Glossaire

Spear phishing

Qu'est-ce que le Spear Phishing ?

Le spear phishing est une attaque de phishing personnalisée qui cible une entreprise ou une personne en particulier. Ces attaques sont minutieusement orchestrées pour susciter une réponse spécifique d'une cible spécifique. Les pirates prennent le temps de connaître leurs cibles et leurs organisations d'appartenance afin de préparer un message personnalisé, en usurpant l'identité d'une entité de confiance. Tout cela vise à donner l'impression au destinataire que le message est fiable.

Pour avoir plus de chances d'aboutir, un sentiment d'urgence est souvent associé à ces attaques afin de faire réagir les victimes. Il peut leur être demandé de transférer de l'argent immédiatement, d'ouvrir des pièces jointes malveillantes ou de cliquer sur un lien vers un site de phishing qui exige la saisie d'identifiants de connexion ou d'autres données sensibles.

Les données recueillies peuvent être utilisées pour accéder à des comptes professionnels ou personnels existants, dans l'intention de frauder.

Principaux types d'attaques par Spear Phishing

  • Compromission de la messagerie en entreprise (BEC) : ces attaques sont également appelées arnaque au président, whaling ou fraude au virement. Dans une attaque BEC, des criminels usurpent l'identité d'un employé, généralement un cadre ou un manager de l'entreprise. En utilisant des détails convaincants et en donnant des raisons plausibles, ils demandent à leurs cibles, qui sont souvent des employés ayant accès à des informations sur les finances de l'entreprise ou personnelles, de transférer de l'argent ou de transmettre des données sensibles telles que des informations financières sur des clients, des employés ou des partenaires. Ces attaques utilisent l'ingénierie sociale et des comptes piratés, et ne comprennent généralement aucune pièce jointe ou lien malveillants.
  • L'usurpation d'identité : elle est présente dans un grand nombre d'attaques par spear phishing qui usurpent l'identité d'une entité de confiance comme une entreprise très connue ou des applications couramment utilisées en entreprise telles que Office 365, Gmail ou DocuSign. Ces attaques peuvent également usurper l'identité d'un collègue de confiance ou d'un partenaire commercial. Elles tentent généralement d'inciter les destinataires à fournir des informations d'identification de compte ou à cliquer sur des liens malveillants. Par exemple, vous pourriez recevoir un e-mail qui vous indique que votre compte a été bloqué et vous fournit un lien pour réinitialiser votre mot de passe. Si vous cliquez sur ce lien, vous serez redirigé vers un faux portail et incité à y saisir vos identifiants, ce qui permettra aux pirates d'avoir désormais un accès sans restriction à votre compte. Ils peuvent alors utiliser cet accès pour voler des données confidentielles, commettre une fraude financière en utilisant votre compte ou encore lancer une attaque plus ciblée au sein de votre organisation.

Quel est l'objectif des attaques par Spear Phishing ?

Les principaux objectifs d'une attaque par spear phishing sont les suivants :

  • Demander un virement bancaire
  • Demander des informations sensibles ou confidentielles
  • Diffuser des malwares ou des ransomwares
  • Voler les informations de connexion d'un compte
  • Usurper des comptes professionnels

Pourquoi les attaques par Spear Phishing sont-elles difficiles à détecter ?

La sécurité des e-mails est habituellement assurée sur la base d'analyses de réputation, de listes de blocage et de la reconnaissance des signatures des pièces jointes et des URL malveillantes. Les attaques par spear phishing sont soigneusement conçues pour échapper à ces contrôles et passer inaperçues. Bien souvent, ces attaques ne contiennent pas de charge malveillante détectable par les techniques classiques de sécurité ; elles sont aussi souvent envoyées depuis des domaines d'expéditeurs à réputation élevée, ou depuis des comptes déjà piratés.

Se protéger contre le Spear Phishing

Pour se protéger efficacement contre les attaques par spear phishing, il est nécessaire d'adopter de nouvelles approches. Vous devez déployer une nouvelle technologie spécialement conçue pour vous protéger contre le spear phishing, ainsi que des programmes de formation avancée des utilisateurs afin d'améliorer en permanence la sensibilisation à la sécurité au sein de votre organisation.

  • La technologie : les solutions anti-phishing utilisent d'autres méthodes pour identifier et bloquer les tentatives de spear phishing. Une approche ayant démontré son efficacité utilise l'apprentissage machine pour analyser le modèle habituel de communication 8ns au sein de votre organisation. Cela permet à la solution d'identifier des anomalies pouvant indiquer une attaque. La solution que vous choisirez devrait, au minimum, couvrir les points suivants :
    • Une fonctionnalité anti-spoofing pour aider à détecter les tentatives d'usurpation d'identité
    • Une protection contre le piratage de compte pour bloquer les attaques menées depuis des comptes piratés
    • La capacité à prévenir les attaques par ingénierie sociale pour détecter les anomalies présentes dans les en-têtes, les expéditeurs ou le corps des e-mails et qui indiquent une intention malveillante
  • Sensibilisation à la sécurité : nombre d'entreprises ont recours à des formations de sensibilisation à la sécurité développées en interne ou de faible technicité pour renforcer la capacité de leur personnel à repérer et à signaler les e-mails de phishing. Néanmoins, les programmes actuels de formation avancée et assistée par ordinateur sont considérablement plus efficaces. Les programmes les meilleurs et les plus efficaces couvrent les points suivants :
    • Des simulations d'attaques par phishing pour identifier et évaluer les utilisateurs les plus vulnérables à des attaques par ingénierie sociale
    • Des formations à la sécurité pour détecter et signaler de manière proactive les attaques par phishing, ce qui permet de réduire le risque d'attaques futures
    • Des formations à simulation multi-vecteurs comprenant des e-mails, des SMS, des messages vocaux et des medias portables
    • Des rapports et des statistiques pour détecter les tendances et les schémas et évaluer l'efficacité des formations de sensibilisation à la sécurité

En savoir plus sur le Spear Phishing

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Barracuda Sentinel est un service hébergé dans le cloud qui utilise l'intelligence artificielle afin de lutter en temps réel contre le spear phishing et la cyberfraude. Directement relié à Office 365, ce service est compatible avec n'importe quelle solution de sécurité des e-mails, sans nuire aux performances du réseau ou à l'expérience utilisateur.

Barracuda Essentials analyse votre trafic de messagerie pour bloquer les pièces jointes et les URL malveillantes, y compris celles des e-mails de phishing et de spear phishing. L'outil utilise également une analyse avancée afin d'identifier les tentatives de typosquattage, les liens protégés ou d'autres signes de phishing.

Barracuda PhishLine est une solution de sensibilisation à la sécurité des e-mails et de simulation de phishing conçue pour protéger votre entreprise contre les attaques par phishing ciblées. PhishLine forme les employés à comprendre les techniques de phishing par ingénierie sociale les plus récentes, à reconnaître les indices subtils de phishing et à prévenir la fraude par e-mail, la perte de données et les préjudices pour la marque. Grâce à PhishLine, les employés ne constituent plus un risque potentiel mais deviennent une puissante ligne de défense contre ces attaques dévastatrices.

Barracuda Advanced Threat Protection est un service hébergé dans le cloud, qui est proposé comme un abonnement supplémentaire avec de nombreux produits et services de sécurité Barracuda. Il effectue une comparaison des signatures, une analyse comportementale et heuristique, ainsi qu'une analyse du code statique afin de pré-filtrer le trafic et d'identifier la grande majorité des menaces. Ensuite, l'outil achemine les fichiers suspects restants vers un sandbox avec émulation de processeur pour identifier définitivement les menaces zero-day et les bloquer avant qu'elles n'atteignent votre réseau.

Des questions sur le spear phishing ? Contactez-nous sans plus attendre.