Faux messages d’amour pour la saint-valentin
Hameçonnage pour les compliments
Hackers amoureux
La Saint-Valentin est une véritable date de prédilection pour les cybercriminels. Les employés ne sont que des êtres humains et, ce jour-là, ils sont particulièrement réceptifs aux messages, cartes de vœux et autres messages de sympathie – et donc particulièrement vulnérables à une simple ruse émotionnelle qui n’a pas du tout de bonnes intentions.
Mais il existe des moyens techniques efficaces pour intercepter de manière proactive les e-mails de phishing déguisés en messages d’amour et les rendre inoffensifs. Vous en saurez plus en lisant cet article.
Quand l’émotion l’emporte sur la rationalité
Les responsables informatiques le savent : Les cybercriminels sont eux aussi créatifs, innovants et psychologiquement avertis. Ils connaissent parfaitement les points faibles de leur groupe cible, même au jour près, lorsqu’il s’agit de portes d’entrée émotionnelles faciles à exploiter. En effet, la surface d’attaque naturelle de l’être humain – motivée par exemple par la curiosité, la serviabilité, la peur, l’avidité, le désir de reconnaissance, etc. – est élastique dans certaines circonstances. (Les personnes souffrant de paranoïa professionnelle ne sont évidemment pas concernées ici).
Mais que faire lorsque l’on sait que les collaborateurs sont particulièrement sensibles à la flatterie le jour de la Saint-Valentin ? Et comment la technologie peut-elle aider à démasquer la ruse et la tromperie ?
L’amour rend aveugle & cyberawareness gagne !
Vous craignez que, le jour de la Saint-Valentin, vos collaborateurs (qui ne sont que des êtres humains) ne se sentent pas concernés.
- attendent inconsciemment des messages d’amour
- ou se réjouissent énormément s’ils en reçoivent effectivement – même sur l’adresse e-mail professionnelle
- Mais ils ne font pas attention et, par exemple, en cliquant sur une carte de vœux numérique
- tomber dans le piège d’une opération d’hameçonnage ?
Que pouvez-vous faire contre cela ?
Une fois que c’est fait, il est trop tard. Presque. En effet, la situation/l’occasion se reproduira ou durera jusqu’à ce que la « faille de sécurité émotionnelle » ait été comblée ou atténuée, par exemple par l’utilisation ciblée de la technologie.
Sécurité informatique : la prévention est essentielle
Informez et sensibilisez vos collaborateurs. Formez leur heuristique, leur intuition. Encouragez-les à faire des recherches. Si, par exemple, vous recevez un message sur l’adresse e-mail de votre entreprise à l’occasion de la Saint-Valentin, vous pouvez et devez vous renseigner gentiment :
- Au service informatique : « J’ai reçu ici un message sympathique, mais pas vraiment adapté au contexte commercial, à l’occasion de la Saint-Valentin. Je ne suis pas sûr qu’il soit inoffensif. Pouvez-vous le vérifier » ?
- Directement auprès de l’expéditeur (supposé) – MAIS via un autre canal de communication, comme par exemple le téléphone ou un Messenger : « Merci beaucoup d’avoir pensé à moi. Mais comment as-tu obtenu mon adresse e-mail professionnelle ?
- Encouragez vos collaborateurs à se manifester s’ils ont peut-être cliqué trop vite ou par erreur sur un lien éventuellement critique. C’est humain – et c’est mieux que de ne rien dire.
Une technologie efficace contre le phishing
La sensibilisation des collaborateurs est importante. Mais seulement la deuxième étape.
Les entreprises qui ferment la porte aux dangers potentiels du phishing avant qu’ils n’apparaissent au niveau social s’en sortent bien. Quels moyens technologiques peuvent être mis en place de manière proactive en amont, afin que les ressources humaines ne se retrouvent pas du tout dans la situation de décision et de détection d’une cyberattaque et que personne n’exploite leurs faiblesses profondément humaines par la ruse ? Il existe plusieurs possibilités efficaces.
Cyber kill chain : détection de l’attaque dès le début
Si l’on considère les étapes de la Cyber Kill Chain ou le cycle de vie d’une cyberattaque, il est clair qu’une cyberdéfense efficace commence dès la phase préliminaire – lors de la tentative d’espionnage, par exemple par hameçonnage.
En d’autres termes, il s’agit d’intercepter les e-mails potentiellement dangereux de l’entreprise. Les responsables informatiques ne devraient pas compter sur la solution antivirus pour détecter de manière fiable l’étape suivante.
Utilisez plutôt des outils qui détectent les menaces potentielles à un stade précoce ! – Le jour de la Saint-Valentin et au-delà.
La protection de la messagerie électronique comprend d’ailleurs aussi l’analyse du comportement sur le réseau et la surveillance des terminaux. Si l’un d’entre eux sort des sentiers battus – c’est-à-dire si des anomalies sont détectées parce que des processus suspects sont en cours d’exécution – vous devez prendre des contre-mesures.
La charge utile : Attaques avec et sans code malveillant
Dans le cas de l’ingénierie sociale, les pirates utilisent des méthodes qui se passent de code malveillant dans la charge utile afin de ne pas être détectés par la protection traditionnelle sur les serveurs de messagerie. Ces attaques de phishing doivent donc être détectées et stoppées en temps réel.
Dans de nombreux autres types d’attaques, la charge utile des e-mails contient toutefois du code malveillant. Différents mécanismes de sécurité peuvent toutefois le détecter – en raison de sa composition – et empêcher son exécution.
Protégez les boîtes aux lettres de vos utilisateurs avec des systèmes de sécurité intelligents.
Les systèmes de sécurité tels que NDR, qui utilisent des approches d’intelligence artificielle pour reconnaître s’il s’agit d’un e-mail d’un expéditeur légitime ou d’un e-mail frauduleux, fonctionnent particulièrement bien.
Ils apprennent le comportement de chaque utilisateur. – Avec qui ils communiquent, comment ils écrivent, quels jours de la semaine et à quel moment de la journée – et quelles informations sont échangées.
Si un e-mail ne correspond pas au modèle de communication précédent, parce qu’il s’agit par exemple d’un cas d’usurpation d’identité, le système intervient, met en quarantaine l’e-mail concerné ou le signale au moins de manière à ce que l’utilisateur soit averti.
Nouvelles possibilités techniques
Grâce aux nouvelles possibilités techniques et aux nouveaux niveaux de développement dans le domaine de l’IA (ChatGPT !), même les cybercriminels peu qualifiés sont plus que jamais en mesure de formuler des e-mails de phishing parfaits, de les personnaliser et de les envoyer en masse. – Y compris la page de renvoi correspondante.
Outils & logiciels de cybersécurité
Solutions pour les entreprises
Comment les entreprises parviennent-elles à une sécurité maximale contre le phishing ?
En utilisant des outils de détection précoce des cyber-risques et des vulnérabilités qui ne mobilisent pas de ressources et offrent même une protection supplémentaire aux employés.
- Cryptage entre les serveurs de messagerie
- Signature des e-mails
- Configuration correcte d’un serveur de messagerie (compléter les enregistrements DNS / authentification dure, p. ex. DMARC, DKIM)
- Anti-spam
- Anti-virus
Si les entreprises tiennent compte de tout cela, elles s’en sortent déjà bien. Du moins sur le plan technique. Mais cela soulage significativement les collaborateurs de l’entreprise, car les tueurs de romantisme, comme les faux e-mails pour le jour de l’amour, n’atteignent généralement pas leur cible.
Vous souhaitez en savoir plus sur les moyens techniques efficaces contre le phishing manipulatoire qui vous protègent des attaques de pirates, et pas seulement le jour de la Saint-Valentin ?
Vous souhaitez en savoir plus ?
N’hésitez pas à prendre contact !