L'hameçonnage de l'or de nos données est en hausse
De nombreuses entreprises permettent à leurs employés de partager des documents en ligne et même d'accéder à des systèmes bureautiques complets en ligne. Parfois, un simple mot de passe suffit pour accéder à un compte de courrier électronique, mais aussi à divers autres documents. Il n'est donc pas surprenant que ces références soient d'un grand intérêt pour les attaques dites de phishing.
En 2018, le Centre de rapport et d'analyse Melani a reçu des rapports répétés d'attaques de phishing. En fait, cette méthode d'attaque (voir encadré à droite) circule dans toute la Suisse. Les plateformes de phishing telles que les PDF partagés, les liens, les logos et autres imitent les adresses des expéditeurs et obtiennent ainsi des données personnelles.
Par exemple, les sites web de Microsoft Office 365 ou OneDrive sont aussi souvent copiés. La qualité et la nature des courriers électroniques sont très variables. Dans certains e-mails, le destinataire est invité à s'identifier, peut-être pour résoudre un problème avec son compte bancaire, ou pour consulter un document partagé avec lui.
Dans tous les cas, le destinataire est redirigé vers une page de phishing qui imite le site du fournisseur, où le nom d'utilisateur et le mot de passe sont censés arriver.
"Ils imitent le site du fournisseur."
Tentative de fraude sur mesure
Une fois que les criminels ont accès au compte, ils peuvent en principe effectuer les mêmes réglages que le titulaire du compte :
- Configurer la redirection des courriels afin qu'ils aient accès à toute la correspondance de la personne blessée.
La transmission se fait souvent au moyen d'une copie, de sorte que le titulaire du compte ne peut pas la reconnaître.
- Si le compte de courrier électronique de la plateforme est utilisé comme adresse électronique réinitialisée pour des services supplémentaires, un attaquant pourrait faire réinitialiser les mots de passe correspondants et accéder à des services supplémentaires.
- Les attaquants peuvent avoir accès à des documents supplémentaires dans la mesure où les droits de l'utilisateur le permettent. Toutefois, ils peuvent également cibler d'autres utilisateurs au nom de leur victime pour la communication de documents.
Comme ils supposent également que cela a été ordonné par un collègue, ils se conforment souvent à ce "souhait".
Pour les cybercriminels, ces données, en particulier les justificatifs d'identité, valent leur pesant d'or. Les données leur permettent de lire des informations pertinentes telles que les relations commerciales, les affaires à traiter, la structure et les organigrammes de l'entreprise pour une tentative de fraude sur mesure.
De même, il n'est pas exclu que ces informations soient utilisées à des fins d'espionnage industriel ou vendues.
Le centre de rapport et d'analyse alerté
Une fois qu'un compte est compromis, tous les contacts de la personne compromise peuvent être affectés. Ils risquent souvent de se faire envoyer un courriel contenant un logiciel malveillant qui semble provenir du compte d'un collègue ou d'un partenaire commercial. Grâce à cette méthode, les attaquants peuvent obtenir un accès supplémentaire au réseau de l'entreprise.
L'Agence fédérale Melani fait les recommandations suivantes :
Mesures techniques :
Utilisez l'authentification à deux facteurs lorsqu'elle est disponible.
- Il est recommandé de choisir un service qui offre une fonctionnalité de journalisation suffisante et qui met les journaux à la disposition des clients sous une forme appropriée.
- Il est conseillé aux entreprises de rechercher les actions anormales sur les comptes des employés : Accès à partir d'endroits ou à des moments inhabituels, ajout de redirection de courrier électronique, etc.
- Les courriers doivent toujours être signés numériquement (au moins en interne) et les utilisateurs doivent être formés à traiter avec un soin particulier les courriers sans signature appropriée.
- Lors de l'envoi de courriers électroniques légitimes présentant un fort potentiel d'utilisation abusive pour le phishing, comme l'envoi électronique de factures, il faut veiller à ce que les liens ne soient pas cachés derrière du texte HTML et que les courriers et/ou les documents soient signés numériquement.
- Les protocoles SPF, DKIM et DMARC devraient être mis en place afin que son propre domaine puisse être utilisé moins facilement pour des tentatives de phishing. Cela est également possible avec certains des grands fournisseurs de collaboration, tels qu'Office365.
Mesures organisationnelles :
La meilleure façon de lutter contre le phishing est de sensibiliser les employés à ce phénomène : Il est essentiel que les employés soient formés à la reconnaissance et au traitement des courriels suspects et frauduleux.
Les employés sensibilisés savent qu'ils ne doivent cliquer sur aucun lien ni ouvrir aucune pièce jointe en cas d'e-mails suspects ou frauduleux, mais qu'ils doivent en informer immédiatement leurs supérieurs ou leurs responsables informatiques.
"La prudence est de mise en cas d'anomalies".
Les processus et les mesures de réduction des risques définis par l'entreprise doivent également être respectés à tout moment. En particulier, tous les processus relatifs aux opérations de paiement devraient être clairement réglementés au sein de l'entreprise et respectés par les employés dans tous les cas (par exemple, principe de double contrôle, signature collective par deux personnes, processus conformes au système de contrôle interne).
Pour en savoir plus sur les vagues d'hameçonnage actuelles, les tentatives et les contre-mesures, consultez le site www.antiphishing.ch.