La meilleure défense contre les attaques par spear phishing

Reconnaître les signes d'une cyberattaque avancée et se protéger efficacement

Le spear phishing est une tactique de cyberattaque par e-mail ciblée, à la fois très simple et très dangereuse. Il est probable que vous ayez déjà été confronté à un e-mail de spear phishing. En voici quelques exemples :

  • Veuillez vous connecter à votre compte de partage de fichiers et examiner la proposition suivante.
  • Nous avons détecté un problème au niveau de votre compte de réseau social. Suivez les instructions en pièce jointe pour résoudre les problèmes au plus vite.
  • Une activité non autorisée a été détectée sur votre compte bancaire. Cliquez ici pour vous connecter et résoudre le problème.

Anatomie d'une attaque par spear phishing

Anatomie d'une attaque par spear phishing

Découvrez comment les e-mails de spear phishing parviennent à infiltrer votre réseau et quelles sont les mesures de protection à adopter. (vidéo : 3:46 min.)

Les dangers des attaques par spear phishing

Les attaques par spear phishing exploitent un vecteur universel : la messagerie électronique. Elles se présentent sous le couvert d'un e-mail ordinaire. Le message contient souvent un lien ou une pièce jointe. Leur objectif immédiat est de vous inciter à dévoiler des informations vous concernant — autrement dit, des informations d'identification personnelle.

Les attaques par spear phishing sont ciblées. Leurs auteurs ont fait leur petite enquête au préalable, généralement au moyen de techniques d'ingénierie sociale. Il n'est pas rare qu'ils connaissent déjà votre nom, la ville où vous résidez, votre banque ou votre employeur : autant de données obtenues facilement par le biais de vos profils et de vos posts sur les réseaux sociaux. Ces informations personnalisées contribuent à renforcer la crédibilité de l'e-mail.

La vraisemblancedes messages de spear phishing constitue d'ailleurs la principale raison de leur efficacité. Les internautes n'ouvrent que 3 % du spam qui leur est adressé, mais 70 % des e-mails de spear phishing. Pire encore, la moitié d'entre eux cliquent sur les liens de ces messages frauduleux dans l'heure suivant leur réception, contre 5 % dans le cas des mailings de masse. Une campagne de spear phishing basée sur dix e-mails a 90 % de chances de toucher sa cible.

Si vous ne parvenez pas à d'identifier ce type d'attaque, vous risquez de ne constater la perte de vos données qu'une fois que le mal est fait. En ciblant une personne particulière, les attaquants espèrent obtenir un accès direct ou indirect à des données critiques, notamment des comptes bancaires, des mots de passe système, des données d'authentification professionnelles et des habilitations de sécurité. Le spear phishing n'est en fait que la première salve d'une attaque avancée de plus grande ampleur.

Spear phishing : qui sont les auteurs et quelles sont leurs motivations ?

Clic accidentel sur une invitation à un sondage, fausse alerte de sécurité de votre banque... n'importe qui peut être la cible d'une attaque par spear phishing. Le pirate ne s'intéresse pas forcément à vous. Vous pouvez simplement lui servir de porte d'entrée dans un système informatique sécurisé contenant les informations d'identification personnelle de clients, de dirigeants ou d'autres membres du personnel, de même que du capital intellectuel ou autres données critiques à caractère financier. À cet égard, nous avons tous un rôle important à jouer dans la sécurité de nos propres informations d'identification personnelle et des systèmes d'entreprise auxquels nous avons accès. Si vous travaillez dans le monde de la finance, vous avez accès à des données d'entreprise critiques. Si votre êtes dans la vente, vous avez accès à des listes de clients et de prospects. Si vous gérez des installations, vous avez sans doute accès aux horaires des techniciens d'entretien sur site. Tout individu présente de la valeur.

Les attaques par spear phishing ne sont ni anodines, ni aléatoires. Elles ciblent une personne précise et sont le plus souvent l'œuvre d'un groupe de hackers. De nombreux groupes APT connus, dont Operation Aurora et le groupe FIN4 qui a récemment fait parler de lui, recourent au spear phishing pour atteindre leurs objectifs.

Comment contrer les attaques par spear phishing

Pour bloquer les attaques par spear phishing, les équipes de sécurité doivent tout d'abord former les utilisateurs à reconnaître, éviter et signaler les e-mails suspects. Chaque collaborateur de l'entreprise doit prendre conscience que sa fonction lui donne accès à différents types de données, lesquelles constituent le cœur même de l'économie de l'information. Les équipes de sécurité doivent ensuite implémenter, gérer et mettre à jour les technologies et processus de sécurité capables de prévenir, détecter et neutraliser des attaques par spear phishing en évolution constante. Enfin, elles doivent faire en sorte de garder une longueur d'avance sur les pirates en investissant dans une cyberveille et des compétences actuelles et adaptées à leurs besoins.

Une chose est claire : il est impossible d'identifier une attaque par spear phishing si vous l'envisagez de manière isolée. C'est malheureusement la tactique adoptée par les produits traditionnels tels que les logiciels antivirus et antispam. Même s'ils parviennent à détecter certaines menaces connues, ils sont totalement impuissants face aux menaces inconnues et aux attaques par spear phishing.

En collaborant avec FireEye, vous pouvez développer des solutions de sécurité entièrement intégrées couvrant de multiples vecteurs de menaces. Une tentative de spear phishing s'inscrit souvent dans le cadre d'une attaque combinée associant messagerie électronique, navigation Internet et partages de fichiers. FireEye peut vous aider à effectuer les recoupements nécessaires pour identifier ce type de tentatives en temps réel. FireEye allie technologies de pointe, cyberveille et expertise en sécurité pour vous aider à identifier les éléments suivants :

  • Les groupes de cyberpirates susceptibles de recourir au spear phishing
  • Les méthodes utilisées par les pirates pour choisir leurs cibles et les approcher
  • La finalité de leurs actions
  • Les mesures à prendre pour prévenir ou bloquer les attaques malveillantes déclenchées par des messages de spear phishing

Découvrez les solutions FireEye de sécurité de la messagerie électroniqueet déployez une stratégie de sécurité intégrée pour bloquer les attaques par spear phishing et protéger les ressources de votre entreprise.