Le phishing est l’une des cyberattaques dont on parle le plus, et pour cause. Il peut prendre de nombreuses formes, car il évolue constamment et utilise de nouvelles méthodes pour tromper les utilisateurs en profitant de leur plus grande faiblesse : leur nature humaine. C’est pourquoi les entreprises doivent adopter des solutions de sécurité dotées de capacités anti-phishing.
Bloquer les attaques de phishing les plus sophistiquées, telles que la compromission d’e-mails professionnels et l’usurpation d’identité
Prévenir les attaques de phishing sur les e-mails, les appareils mobiles et les postes
L’anti-phishing est alimenté par la base de données de renseignements sur les menaces la plus puissante au monde
Le phishing a vu le jour au milieu des années 1990 dans le but d’inciter les utilisateurs à donner volontairement des informations telles que des identifiants de compte ou d’autres données sensibles. Cela signifie que ces escroqueries existent depuis près de 30 ans et qu’elles ne semblent pas près de disparaître. Les escroqueries de phishing ont beaucoup évolué depuis leurs débuts et comprennent désormais des techniques sophistiquées telles que l’ingénierie sociale. Alors que la plupart des attaques de phishing à l’époque étaient envoyées en nombre dans l’espoir« d’attraper » quelques utilisateurs, ce n’est plus le cas aujourd’hui, car elles visent souvent un personnel ou des utilisateurs très spécifiques.
Rejoignez Maya Horowitz, notre vice-présidente chargée de la recherche, qui retrace dans ce webinaire fascinant les escroqueries d'ingénierie sociale les plus choquantes de l'histoire, et nous apprend comment elles ont évolué pour devenir ce que nous voyons aujourd'hui dans nos boîtes de réception, ainsi que les formes qu'elles pourraient prendre à l'avenir.
REGARDER À LA DEMANDEEmbarquez pour un voyage fascinant qui évoque les plus grandes escroqueries d’ingénierie sociale de l’ère biblique jusqu’au XXe siècle, leur évolution pour devenir ce que nous voyons aujourd’hui dans nos boîtes de réception, ainsi que les formes qu’elles pourraient prendre à l’avenir.
TÉLÉCHARGER LE E-BOOKLes organisations doivent déployer des solutions anti-phishing pour protéger leurs employés et leurs propres entreprises contre les attaques de phishing actuelles, qui peuvent être extrêmement ciblées, bien pensées et reposer sur un travail de recherche considérable. Les agresseurs passent beaucoup de temps à étudier leur proie et n’attaquent qu’ensuite, pour garantir le succès de l’attaque. Aujourd’hui, les tentatives de phishing coûtent des millions de dollars aux organisations et comprennent des types plus spécifiques tels que la compromission des e-mails professionnels (BEC) et les attaques par usurpation d’identité, qui sont extrêmement sophistiquées. Un exemple d’attaque BEC récente est le cas du Florentine Banker Group que notre propre CPR a révélé au début de l’année, qui comprenait un plan et une exécution méticuleux.
Les attaques de phishing peuvent provenir de différents vecteurs d’attaque, le plus courant étant l’e-mail. Les sites et les messages de phishing constituent un autre vecteur d’attaque courant. Ils visent généralement à voler des informations d’identification afin de prendre le contrôle d’un compte, ce qui peut avoir des conséquences dévastatrices telles que la perte de données, des transferts d’argent frauduleux, etc. Comme nous l’avons mentionné, puisque ces attaques sont spécifiquement conçues pour exploiter la nature humaine, il est extrêmement important que les organisations prennent des mesures pour empêcher que ces attaques n’atteignent jamais leurs employés. Il est important d’informer les employés, mais à une époque où le travail à distance est si courant et où les employés reçoivent beaucoup plus d’e-mails et de messages qu’ils ne peuvent en traiter, sans parler de la difficulté de reconnaître une attaque sophistiquée, l’anti-phishing doit entrer en jeu.
Les solutions anti-phishing de Check Point comprennent différents produits permettant de s’attaquer aux différents vecteurs d’attaque d’où proviennent les attaques de phishing : e-mails, mobile, point d’accès et réseau.
Harmony Email & Office se déploie entre la boîte de réception et sa sécurité native. La solution sécurise les e-mails entrants, sortants et internes contre les attaques de phishing qui échappent aux solutions et aux passerelles de messagerie fournies par la plateforme. Cela fonctionne avec ces autres solutions et ne nécessite aucune modification des enregistrements MX qui diffusent les protocoles de sécurité aux pirates.
L’intégration par API permet à Harmony Email & Office d’analyser tous les e-mails historiques afin de déterminer les relations de confiance antérieures entre l’expéditeur et le destinataire, augmentant ainsi la probabilité d’identifier les usurpations d’identité ou les messages frauduleux. L’intelligence artificielle (IA) et les indicateurs de compromission (IoC) utilisés dans le passé forment la plateforme Harmony Email & Office à ce qu’il faut rechercher dans les attaques complexes de phishing de type zero-day.
Visibilité précise des attaques par phishing. Découvrez toutes les menaces détectées par Harmony Email & Office : l'objet, le contenu et les raisons pour lesquelles Harmony Email & Office a déterminé qu'il s'agissait d'une tentative d'hameçonnage en examinant plus de 300 indicateurs dans chaque e-mail. Les indicateurs relatifs au phishing sont expliqués dans un langage simple pour vous permettre d'évaluer facilement l'impact potentiel d'une attaque.
Zero-Phishing identifie et bloque l’utilisation des sites de phishing en temps réel. Il protège même contre les sites de phishing inconnus jusqu’alors. Lorsqu’un utilisateur navigue sur un site web, et avant de saisir ses identifiants, le moteur Zero-Phishing inspectera, identifiera et bloquera les sites de phishing. Si le site est jugé malveillant, l’utilisateur ne pourra pas saisir ses identifiants. Ce moteur offre une protection de type zero-day basée sur les caractéristiques du site, telles que les URL malveillantes connues. Même les tout nouveaux sites de phishing peuvent être identifiés.
Activation à l’accès
Inspection en temps réel
Des dizaines d’indicateurs
Compare les hachages de PW mis en cache
Collectés sur les sites internes
Appliqués sur les sites externes
Collecté auprès de
l’utilisateur Dark Web Alerts lors de l’utilisation
Notifie l’administrateur
La technologie Zero-Phishing de Check Point pour les appareils mobiles. Elle permet aux organisations de lutter contre les attaques de phishing de type zero-day en inspectant la page web et en déterminant en connaissance de cause s’il s’agit d’un site de phishing. Associée à la fonction d’inspection SSL, les organisations peuvent bénéficier d’une protection totale contre les sites de phishing, quel que soit le protocole utilisé ou s’il s’agit d’un site inconnu.
Les solutions Check Point anti-phishing éliminent les menaces potentielles avant qu’elles n’atteignent les utilisateurs sans affecter les flux de travail ou la productivité.