Un nouveau rapport de la société de cybersécurité Proofpoint fait écho à ce que les professionnels des TI et de la sécurité de l’information disent depuis des années : les utilisateurs finaux sont de loin le maillon le plus faible de la chaîne de sécurité.
À quel point la situation est-elle devenue alarmante? Selon le rapport, plus de 99 % des attaques par courriels sont déclenchées par des utilisateurs finaux qui cliquent sur des liens malveillants, ouvrent des documents, acceptent des avertissements de sécurité et adoptent d'autres comportements non sécuritaires. Les attaques restantes – qui représentent une infime partie des attaques – utilisent des kits d’exploitation (EX) et des vulnérabilités logicielles pour attaquer des systèmes. Voici d'autres informations clés tirées du rapport :
Méthodes d’hameçonnage
Les 10 méthodes les plus courantes (alias les leurres) utilisées par les pirates informatiques pour mener leurs attaques sont les suivantes :
- Récolte d’identifiants de courriel
- Hameçonnage de compte Office 365
- Hameçonnage par institution financière
- Hameçonnage par Microsoft OWA
- Hameçonnage par OneDrive
- Hameçonnage par American Express
- Hameçonnage générique Chalbhai (les détails à ce sujet ci-dessous)
- Hameçonnage de compte Adobe.
- Hameçonnage par DocuSign
- Hameçonnage par Netflix
Le kit d’hameçonnage Chalbhai
Pour ceux qui ne connaissent pas Chalbhai, cette menace implique l'envoi de courriels incitant les utilisateurs finaux à consulter divers sites Web courants comme Bank of America, OneDrive, Outlook, Wells Fargo, LinkedIn, Comcast, Yahoo, Chase, etc., puis à entrer leurs informations d'identification. Une fois que c’est fait, les pirates informatiques drainent des fonds et ont un accès direct à leurs services d'infrastructure. L’hameçonnage Chalbhai fait référence à des campagnes associées à des modèles créés et vendus par un groupe appelé Chalbhai selon les artefacts contenus dans les modèles.
Objet des courriels
Comment les pirates informatiques incitent-ils les victimes à prêter attention aux faux messages plutôt qu’à les détruire? Voici les 10 catégories d’objet les plus courantes dans le courriel des imposteurs :
- Autre
- Paiement
- Demande
- Urgent
- Salutations
- Où es-tu?
- W2
- PVI
- Cadeau
- Document
Industries ciblées
Bien que tous les secteurs des entreprises soient sur l'écran radar des hackers, ils sont particulièrement intéressés par ceux-ci :
- Finances
- Manufacturier
- Technologie (pas les TI)
- Santé
- Commerce de détail
- Construction
- Automobile
- TI
- Industriel
- Éducation
Les personnes ciblées
Le rapport met également en évidence les VAPs - pour « Very Attacked People » en anglais - qui sont des utilisateurs finaux qui représentent un risque élevé dans leurs organisations respectives. Ces utilisateurs ont souvent des identités facilement reconnaissables via des sites web d'entreprise, des réseaux sociaux, des sites web gouvernementaux ou éducatifs, des médias, des recherches sur Google, des fuites sur le web, des données piratées, etc. Cependant, les VAPs ne sont pas nécessairement des utilisateurs finaux de haut niveau, comme les cadres ou les dirigeants. Les pirates ciblent les employés à tous les niveaux, y compris le personnel aux postes d’entrée ou d’échelon intermédiaire.
Les bonnes pratiques pour limiter l’impact du facteur humain
Bien sûr, ce ne sont pas tous les utilisateurs finaux qui sont négligents, même parmi ceux qui cliquent sur des liens inappropriés, ouvrent des documents inconnus ou acceptent des avertissements de sécurité. Comme mentionné dans notre sondage de septembre, il est de plus en plus difficile de repérer les faux courriels et les faux sites web. Certains sont très authentiques, avec seulement de légères différences entre le vrai et le faux. De plus, ces écarts ne sont souvent révélés que lorsque vous survolez un lien ou que vous contactez directement l'expéditeur pour en confirmer l’authenticité.
Pour minimiser les erreurs humaines et le risque de piratage, Proofpoint conseille aux entreprises de mettre en œuvre les bonnes pratiques suivantes :
- Adoptez une posture de sécurité centrée sur l'individu qui permet de savoir qui sont les personnes attaquées, la manière dont elles ont été attaquées et si elles ont cliqué sur un lien ou une pièce jointe.
- Faites des simulations d’attaques et autres méthodes pour former les utilisateurs finaux afin qu'ils puissent identifier les courriels malveillants ou potentiellement malveillants, puis pour signaler rapidement et de manière appropriée les préoccupations de l'utilisateur final.
- Déployez une technologie qui détecte et contient les menaces entrantes avant qu’elles n’atteignent la boîte de réception d’un utilisateur final; isole les URL non vérifiées ou suspectes dans les courriels; bloque les menaces qui utilisent le domaine d’une organisation pour cibler ses clients; et offre de solides capacités de défense contre la fraude par courriel.
- Déployez un outil de sécurité des médias sociaux qui analyse tous les comptes et réseaux sociaux et identifie les activités frauduleuses.
- Travaillez avec un fournisseur de renseignements sur les menaces qui combinent des techniques dynamiques et statiques pour trouver de nouveaux outils, cibles et tactiques d'attaque, et qui apprend de ce processus pour devenir toujours plus intelligent et plus fort.
En plus des bonnes pratiques ci-dessus, nous vous recommandons d’implanter une solution de gestion de mots de passe comme Devolutions Server, qui applique une gestion robuste et conforme des accès privilégiés (PAM) et prend en charge le stockage et le partage de données sensibles.
Nous suggérons également d’utiliser une solution infonuagique comme Devolutions Password Hub pour les utilisateurs non techniques. Plusieurs de ces utilisateurs sont qualifiés de « personnes très attaquées » (VAPs) et constituent donc une cible intéressante pour les pirates qui cherchent à faire intrusion dans un point d’extrémité et à infecter des réseaux.
Conseils de notre Chef de la sécurité, Martin Lemay
« Je suis surpris que le rapport ne mentionne pas l'authentification multi-facteur (AMF) comme technique d'atténuation de l’hameçonnage. Si vous êtes victime d’une intrusion, vous devez tenir compte du fait que les informations d'identification peuvent avoir été compromises par les pirates. Vos utilisateurs risquent de ne pas avertir votre service informatique ou de sécurité lorsque cela se produit, car ils pourraient même ne pas être en mesure d'identifier la supercherie au départ. L’AMF protégera vos comptes contre les informations d'identification volées.