What is Spear Phishing?

Par définition, l’haméçonnage de lance est une attaque d’haméçonnage très ciblée. Comme toute attaque d’hameçonnage, elle peut être réalisée sur différents supports – e-mail, SMS, réseaux sociaux, etc. – mais les e-mails d’hameçonnage sont les plus courants.

En tant que type d’haméçonnage, l’haméçonnage de lance fonctionne de manière très similaire aux autres attaques d’haméçonnage, mais le processus d’élaboration du message d’haméçonnage est un peu différent. De plus, la conception de ces attaques signifie que les méthodes de blocage des e-mails d’hameçonnage peuvent ne pas être efficaces, ce qui nécessite des défenses ciblées d’hameçonnage.

Demander une démo Lire l'eBook

What is Spear Phishing?

Comment fonctionne l’hameçonnage de la lance

Une attaque efficace à hameçonnage nécessite beaucoup d’informations sur la cible visée par l’attaque. Au minimum, l'attaquant a probablement besoin de connaître le nom de la cible, son lieu de travail, son rôle au sein de l'organisation et son adresse e-mail.

Bien que cela fournisse des informations de base sur le ciblage, l'attaquant a également besoin de données spécifiques au prétexte utilisé pour l'attaque. Par exemple, si l'attaquant veut se faire passer pour un membre de l'équipe qui discute d'un projet en particulier, il a besoin d'informations détaillées sur le projet, des noms des collègues et, idéalement, d'une copie du style d'écriture du collègue. S'il se fait passer pour un fournisseur dont la facture est impayée, l'attaquant doit disposer des informations nécessaires pour établir une facture convaincante pour un fournisseur plausible.

Pour recueillir ces informations, l'attaquant doit effectuer une reconnaissance de la cible visée. La plupart des informations requises sont probablement disponibles en ligne. Par exemple, une page de profil sur LinkedIn ou un site similaire contient probablement le poste et les coordonnées d'une cible en particulier.

Des informations supplémentaires peuvent être obtenues en consultant le site Web de l'organisation, en vérifiant s'il existe des brevets impliquant l'employé et en recherchant des articles de blog publiés par celui-ci ou publiés sur des forums en ligne.

Une fois ces informations collectées, l'attaquant peut bien comprendre la cible. Cette compréhension peut ensuite être utilisée pour développer un prétexte personnalisé conçu pour maximiser les chances de succès de l'attaque.

hameçonnage Vs Hameçonnage de lance

La principale différence entre l’haméçonnage traditionnel et l’haméçonnage de lance est la ciblage de l’attaque.

De nombreuses attaques d’hameçonnage adoptent une approche « la quantité plutôt que la qualité » : les e-mails d’hameçonnage sont envoyés au plus grand nombre possible de cibles potentielles. Bien qu’ils aient relativement peu de chances de succès, le volume de messages d’hameçonnage signifie que même un faible taux de réussite peut toujours entraîner un certain nombre d’attaques réussies. Le principal avantage de cette approche de l’hameçonnage est qu’il est relativement facile de développer un email d’hameçonnage avec une large applicabilité en usurpant l’identité d’une marque connue (Amazon, Netflix, banques, etc.) ou en profitant de l’actualité (Jeux olympiques, COVID-19, élections, etc.).

L’hameçonnage de lance adopte une approche beaucoup plus ciblée pour sélectionner et attaquer une victime. Au lieu de ratisser très large, l’hameçonnage utilise un prétexte qui vise spécifiquement un individu ou un petit groupe particulier. Ce type d'attaque demande beaucoup plus de travail pour créer un prétexte personnalisé, mais les chances de succès sont bien plus élevées.

Comment éviter l’hameçonnage de la lance

Les attaques d’hameçonnage de lance peuvent être très sophistiquées. Comme beaucoup d'entre eux sont conçus pour inciter une cible à agir en particulier, ils n'ont pas besoin de liens ou de pièces jointes malveillants pour atteindre leur objectif. La seule différence entre une demande de paiement légitime émanant d'un fournisseur et une fausse demande émanant d'un attaquant est peut-être de savoir si l'organisation utilise réellement les services du fournisseur présumé.

La protection contre les e-mails d’hameçonnage nécessite plusieurs lignes de défense. Voici quelques bonnes pratiques pour minimiser les risques associés à l’hameçonnage des lances :

  • Formation des employés : Les attaques par hameçonnage sont conçues pour inciter les employés à prendre des mesures qui leur nuisent ou nuisent à l’entreprise. Former les employés à identifier ces attaques et à y répondre de manière appropriée peut réduire considérablement les risques qu'elles représentent pour une organisation.
  • Marquage des e-mails externes : Les e-mails d’hameçonnage proviennent souvent de l’extérieur de l’organisation, mais peuvent être conçus pour usurper l’identité d’une messagerie interne. Le fait que tous les e-mails provenant de l'extérieur de l'entreprise soient étiquetés comme externes permet de prévenir ce type d'attaque et de mettre les employés sur leurs gardes, car ils peuvent être malveillants.
  • Séparation des fonctions : Les e-mails d’hameçonnage ciblé ciblent généralement des actions à fort impact, comme la façon dont les attaques BEC sont conçues pour inciter les employés à envoyer de l’argent à un attaquant. La mise en œuvre de la séparation des tâches – qui nécessite l’approbation de plusieurs parties pour ce type d’actions – réduit la probabilité qu’une attaque d’hameçonnage de lance réussisse en l’obligeant à tromper plusieurs parties.
  • Détection de l’hameçonnage de lance basée sur l’IA : Une solution anti-hameçonnage peut utiliser l’IA et le traitement du langage naturel (NLP) pour identifier les signes avant-coureurs et bloquer ou déclencher une alerte concernant un e-mail de spear phishing potentiel.

La prévention de l’hameçonnage est un élément clé de la sécurité des e-mails. Pour voir comment Harmony Email & Office de Check Point offre une protection ciblée contre les attaques par harponnage, n’hésitez pas à demander une démo.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK