Le hameçonnage à la lance est une forme d'attaque de hameçonnage qui vise un individu ou un petit groupe. Contrairement aux attaques de hameçonnage plus larges qui utilisent des prétextes s'appliquant à de nombreuses personnes (tels que des problèmes avec des comptes en ligne ou des notifications d'échec de livraison), les courriels de spear hameçonnage sont basés sur des recherches approfondies sur une cible particulière.
Par exemple, un courriel de spear-hameçonnage peut être conçu pour imiter une facture légitime impayée d'un fournisseur d'une organisation. En envoyant un courriel réaliste à la bonne personne et en incluant les coordonnées de paiement de l'attaquant au lieu de celles du fournisseur, l'escroc a beaucoup plus de chances que la cible tombe dans le panneau et envoie de l'argent à l'attaquant.
Les campagnes de "spear hameçonnage" constituent une menace majeure pour les entreprises car elles sont de plus en plus courantes et sophistiquées. Business Email Compromise (BEC) sont une forme de spear hameçonnage dans laquelle un attaquant se fait passer pour un cadre supérieur et demande à un employé d'envoyer un paiement à un fournisseur particulier. Les attaques BEC coûtent à elles seules Estimation de 1,8 milliard de dollars en 2020 des pertes liées à la cybercriminalité, estimées à 4,1 milliards de dollars.
Les attaques par hameçonnage sont un vecteur d'attaque couramment utilisé parce qu'elles sont simples et efficaces. Une attaque par hameçonnage est conçue pour inciter un humain à faire le travail de l'attaquant à sa place plutôt que d'essayer d'obtenir un accès et d'exécuter un logiciel malveillant en exploitant une vulnérabilité dans les cyberdéfenses d'une organisation.
Selon le Rapport d'enquête de Verizon sur les violations de données en 2021 (DBIR), les attaques par hameçonnage sont impliquées dans plus d'un tiers (36 %) des violations de données. Attaques de type BEC et hameçonnage sont les causes les plus coûteuses des violations de données avec des prix moyens de 5,01 et 4,65 millions de dollars respectivement. Les courriels d'hameçonnage sont également l'un des vecteurs les plus courants de logiciels malveillants.
Attaques de hameçonnage à la lance sont efficaces et extrêmement coûteux pour les entreprises, et de nombreux employés ne peuvent tout simplement pas détecter une attaque de hameçonnage sophistiquée. Pour se protéger contre la menace du spear hameçonnage, les entreprises doivent déployer des solutions de sécurité qui identifient et bloquent les attaques de hameçonnage avant qu'elles n'atteignent les boîtes de réception des employés.
Les attaques par hameçonnage sont adaptées à leur cible, ce qui les rend plus difficiles à détecter que les campagnes générales de hameçonnage. Toutefois, les entreprises peuvent prendre plusieurs mesures pour se protéger contre les attaques de type "spear-hameçonnage" :
Les attaques par hameçonnage constituent une menace majeure pour les entreprises. Cybersécuritépermettant aux cybercriminels de voler les identifiants des utilisateurs, d'installer des logiciels malveillants sur les systèmes des entreprises et de voler de l'argent à ces dernières. Les campagnes de spear hameçonnage en sont une version plus ciblée et plus sophistiquée, ce qui rend les courriels de hameçonnage plus réalistes et plus difficiles à détecter et à bloquer.
L'authenticité des courriels de spear-hameçonnage les rend difficiles à identifier pour les employés, et la sensibilisation à la cybersécurité constitue à elle seule une stratégie de lutte contre le spear-hameçonnage inadéquate. Les efforts de formation doivent être soutenus par Solutions anti-hameçonnage qui identifient et bloquent les tentatives d'attaques par spear hameçonnage avant qu'elles n'atteignent la boîte de réception d'un employé, où l'entreprise peut être compromise par un clic irréfléchi sur un lien ou l'ouverture d'une pièce jointe malveillante.
Check Point, en collaboration avec Avanan, offre aux entreprises une protection solide contre toute une série de menaces d'hameçonnage. Pour en savoir plus sur la façon dont Check Point et le système d'information d'Avanan, cliquez ici. Harmony Email et Office utilise des techniques de pointe pour identifier et bloquer les campagnes de spear hameçonnage. inscrivez-vous pour un démo gratuit.