Le courrier électronique, malheureusement, est l’un des moyens les moins sûrs d’envoyer des données sur Internet et existe depuis des années plus longtemps que la plupart des autres modes de communication, ce qui le rend mûr pour une exploitation par des escrocs.
Ce guide vous expliquera tout ce que vous devez savoir sur les menaces de messagerie et comment vous pouvez vous protéger.
Ce que nous couvrons sur cette page
Si vous avez un problème particulier ou une question sur les menaces de sécurité de messagerie, utilisez les liens de saut ci-dessous pour obtenir une réponse rapide à votre question.
Qu’est-ce qu’une menace pour la sécurité des e-mails?
Certains escrocs tentent d’exploiter des vulnérabilités technologiques pour pirater un réseau ou un appareil donné, en le remplissant de logiciels malveillants ou en volant des informations sensibles.
D’autres utilisent des techniques d’ingénierie sociale, qui consistent à inciter les humains à prendre certaines décisions – ou à entreprendre certaines actions – qui révèlent les informations souhaitées par le fraudeur.
Les menaces à la sécurité des e-mails sont souvent des exemples de ces derniers – elles sont pleines de liens malveillants, souvent nichés entre des lignes de copie conçues pour donner une légitimité au destinataire et lui faire cliquer. Mais ce n’est pas tout.
Quelques statistiques sur les menaces de sécurité des e-mails
La sécurité des e-mails devrait être une préoccupation primordiale pour les individus, les familles et les entreprises, et les victimes d’attaques peuvent finir par en bombarder des milliers pour réparer les torts causés par leurs auteurs. Voici quelques faits à considérer:
Cela permet d’illustrer précisément pourquoi il est si crucial de se tenir au courant des menaces de cybersécurité qui existent.
Pourquoi la messagerie électronique est-elle si peu sécurisée?
Le courrier électronique est, malheureusement, un canal de communication intrinsèquement vulnérable, en particulier parce qu’il ne fournit pas de cryptage de bout en bout comme le font d’autres supports, ni même de protection cryptée de quelque nature que ce soit.
Une plateforme populaire à exploiter
Bien qu’un service d’hébergement comme Gmail dispose d’options de messagerie cryptées, cela n’aura d’importance que si le compte auquel vous les envoyez a également mis en œuvre les mêmes mesures de cryptage que vous. Dès que vous envoyez un e-mail à une personne utilisant un autre fournisseur, par exemple, vos e-mails seront envoyés via le protocole STMP (Simple Maile Transfer Protocol), qui n’est pas crypté.
Il existe également un problème vaguement similaire à celui que subit Windows en ce qui concerne les logiciels malveillants. Windows est le système d’exploitation le plus utilisé au monde, et comme les escrocs veulent créer des virus qui peuvent toucher autant de personnes que possible, la chose statistiquement optimale à faire est de toujours créer des virus pour les téléphones Windows. C’est la même chose avec le courrier électronique – c’est la forme la plus populaire de communication commerciale légitime, c’est donc une évidence pour les escrocs.
Erreur humaine
Un autre problème avec le courrier électronique est qu’il y a beaucoup de place pour l’erreur humaine. Il est peu probable que les gens fassent plus d’erreurs sur les e-mails que sur un site comme Facebook, mais c’est la forme de communication que beaucoup de gens utilisent pour envoyer leurs fichiers les plus importants et mener leurs correspondances professionnelles tout en étant le média le moins utilisé.
C’est pourquoi il existe partout dans le monde des exemples de personnes qui cliquent sur envoyer à la mauvaise personne, qui transmettent les mauvais e-mails et diverses autres erreurs qui pourraient être qualifiées d’« erreur humaine » qui ont eu des conséquences financières majeures.
Les types de menaces de sécurité de messagerie les plus courants
Il existe un certain nombre d’autres menaces à la sécurité de la messagerie dont il est utile d’être conscient. Étant donné que le phishing est devenu un terme général faisant référence à de nombreuses pratiques différentes, certaines des méthodes répertoriées ci-dessous peuvent être classées dans la catégorie du hameçonnage ailleurs.
C’est juste une façon différente de les séparer afin qu’ils puissent être facilement compris et que vous ayez les meilleures chances de les repérer avant qu’il ne soit trop tard.
Attaques de ransomwares | Communément transmis par e-mail, le ransomware infecte un appareil et demande à l’utilisateur de payer des frais pour qu’il quitte ou il supprimera toutes ses données. |
Usurpation d’identité | À l’instar des escroqueries par hameçonnage, l’escroc se fera passer pour une entreprise légitime, mais c’est une marque bien connue. Ils peuvent l’utiliser pour obtenir des points d’entrée pour les logiciels malveillants ou les informations personnelles. |
Prétexte | Un escroc passera du temps à créer une personne ou une histoire élaborée et détaillée, et utilisera cette confiance pour obtenir des informations personnelles, souvent en demandant à des cibles de confirmer des informations personnelles. |
Détournement de conversation | Il a été constaté que certains fraudeurs compromettaient la sécurité de la messagerie d’une organisation, en apprenaient davantage sur ses pratiques commerciales, puis se faisaient passer pour des employés ou des partenaires de confiance en usurpant l’identité d’un domaine de messagerie. |
Empoisonnement du cache | Cette technique est initiée en téléchargeant de mauvaises données sur un serveur DNS, ce qui signifie que les escrocs pourraient détourner un e-mail et le rediriger vers un serveur non autorisé, ou quelque chose de similaire avec un site Web. |
Récolte d’annuaire | Les fraudeurs utilisent cette attaque pour accéder aux adresses électroniques internes d’une entreprise ou d’un réseau par force brute. Ils peuvent ensuite envoyer des liens malveillants vers ces adresses e-mail. |
APT | Les menaces persistantes avancées sont des attaques généralement menées sur un réseau d’une grande entreprise ou société pendant une période prolongée. Il s’agit généralement d’une opération coordonnée qui cherche à exploiter une vulnérabilité dans un réseau – qui peut être humaine. |
Types de menaces de phishing par e-mail
Le phishing est de loin le type le plus courant de menace pour la sécurité des e-mails et est conçu pour obtenir des informations sensibles ou personnelles d’un individu ou d’une entreprise. Il existe un certain nombre de types différents, et être capable de tous les repérer vous donnera les meilleures chances de rester en sécurité. Nous avons catégorisé les types d’escroqueries par hameçonnage ci-dessous.
Phishing standard | L’escroc se fait passer pour un employé d’une entreprise légitime. Ils utilisent des menaces et insufflent un sentiment d’urgence accru dans vos actions pour brouiller votre réflexion. Les messages sont généralement génériques et envoyés en masse. |
Hameçonnage | L’escroc cible une personne spécifique dans une organisation (par exemple le directeur financier) et crée un e-mail hautement personnalisé. C’est facile compte tenu des informations disponibles sur les hommes d’affaires en ligne. |
Pêche à la baleine | L’escroc cible le chef ou le PDG d’une organisation. Cela pourrait être utilisé comme un moyen d’obtenir des informations spécifiques de haut niveau ou comme un moyen d’obtenir facilement une grande quantité de données sur les employés. |
Phishing latéral | L’escroc compromet un compte personnel authentique, comme une adresse e-mail, et l’utilise pour diffuser des liens malveillants vers les personnes les plus proches de la victime. |
Cloner le phishing | L’escroc crée une copie identique d’un message légitime d’une véritable organisation – comme une réponse d’absence du bureau – et remplace simplement un lien propre par un lien malveillant. |
Exemples de techniques de phishing courantes
Il existe plusieurs techniques utilisées pour acquérir des informations via le phishing (ne vous inquiétez pas, nous examinons les signes révélateurs du phishing plus bas).
De nombreux e-mails d’hameçonnage déploient des URL raccourcies, par exemple, un outil né de la nécessité d’être peu encombrant avec des limites de caractères sur les réseaux sociaux utilisées par les escrocs qui donnent une apparence authentique aux liens malveillants.
D’autres utiliseront de vrais logos de marque et des « badges de confiance » pour conférer une légitimité, tandis que certains placeront délibérément des liens malveillants à côté d’une rafale de liens authentiques pour donner aux utilisateurs un faux sentiment d’assurance.
Dans les attaques plus sophistiquées, les escrocs peuvent prendre des mesures telles que l’envoi d’un grand nombre d’e-mails afin de renvoyer des réponses « Absent du bureau » qui leur donneront un modèle avec lequel travailler.
Un mot sur le phishing …
Le phishing n’est en aucun cas une technique confinée au courrier électronique, et ces dernières années ont en fait connu une augmentation spectaculaire du phishing sur d’autres canaux de communication.
Les documents malveillants placés sur les serveurs iCloud sont de plus en plus courants, tandis que le smishing – l’équivalent SMS du phishing – a gagné en popularité parmi les fraudeurs pendant la pandémie. Le vishing – hameçonnage vocal – est maintenant également quelque chose dont vous devez faire attention sur votre téléphone.
Comment repérer une menace pour la sécurité des e-mails
Comme mentionné ci-dessus, repérer le phishing peut être difficile, mais il y a quelques points communs à rechercher qui pourraient vraiment faire une différence. Ne cliquez jamais sur des liens dans un e-mail qui:
- Est jonché de fautes d’orthographe et de grammaire.
- Comprend les menaces de punition, d’amendes ou d’emprisonnement.
- Tente d’injecter un sentiment d’urgence ou de peur démesuré.
- Prétend être d’une marque connue, mais le design et les couleurs s’entrechoquent.
- Demande que des informations sensibles soient transmises par e-mail.
- Ne vous saluez pas ou ne vous appelez pas par votre nom.
- A des URL raccourcies qui semblent suspectes lorsqu’elles sont survolées.
Si un e-mail prétend provenir d’une entreprise avec laquelle vous avez une relation préexistante, comme votre banque, vous pouvez toujours lui téléphoner pour confirmer que la correspondance est légitime. S’il s’agit d’une entreprise avec laquelle vous n’avez pas de relation, en revanche, il ne vaut probablement pas la peine de cliquer sur l’ouverture de l’e-mail, même s’il est légitime.
Ce sont toutes des indications, et non une confirmation, qu’un e-mail est malveillant ou contient un contenu malveillant. Les e-mails sans salutations personnalisées ne sont pas, par exemple, toujours malveillants. Une tentative d’hameçonnage peut afficher un, deux ou cinq des signes d’avertissement ci-dessus; il se peut qu’il n’en affiche aucun.
Dans l’ensemble, cependant, il vaut mieux prévenir que guérir – il n’y a pas de punition pour la prudence ou la double vérification, ni pour appeler une entreprise pour vérifier.
Comment protéger votre entreprise contre les menaces de sécurité de messagerie
Disons que vous possédez – ou travaillez pour – une entreprise de taille moyenne préoccupée par les menaces de sécurité en ligne. Quelles mesures prenez-vous?
La principale priorité devrait être d’éduquer le personnel sur ce qu’il faut rechercher. Il y a des signes révélateurs qu’un e-mail est un e-mail de phishing – et il y a des formats qui vont et viennent – il est donc important de conserver des enregistrements des attaques contre votre système (réussies ou non) informer les employés des attaques et les encourager à signaler les messages suspects. ils reçoivent sur leurs adresses de travail.
Vous devez également vous assurer que vous disposez d’une technologie de sécurité telle qu’une passerelle de sécurité de messagerie ou, à défaut, un outil de sécurité comme Barracuda La défense de boîte basée sur l’API, qui utilise les données de l’historique des communications par e-mail des employés individuels pour déterminer le trafic de messagerie « normal ». Naturellement, vous devez également installer un logiciel antivirus à jour pour lutter contre les attaques en cas de violation de votre périmètre.
Il est également essentiel de s’assurer que vous disposez des dernières versions du logiciel que vous utilisez, car certains escrocs exploitent les vulnérabilités des anciennes versions de logiciels populaires qui sont ensuite corrigées dans les mises à jour.
Dans la mesure du possible, vous devriez probablement également opérer selon le «principe du moindre privilège», qui consiste essentiellement à ne donner aux gens accès qu’aux parties d’un réseau donné dont ils ont besoin pour accomplir leurs tâches. S’ils se produisent, cela rend les attaques beaucoup plus faciles à isoler et à contenir.