La sécurité de votre organisation exige que ses données restent confidentielles et accessibles. Les identifiants de connexion en sont la base : c'est grâce à eux que vos utilisateurs interagissent avec les vastes masses de données de l'entreprise et maintiennent leur productivité tout au long de la journée de travail. En effet, les informations d'identification sont tout aussi précieuses pour les cybercriminels.
Rapport de Frost and Sullivan sur la sécurité du courrier électronique Harmony Email & Collaboration
L'hameçonnage d'informations d'identification vise essentiellement à tromper les utilisateurs finaux. Cela se fait généralement par le biais de plateformes de messagerie directe et peut prendre différentes formes : des tentatives opportunistes en masse pour voler des mots de passe, ou des courriels très ciblés et à forte pression qui se font passer pour des collègues ou des patrons de la victime.
Depuis l'explosion de l'IA générative, les attaquants sont en mesure de rédiger des messages d'hameçonnage beaucoup plus grammaticalement corrects - et les services en ligne permettent de créer facilement des pages de connexion presque parfaites.
Alors que les outils des attaquants sont plus nombreux que jamais, les entreprises qui dépendent de travailleurs à distance et d'un grand nombre de services numériques sont toujours plus faibles face aux attaques d' hameçonnage d' informations d'identification.
Cela est dû au plus grand nombre de voies de connexion potentielles pour les employés à distance - et aggravé par le fait que les travailleurs à distance n'ont pas la possibilité de passer la tête sur le bureau d'un collègue pour vérifier la véracité d'un message.
Le schéma général de toute attaque par hameçonnage d'informations d'identification est le suivant :
L'anatomie d'une attaque réussie peut être divisée en trois parties clés : la page de connexion, le message et le contexte de l'utilisateur.
La page de renvoi est un élément clé de la réussite d'une campagne de collecte d'informations d'identification.
C'est ici que l'utilisateur doit s'investir pleinement dans la légitimité de la campagne et agir comme il le ferait sur le site authentique. Certains attaquants augmentent la légitimité de la page en incluant de faux écrans captcha, tout en volant les éléments web de la page authentique :
Le message malveillant peut être tout aussi important : si l'utilisateur reçoit une demande de connexion très urgente, il est beaucoup plus susceptible de se précipiter sur la page de connexion et donc de manquer les indicateurs d'une attaque par hameçonnage.
Le courrier électronique reste l'un des vecteurs d'attaque les plus populaires, en raison de la facilité avec laquelle le vol commercial d'informations nominatives offre désormais des bases de données massives d'adresses électroniques commerciales. Les attaquants peuvent simplement voler les adresses électroniques des comptes LinkedIn ou les récupérer sur le site web de votre entreprise.
Les lignes d'objet de ces courriels peuvent ressembler à certaines choses :
Le corps du message renforcera cette idée tout en dirigeant l'utilisateur vers une URL raccourcie ou cachée, ou même vers un fichier à télécharger.
Le contexte de l'utilisateur est essentiel pour comprendre votre véritable profil de risque : un e-mail prétendant vérifier un changement de mot de passe Xero accrocherait bien plus de membres de l'équipe financière, alors que les DevOps sont plus susceptibles de tomber dans la fraude de connexion à GitHub.
Cette différence de contexte est essentielle pour élaborer des stratégies visant à protéger l'ensemble de l'organisation.
Les meilleures défenses adoptent une approche à plusieurs volets consistant à renforcer le comportement par une architecture de sécurité.
Étant donné que le hameçonnage d'informations d'identification profite de l'emploi du temps chargé et des délais serrés des utilisateurs finaux, il est extrêmement important de renforcer leurs défenses personnelles. S'il n'y a pas grand-chose à faire contre les délais serrés, vous pouvez apprendre à vos employés à reconnaître s'ils sont exploités.
L'éducation au hameçonnage a pour but de développer une compréhension fondamentale du hameçonnage et de sensibiliser les employés. Il doit expliquer :
Le résultat final est de donner aux employés les connaissances générales en matière de cybersécurité pour qu'ils puissent reconnaître les menaces potentielles.
La formation au hameçonnage, quant à elle, va au-delà de l'éducation de base et vise à développer des compétences pratiques.
Il devrait utiliser des modules interactifs et des campagnes de simulation de hameçonnage qui aident à former les employés à identifier les signaux d'alerte, à vérifier les informations et à éviter le hameçonnage frauduleux. Il s'agit essentiellement d'appliquer les connaissances acquises dans le cadre de l'éducation à des situations réelles.
L'authentification multifacteurs ajoute une couche supplémentaire au processus d'authentification - non seulement vous devez fournir quelque chose que vous connaissez (c'est-à-dire le mot de passe), mais vous devez également prouver que vous avez quelque chose (comme un téléphone), et/ou que vous êtes quelque chose (comme un être humain, avec une empreinte digitale).
Ce niveau de preuve supplémentaire rend beaucoup plus difficile la simple prise de contrôle d'un compte, même si l'attaquant réussit à mener une attaque par hameçonnage.
Mais notez que les employés qui utilisent l'AMF peuvent être vulnérables à des attaques qui exploitent explicitement son aspect multi-appareils. Ils peuvent être davantage convaincus de cliquer sur un lien frauduleux par le biais d'un message texte, et cela doit être reflété de manière adéquate dans la formation qu'ils reçoivent.
Lorsqu'un pirate vole les informations d'identification d'un utilisateur et accède à un compte, chaque seconde compte.
Malheureusement, il peut s'avérer presque impossible d'arrêter une attaque une fois qu'elle a atteint ce stade. Voyons comment l' analyse du comportement des utilisateurs et des postes (UEBA) peut faire la différence :
Imaginez Jordan, un employé de TechCo : son travail quotidien typique s'étend de 9 heures à 17 heures, et il travaille principalement depuis son domicile sur la côte ouest. Au cours de la journée, il télécharge en moyenne 50 Mo et interagit avec quelques applications clés de cloud. Avec l'UEBA en place, l'équipe de sécurité de TechCo peut voir quand, tout à coup, le compte de Jordan se connecte à 2 heures du matin et commence à télécharger plusieurs gigaoctets de données.
Alors que les analystes n'auraient traditionnellement pas été en mesure de repérer ce type d'information dans l'océan de données de journal et de réseau habituellement en cours, la solution UEBA est en mesure de verrouiller automatiquement le compte de Jordan et d'alerter l'analyste.
Ainsi, l'UEBA peut à lui seul identifier et prévenir une attaque, même en cas de vol ou d'utilisation abusive des informations d'identification de l'entreprise.
Harmony Endpoint by Check Point est une solution de sécurité des postes complète et unifiée, conçue pour protéger votre personnel contre les menaces de hameçonnage ultra-complexes d'aujourd'hui. Sa protection de nouvelle génération égalise le terrain de jeu entre les attaquants et les équipes de sécurité, grâce à sa capacité à identifier et à isoler les postes appareils qui ne sont pas conformes à leurs lignes de base comportementales individuelles.
Notre approche de la prévention du hameçonnage des informations d'identification est la raison pour laquelle nous avons été désignés comme leader dans le domaine de la sécurité de la messagerie électronique d'entreprise, car la protection s'étend aux sites Web que chaque utilisateur visite.
L'analyse heuristique continue des demandes de sites web permet de prévenir complètement non seulement le hameçonnage d'informations d'identification, mais aussi tout autre logiciel malveillant axé sur les postes. Découvrez comment il peut protéger votre organisation contre les attaques tout en simplifiant les opérations de sécurité grâce à une démonstration dès aujourd'hui.