GlobalSign Blog

Emails : Quels sont les types d'attaques par hameçonnage ?

Emails : Quels sont les types d'attaques par hameçonnage ?

Environ 319 milliards d'e-mails sont envoyés et reçus chaque jour et ce chiffre devrait passer à 376 milliards d'ici 2025. Cela fait beaucoup d'e-mails ! Mais soyons honnêtes, malgré ce chiffre stupéfiant, les e-mails sont, et resteront, une fonction clé de votre entreprise. Il suffit d'une seule interception pour qu'un malfaiteur s'empare de vos données de connexion ou place un lien ou un logiciel malveillant pour compromettre votre entreprise.

Types courants d'attaques de phishing par email

Examinons quatre des types les plus courants d'attaques par hameçonnage d'e-mails dont votre entreprise pourrait être victime :

Qu'est-ce que l'email bombing ?

L'email bombing est une tactique utilisée par les cybercriminels lorsqu'un compte a été compromis, par exemple lorsque l'auteur a obtenu vos données de connexion lors d'une intrusion. La boîte de réception d'une victime est inondée d'une quantité innombrable d'e-mails qui remplissent rapidement sa boîte de réception. La véritable attaque sera masquée, par exemple des courriels de confirmation de transactions financières effectuées avec votre compte.

Que sont les courriels de phishing ?

Les emails de phishing sont un type d'attaque qui incite les gens à effectuer une action à partir de courriels et de services de messagerie. Cela se fait au moyen de liens ou de pièces jointes malveillants.

Lire aussi : Comment identifier et éviter les attaques de phishing

Qu'est-ce que le spear phishing ?

Le spear phishing est un type spécifique d'attaque de phishing, plus avancé et visant des utilisateurs spécifiquement ciblés. Les cybercriminels se font passer pour une entité de confiance afin d'obtenir des informations confidentielles ou de voler de l'argent.

Qu'est-ce que le Business Email Compromise (BEC) ?

Le Business Email Compromise (BEC) est un type spécifique d'attaque par phishing qui utilise l'ingénierie sociale et la vulnérabilité humaine pour accéder à des données et informations sensibles. Les BEC ciblent généralement les cadres de haut niveau, les PDG ou les responsables des départements RH ou financiers.

Hameçonnage sur les réseaux sociaux : tout ce qu’il faut savoir s  

Comment protéger vos courriels des cyberattaques ?

Il existe plusieurs façons de défendre votre entreprise contre les cyberattaques, mais nous allons explorer les suivantes : la mise en œuvre d'une approche de sécurité multicouche et la signature numérique et le cryptage de vos e-mails.

Mettre en œuvre une approche de sécurité multicouche

Une approche multicouche peut améliorer votre résilience contre le phishing tout en minimisant les perturbations et en maximisant le nombre d'occasions de détecter une attaque par e-mail.

Commencez par rendre difficile l'accès des attaquants aux utilisateurs en mettant en place des contrôles anti-spoofing, et filtrez ou bloquez les e-mails de phishing entrants. Vous devez également tenir compte des informations accessibles au public via des outils tels que votre site web ou les médias sociaux.

Enfin, vous devez sensibiliser les utilisateurs et les employés à la manière d'identifier et de signaler les courriels de phishing suspects et aux mesures à prendre s'ils soupçonnent qu'un courriel est de nature offensante.

La troisième couche devrait consister à protéger votre organisation contre les effets des courriels de phishing non détectés en recourant à l'authentification multifactorielle, en sauvegardant régulièrement les fichiers et les données importantes et en examinant les processus qui pourraient être exploités.

Enfin, réagissez rapidement aux incidents. Créez un plan de réponse aux incidents (IRP) et répétez-le afin que les personnes soient conscientes de leurs responsabilités.

E-mails internes et externes : comment les protéger !  

Signer numériquement et crypter vos courriels

En règle générale, ce point relève de la troisième couche, la protection de votre organisation. Mais examinons-la un peu plus en profondeur. À la fin d'un courrier électronique, vous signerez en indiquant votre nom et les principales informations sur votre entreprise (site web, numéro de téléphone, etc.). Mais comment le destinataire sait-il que c'est vous ? Et si vous envoyez des informations importantes par courrier électronique, comment faire en sorte qu'elles ne soient pas altérées ?

En bref, vous ne le savez pas.

C'est là qu'intervient un protocole appelé S/MIME (Secure/Multipurpose Internet Mail Extensions).

S/MIME repose sur la technologie de l'infrastructure à clé publique (PKI) et s'appuie sur deux fonctions cryptographiques : les signatures numériques et le cryptage.

  • Signatures numériques : le contenu est signé numériquement avec la clé privée d'une personne et est vérifié par sa clé publique.
  • Le cryptage - le contenu est crypté à l'aide de la clé publique d'une personne et ne peut être décrypté qu'avec la clé privée de cette personne.

La mise en œuvre de S/MIME peut automatiquement apporter à votre entreprise une multitude d'avantages en matière de sécurité et d'administration et s'attaquer aux principaux vecteurs d'attaque du courrier électronique sans nécessiter de formation approfondie des utilisateurs ni de ressources informatiques pour le déploiement et la gestion.

Share this Post

Blogs récents