Glossaire

Phishing latéral

Qu'est-ce que le phishing latéral ?

Les criminels utilisent des comptes récemment piratés ou compromis pour envoyer des e-mails de phishing à des destinataires peu méfiants, tels que des collègues et partenaires externes. Ces attaques par phishing latéral proviennent d'un expéditeur légitime, le plus souvent en se faisant passer pour l'un de vos collègues ou partenaires, c'est pourquoi leur taux de succès est généralement élevé.

Fonctionnement du phishing latéral

Le phishing latéral commence par le piratage d'un compte. C'est l'une des menaces de sécurité des e-mails qui évolue le plus rapidement : les criminels n'ont de cesse de mettre en place de nouvelles tactiques afin d'exploiter les comptes compromis, parmi lesquelles, le phishing latéral.

Les pirates informatiques se servent des comptes compromis pour en apprendre plus sur l'entreprise, ses employés et ses partenaires. Ils utilisent ces informations afin de créer minutieusement des e-mails ciblés, avant de les envoyer depuis ces comptes piratés.

Importance du phishing latéral

Le phishing latéral a d'importantes répercussions. En fait, target="_blank"> une organisation sur sept interrogée a déclaré avoir subi une prise de contrôle de compte et un phishing latéral sur une période de sept mois.

En raison de la confiance implicite dans les comptes légitimes qu'ils ont compromis, les pirates s'appuient souvent sur ces derniers pour envoyer des e-mails de phishing latéral à des dizaines, voire des centaines, d'autres entreprises. Le but : déployer l'attaque à grande échelle. Et, puisque les hackers ciblent de nombreuses victimes et entreprises externes, ces attaques finissent par nuire à la réputation de l'entreprise ayant subi la toute première attaque.

Ces attaques sont particulièrement sournoises, puisqu'elles proviennent d'un compte compromis, mais légitime. Ainsi, bon nombre d'utilisateurs et de systèmes existants de protection des e-mails estiment que ces e-mails de phishing latéral sont légitimes, car les e-mails de phishing classiques sont connus pour provenir de comptes usurpés ou externes.

Comment se protéger du phishing latéral

Voici certaines des mesures que vous pouvez mettre en place afin de protéger vos utilisateurs du phishing latéral.

Formation à la sécurité

En améliorant la sensibilisation à la sécurité et en vous assurant que les utilisateurs sont informés de la présence de ces nouveaux types d'attaques, il vous sera possible de faire face au phishing latéral. Contrairement aux attaques de phishing classiques, qui ont souvent recours à une fausse adresse e-mail, les attaques de phishing latéral sont envoyées depuis une adresse légitime, mais compromise. Par conséquent, l'analyse des propriétés de l'expéditeur ou des en-têtes des e-mails afin de détecter une quelconque falsification ou usurpation s'avère inefficace.

Dans de nombreux cas, la vérification minutieuse de l'URL de destination actuelle (et non le texte de l'URL affiché) das n'importe quel lien contenu dans un e-mail peut aider les utilisateurs à identifier une attaque par phishing latéral. Il peut aussi s'avérer utile de contacter l'expéditeur afin de confirmer la nature légitime de la requête.

Techniques de détection avancées

Le phishing latéral est considéré comme une évolution sophistiquée des attaques par e-mail. Et pour cause : les e-mails de phishing proviennent d'un compte de messagerie légitime, c'est pourquoi ces attaques sont plus difficiles à détecter, même par des utilisateurs expérimentés.

Il est donc important d'investir dans des services et techniques avancées de détection qui s'appuient sur l'intelligence artificielle et le machine learning afin d'identifier automatiquement les e-mails de phishing, sans que les utilisateurs n'aient à identifier ces e-mails par eux-mêmes.

Protection contre l'usurpation de compte

De nombreuses attaques par phishing latéral proviennent de comptes compromis ; assurez-vous qu'aucun pirate informatique n'utilise votre entreprise comme camp de base pour lancer ses attaques. Déployez une technologie qui utilise l'intelligence artificielle pour identifier les comptes compromis et corriger les problèmes en temps réel, en alertant les utilisateurs et en supprimant les e-mails malveillants envoyés par ces comptes.

Authentification à deux facteurs

Pour finir, l'une des choses les plus importantes qu'il vous est possible de faire afin d'atténuer le risque d'une attaque par phishing latéral est de mettre en place un système d'authentification à deux facteurs (2FA) fiable. Les applications d'authentification à deux facteurs ainsi que les tokens matériels peuvent se révéler très efficaces. Alors que les solutions 2FA immatérielles demeurent sensibles au phishing, elles peuvent contribuer à limiter et restreindre l'accès d'un hacker aux comptes compromis.

En savoir plus sur le détournement de conversations

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Barracuda Sentinel est une solution de protection des boîtes de réception s'appuyant sur les API, qui empêche vos e-mails professionnels d'être compromis et protège contre le piratage de comptes, le spear phishing et les autres formes de cyberfraude. Il combine l'intelligence artificielle, un forte intégration avec Microsoft Office 365 et la protection de la marque dans une solution complète cloud.

L’architecture API exceptionnelle de Sentinel permet à son moteur IA d’étudier l’historique des messages électroniques et d’en déduire les modèles de communication propres aux différents utilisateurs. La solution bloque ainsi les attaques par phishing, dont le but est d'obtenir vos identifiants afin de pirater votre compte. En outre, elle permet une résolution en temps réel.

Barracuda PhishLine est une solution de sensibilisation à la sécurité du courrier électronique et de simulation de phishing conçue pour protéger votre organisation contre les attaques de phishing ciblées. PhishLine forme les employés à comprendre les techniques de phishing par ingénierie sociale les plus récentes, à reconnaître les indices subtils de phishing et à prévenir la fraude par e-mail, la perte de données et les préjudices pour la marque. Grâce à PhishLine, les employés ne constituent plus un risque potentiel mais deviennent une puissante ligne de défense contre ces attaques dévastatrices.