSE GRATUITE

« Barracuda est le seul fournisseur du marché à combiner quatre couches de protection pour les e-mails : passerelle de messagerie sécurisée, protection de la boîte de réception, formation de sensibilisation à la sécurité et réponse automatisée aux incidents. »

SC Magazine Award : Meilleure solution de sécurité des e-mails