La menace est parmi nous.Il est extrêmement difficile d’évaluer le nombre d’arnaques existantes dans le monde à l’heure actuelle, comme le soulignele premier chapitre de notre Guide sur le phishing. Étant donné la facilité avec laquelle elles prolifèrent en ligne et hors ligne, l’industrie des « arnaques » n’est pas prête de disparaître. Mais il est tout à fait possible de vous préparer à faire face aux arnaques par hameçonnage. Testez vos connaissances et découvrez les astuces des meilleurs spécialistes de la cybersécurité dans notre questionnaire de3 minutes.
À ce jour, les attaques de phishing les plus couramment utilisées comprennent une ou plusieurs tactiques d’escroquerie, généralement bien adaptées au contexte et aux victimes auxquelles elles sont destinées. Découvrez quelques-unes des menaces cybernétiques les plus importantes mises en évidence par lesexperts de Pentaen 2020 :
Les spécialistes de la cybersécurité ont découvert unevulnérabilité dans l’application de messagerie native d’Apple. Ces faiblesses pourraient éventuellement permettre à des pirates informatiques de prendre secrètement le contrôle total du périphérique de la victime à distance. Les pirates informatiques opèrent en envoyant un e-mail malveillant à tout utilisateur connecté à l’application de messagerie vulnérable, ce qui empêche de les identifier une fois que l’e-mail malveillant est supprimé par la suite. Heureusement, cette vulnérabilité a été corrigée grâce à la dernière mise à jour logicielle.
La troisième tentative de phishing découverte consistait à usurper l’identité de la marque FedEx. Les pirates informatiques ont envoyé un e-mail comportant un lien destiné à suivre les colis en ligne. Si vous attendez une livraison, il est préférable d’aller directement sur le site Web de la société de livraison afin d’y suivre votre colis. Pour vous assurer que l’e-mail est légitime, passez le curseur de la souris sur le lien fourni dans le message et vérifiez qu’il est bien hébergé par FedEx.
Crise mondiale vs. pirates informatiques : conséquences de l’épidémie sur les attaques cybernétiques
Au cours de la pandémie de COVID, les cyberattaques ont augmenté de façon spectaculaire. Dans des moments comme celui-ci, les entreprises ont du mal à aller de l’avant et il est important que les dirigeants transforment leurs défis en avantages concurrentiels. C’est ce que font les pirates informatiques. Ils profitent de l’incertitude et de la soif d’informations du grand public qui créent un scénario idéal pour diffuser des appâts dans le cadre de tentatives d’hameçonnage.
Motivés par leurs impulsions, la plupart des victimes ciblées cliquent sans hésiter sur un lien peu fiable ou téléchargent des fichiers car elles espèrent bénéficier des données mises à jour qu’elles recherchent. Voici quelques exemples d’e-mails de phishing actifs depuis le début de l’épidémie de COVID :
L’hameçonnage lié aux conférences ZOOM consiste à envoyer un e-mail à des employés en leur demandant de participer à une conférence au cours de laquelle ils doivent discuter de la résiliation de leur contrat. En cliquant sur le bouton « rejoindre la réunion » dans l’e-mail, les utilisateurs sont redirigés vers un clone du site Web de Zoom afin de se connecter. Les pirates informatiques font expressément référence au « mot de passe de l’adresse e-mail », et non au mot de passe du compte Zoom. Une fois les identifiants relatifs à une adresse e-mail obtenus, ils peuvent facilement réinitialiser les autres comptes connectés. Après avoir renseigné les informations requises, les utilisateurs sont redirigés vers une page d’aide authentique et plus ou moins pertinente de Zoom, comme si une erreur s’était produite. À ce stade, les agresseurs ont déjà piraté les comptes de leur victime.
Dynamique mondiale en matière de cybersécurité pendant le COVID
Security Boulevard a établi uneliste exhaustive de statistiques mondialesconcernant les attaques de phishing les plus répandues, les tactiques qui sont utilisées et leur impact sur les entreprises et les individus.
Avant la pandémie, en 2019, prèsd’un tiers de toutes les violations de données résultaient d’attaques par phishing. Bien que les entreprises fassent leur possible pour filtrer les e-mails frauduleux, neuf e-mails d’hameçonnage avérés sur dix réussissent à se frayer un chemin à travers les systèmes de défense. Ces arnaques ont été découvertes dans des environnements protégés par des passerelles de messagerie sécurisées. Près de 90 % des entreprises ont été victimes d’attaques de spear phishing en 2019 et 86 % des personnes interrogées ont été victimes de cyberattaques visant à compromettre une messagerie professionnelle.
Les cybercrimes sont en haussesuite à la pandémie de COVID. En une semaine, Google a bloqué plus de 18 millions d’e-mails de phishing liés au COVID-19 et plus de 240 millions de spams liés au COVID par jour. Depuis le début de l’épidémie, 51 000 domaines de sites Web liés au COVID ont été enregistrés dans le monde entier. Entre le 6 et le 17 avril, près de 95 % des cyberattaques liées au coronavirus étaient des arnaques par phishing.
De manière générale, les individus jouent un rôle important dans les arnaques par phishing, c’est pourquoi 49 % des violations de données sont le résultat d’erreurs humaines et de problèmes système. De plus, près de 38 % des utilisateurs qui ne suivent pas de formation en ligne échouent aux tests de phishing. Le coût moyen des violations de données causées par une erreur humaine s’est élevé à 3,5 millions de dollars. Cela dépasse le coût moyen des dysfonctionnements système, estimé à 3,24 millions de dollars, mais reste inférieur à 4,45 millions de dollars, le coût moyen des attaques malveillantes et criminelles.
La sécurité est une stratégie et non un produit. Et les meilleures stratégies commencent par une phase d’apprentissage intensif. Découvrez comment les arnaques de phishing fonctionnent et les types d’arnaques qui sont susceptibles de vous cibler ou de viser l’entreprise pour laquelle vous travaillez dansle chapitre « S’autoformer ».
Assurez-vous que les ressources de votre entreprise sont en sécurité et que vos habitudes de travail vous protègent des menaces cybernétiques. Certaines mesures à mettre en place, conçues pour les entreprises, les employés et les services informatiques, vous aideront à définir une stratégie de cybersécurité adaptée. Tout cela, et bien plus, vous est présenté dans le dernier chapitre du Guide sur le phishing.
Vous êtes dans la ligne de mire des pirates informatiques. Ce n’est pas une exagération, c’est la réalité. Et les rançongiciels font partie des armes...