Qu’est-ce que l’hameçonnage?

L’hameçonnage est la pratique consistant à envoyer des communications frauduleuses qui semblent provenir d’une source légitime et fiable, généralement par courriel ou texto. L'objectif de l'agresseur est de voler de l'argent, d'accéder à des données sensibles et à des informations de connexion, ou d'installer des logiciels malveillants sur l'appareil de la victime. Dangereux et nuisible, l'hameçonnage est un type de cyberattaque de plus en plus répandu.

L’hameçonnage et les techniques de sécurité évolueront encore avec l'utilisation généralisée de l'intelligence artificielle (IA).

« L'année dernière, Cisco Security a constaté que 80 % des attaques de rançongiciels observées commençaient par un courriel d'hameçonnage », a déclaré Tom Gillis, VPD et DG de la sécurité de Cisco, conférence RSA 2023

Comment les escroqueries par hameçonnage piègent-elles les utilisateurs?

Une attaque par hameçonnage repose sur le piratage psychologique. Les pirates créent une communication contrefaite d'apparence légitime qui semble provenir d'une source fiable. Ils utilisent des messages électroniques ou des textos d'apparence anodine pour inciter des utilisateurs peu méfiants à effectuer une action comme télécharger un logiciel malveillant, visiter un site infecté ou divulguer des coordonnées de connexion afin de voler de l'argent ou des données.

Pourquoi les pirates informatiques envoient-ils des messages d'escroquerie par hameçonnage?

Les motivations diffèrent, mais les agresseurs recherchent principalement de précieuses données, comme des coordonnées de connexion ou des renseignements personnels identifiables, qui peuvent être utilisés pour commettre des fraudes en accédant aux comptes financiers de la victime. Une fois que les pirates ont obtenu des informations de connexion, des renseignements personnels, des informations d'accès à des comptes en ligne ou des données de cartes de crédit, ils peuvent obtenir des autorisations pour modifier ou compromettre d'autres systèmes connectés au nuage et, dans certains cas, détourner des réseaux informatiques entiers jusqu'à ce que la victime paie une rançon.

Certains cybercriminels ne se contentent pas d'obtenir vos données personnelles et vos informations de carte de crédit. Ils ne s'arrêteront pas tant qu'ils n'auront pas vidé votre compte en banque. Dans ces cas, ils peuvent aller au-delà des courriels et utiliser le « popup phishing » de concert avec l'hameçonnage vocal (vishing) et des messages textos frauduleux (SMiShing). Effrayées, les victimes peuvent être amenées à divulguer les informations d'accès à leur compte bancaire et d'autres renseignements. Souvent perpétrées contre des personnes âgées ou des personnes travaillant dans les services financiers d'organisations ciblées, les stratégies de vishing et de SMiShing sont des types de cyberattaques que tout le monde devrait connaître pour savoir s'en protéger et assurer sa sécurité financière. 

Comment fonctionne l’hameçonnage? 

L'hameçonnage consiste à attirer la victime par des courriels ou d'autres messages frauduleux, mais d'apparence légitime, qui proviennent d'un expéditeur de confiance (et parfois apparemment désespéré), lequel incite les victimes à fournir des informations confidentielles, souvent sur un site Web d'apparence légitime et convaincante. Parfois, des logiciels malveillants ou des rançongiciels sont également téléchargés sur l'ordinateur de la victime. 

  • Les agresseurs utilisent souvent des tactiques telles que la peur, la curiosité, le sentiment d'urgence et la cupidité pour inciter les destinataires à ouvrir des pièces jointes ou à cliquer sur des liens.
  • Les attaques par hameçonnage sont conçues pour sembler provenir d'entreprises et de personnes légitimes.
  • Les cybercriminels ne cessent d'innover et d'utiliser des techniques de plus en plus sophistiquées, notamment l’hameçonnage ciblé (attaque dirigée contre une personne ou un groupe spécifique) et d'autres stratégies, pour inciter les utilisateurs à cliquer ou à sélectionner un élément d'interface.
  • Il suffit d'une seule attaque d'hameçonnage réussie pour compromettre votre réseau et voler vos données. C'est pourquoi il est toujours important de réfléchir avant de cliquer. (Vous pouvez cliquer sur ce lien! Il contient des statistiques et des informations importantes sur l'hameçonnage.)

Qui sont les cibles de l'hameçonnage?

Tout le monde. La plupart des attaques par hameçonnage ciblent de nombreuses adresses électroniques dans l'espoir de tromper un certain pourcentage d'utilisateurs. La formation de sensibilisation à la sécurité est utile pour informer les utilisateurs des dangers des attaques par hameçonnage et leur apprendre des stratégies pour identifier les communications privilégiées dans les tentatives d’hameçonnage. 

Pourquoi les attaques par hameçonnage sont-elles si efficaces? 

L'hameçonnage est efficace parce qu'il exploite les vulnérabilités de la nature humaine, notamment, la tendance à faire confiance aux autres, à agir par curiosité ou à réagir de manière émotionnelle à des messages urgents. De plus, les attaques par hameçonnage sont de plus en plus faciles à perpétrer grâce aux outils d'hameçonnage facilement disponibles sur le Web clandestin. Il s'agit d'une activité relativement peu risquée pour les attaquants, car il est facile d'obtenir de grandes quantités d'adresses électroniques et il est pratiquement gratuit d'envoyer des courriels.

L’hameçonnage évolue avec l’IA

Les premières formes primitives d'attaque par hameçonnage sont apparues il y a plusieurs dizaines d'années dans les forums de discussion. Depuis lors, l'hameçonnage a évolué en complexité pour devenir l'un des cybercrimes les plus importants et les plus coûteux sur Internet. L'hameçonnage est à l'origine de la compromission des , de la prise de contrôle des comptes de messagerie et des rançongiciels. Plus récemment, l'IA a permis aux pirates de mener plus facilement des attaques sophistiquées et ciblées en corrigeant les fautes d'orthographe et en personnalisant les messages. Par exemple, les cybercriminels recueillent des informations d'identification sur les groupes ou les individus qu'ils veulent cibler et les utilisent ensuite pour organiser des campagnes d'hameçonnage hautement personnalisées, qu’on appelle hameçonnage ciblé. Les communications de l’hameçonnage ciblé sont beaucoup plus personnalisées. Elles peuvent sembler particulièrement légitimes et sont donc d'autant plus dangereuses. 

D'autre part, les solutions de sécurité par l'IA permettent des techniques de détection et de prévention avancées. Désormais, les produits Cisco Secure tirent parti de l'IA prédictive et générative pour élargir leur portée et leur interaction avec les points de contact de sécurité. La défense contre les menaces de Cisco Secure Email emploie des modèles uniques d’intelligence artificielle et d’apprentissage automatique, y compris le traitement du langage naturel, pour repérer les techniques malveillantes utilisées dans les attaques ciblant votre entreprise, produire un contexte inégalé adapté à des risques commerciaux précis, fournir une télémétrie conçue pour chercher les menaces et catégoriser les menaces pour pouvoir comprendre quelles parties de votre entreprise sont les plus vulnérables aux attaques. 

L'acquisition prochaine par Cisco de la société Armorblox, basée à Sunnyvale (Californie), permettra de développer des solutions pour protéger les entreprises contre la perte de données et les attaques ciblées par courrier électronique. L'intégration de ses solutions permettra d'améliorer la prédiction des attaques afin de détecter rapidement les menaces et d'appliquer efficacement les politiques afin de réduire les délais de réponse en cas d'hameçonnage.

Dangers de l'hameçonnage : que se passe-t-il lorsque vous êtes victime d'une attaque par hameçonnage?

Découvrez les lacunes qui favorisent les attaques par hameçonnage. Lire L’hameçonnage pour les nuls

Les risques personnels de l'hameçonnage sont les suivants :

  • Argent volé sur votre compte bancaire
  • Débits frauduleux sur les cartes de crédit
  • Perte d'accès aux photos, vidéos et fichiers
  • Faux messages publiés sur vos comptes de médias sociaux
  • Des cybercriminels se font passer pour vous et mettent en danger vos amis ou les membres de votre famille.

Au travail, les risques d'hameçonnage sont les suivants :

  • Perte de fonds de l'entreprise
  • Divulgation d'informations personnelles de partenaires, de collègues et de clients
  • Fichiers verrouillés et inaccessibles
  • Atteinte à la réputation de votre organisation

Comment votre organisation peut-elle améliorer la sensibilisation à l'hameçonnage?

Il est important d'adopter une approche à plusieurs niveaux qui inclut des filtres de courrier électronique et une formation de sensibilisation des employés. Si une attaque parvient à franchir vos mécanismes de sécurité, les employés sont généralement la dernière ligne de défense.

Renforcez votre résilience en matière de sécurité en apprenant à reconnaître les attaques par hameçonnage, à les prévenir et à y remédier si vous succombez accidentellement à une telle attaque. Commencez par tester vos connaissances en matière d'hameçonnage avec notre questionnaire de sensibilisation à l'hameçonnage.

Prévention de l’hameçonnage : Quelle est la meilleure défense contre l'hameçonnage?

Aucune solution de cybersécurité ne peut à elle seule éviter toutes les attaques par hameçonnage. Votre entreprise doit déployer des technologies de cybersécurité et adopter une approche de sécurité à plusieurs niveaux afin de réduire le nombre d'attaques par hameçonnage et leur impact lorsqu'elles se produisent. 

Pour en savoir plus sur les dernières méthodes d'attaque par hameçonnage, notamment l’hameçonnage ciblé, le typosquattage et la stéganographie, ainsi que sur la manière de les combattre à l'aide de méthodes de cybersécurité avancées, téléchargez notre nouveau livre électronique, L’hameçonnage pour les nuls et consultez le Chapitre 1.

Déployer des solutions de sécurité à plusieurs niveaux

Votre entreprise peut déployer Cisco Umbrella for protection contre l’hameçonnage et Cisco Secure Email Threat Defense pour protéger vos boîtes de réception. Les entreprises peuvent également envisager Cisco Secure Access, une solution SSE (Security Service Edge) fournie en nuage, fondée sur les vérifications systématiques, qui offre un accès sécurisé de n'importe où, y compris une protection contre l'hameçonnage. Une excellente solution d’authentification à plusieurs facteurs, comme Cisco Duo, peut également tenir à distance les attaquants potentiels ciblant les coordonnées de connexion.

 

Organiser des formations régulières

La formation sur l'hameçonnage et les stratégies de lutte contre l'hameçonnage permettront d'impliquer les employés dans les actions de défense de l'entreprise. Inclure la formation Cisco Secure Awareness dans cette approche. Les simulations d’hameçonnage et les formations de sensibilisation vous permettent d'enseigner aux utilisateurs comment repérer et signaler les tentatives d’attaques par hameçonnage.

 

Éviter de publier ses coordonnées en ligne

Certains attaquants recueillent des informations à partir des médias sociaux et des sites Web. Ils recueillent des numéros de téléphone mobile des parties prenantes clés à partir des signatures de courrier électronique et utilisent ces informations dans leurs attaques d’hameçonnage ciblé et de SMiShing.

 

Développer des conventions d'adresses électroniques uniques

Les conventions de dénomination des adresses électroniques sont partagées sur Internet et la plupart des modèles sont faciles à deviner. Envisagez d'élaborer une convention de dénomination des courriels qui ne suive pas le modèle standard prénom (point) nom ou le modèle initiale du prénom, nom. La randomisation des noms de courriel dans l'ensemble de l'organisation les rendra impossibles à deviner à grande échelle.

 

Déployer des plateformes de messagerie sécurisée

Le courrier électronique demeure le premier vecteur d'attaques par hameçonnage, de nombreuses organisations se tournent vers les mécanismes de sécurité des plateformes de messagerie, notamment Cisco Webex Messaging, pour protéger leurs communications internes. Les plateformes de messagerie réduisent la dépendance globale à l'égard du courrier électronique pour les communications et, par conséquent, le volume de messages électroniques.

Combinée à une formation anti-hameçonnage, cette approche accorde aux employés plus de temps et des capacités accrues pour détecter les courriels frauduleux.

 

 

Désolé, aucun résultat correspond à votre critère(s) de recherche. Veuillez réessayer.

Comment détecter l'hameçonnage?

Vous pouvez apprendre à détecter les courriels d'hameçonnage sur les ordinateurs de bureau et les appareils mobiles. Voici quelques étapes de base pour détecter les courriels d'hameçonnage.

Sur n'importe quel client de messagerie

Vous pouvez examiner les liens hypertextes; cela constitue l'un des meilleurs moyens de reconnaître une attaque par hameçonnage. Recherchez les fautes d'orthographe et de grammaire dans le corps du message. Vérifiez que le domaine à partir duquel le courriel a été envoyé est correctement orthographié. Par exemple, dans les courriels d'hameçonnage, un chiffre est souvent utilisé à la place d'une lettre. 

 

Dans les hyperliens des courriels

Dans un navigateur, l'URL de destination s'affiche dans une fenêtre de survol de l'hyperlien. Veillez à ce que le lien URL de destination corresponde à celui contenu dans le courriel. En outre, soyez prudent et évitez de cliquer sur des liens contenant des caractères étranges ou des abréviations.

 

Sur des appareils mobiles

Vous pouvez observer l'URL de destination en maintenant brièvement votre doigt sur le lien hypertexte. L'aperçu de l'URL s'affiche dans une petite fenêtre contextuelle.

 

Sur les pages Web

En survolant le texte d'ancrage, vous trouverez l'URL de destination dans le coin inférieur gauche de la fenêtre du navigateur. Vérifiez vos compétences en matière de détection de l'hameçonnage.

 

Désolé, aucun résultat correspond à votre critère(s) de recherche. Veuillez réessayer.

Il est aussi possible de suivre d'autres mesures de sécurité contre l’hameçonnage :

  • Ne cliquez pas sur les liens de courriels provenant de sources inconnues
  • Maintenez votre navigateur à jour
 
  • Surveillez régulièrement vos comptes en ligne
  • Attention aux fenêtres contextuelles
 
  • Ne communiquez jamais d'informations personnelles par courrier électronique
  • Attention aux textos et aux appels téléphoniques provenant de personnes inconnues.
 
  • Méfiez-vous des pièges psychologiques et émotionnels
  • Déployez la détection des URL malveillantes et le filtrage du contenu
 
  • Répondez à notre questionnaire sur l'hameçonnage dans le cadre de votre formation sur l'hameçonnage
  • Suivez les dernières attaques par hameçonnage grâce à une protection avancée contre l'hameçonnage
 

Désolé, aucun résultat correspond à votre critère(s) de recherche. Veuillez réessayer.

Les types d'attaques d'hameçonnage les plus courants

Compromission des courriels professionnels

Les attaques par compromission des courriels professionnels sont soigneusement planifiées et étudiées pour usurper l'identité d'un dirigeant, d'un vendeur ou d'un fournisseur de l'organisation. 

Regardez cette vidéo pour comprendre pourquoi ces attaques sont difficiles à détecter.

Voir l'infographie sur la compromission des courriels professionnels

Principales menaces d'hameçonnage liées à la compromission des courriels professionnels

Compromission d'un compte de messagerie. Il s'agit d'un type courant d'escroquerie par compromission des courriels professionnels. Dans celui-ci, le compte de messagerie d'un employé est piraté et utilisé pour demander des paiements à des fournisseurs. L'argent est ensuite envoyé sur des comptes bancaires contrôlés par les pirates.

Usurpation d'identité d'un employé. Dans ce type d'escroquerie par compromission des courriels professionnels, un acteur malveillant se fait passer pour un employé interne ou un fournisseur de confiance afin de voler de l'argent ou des informations sensibles par le biais d'un courrier électronique.

Usurpation d'identité VIP. Ce type d'attaque se produit lorsqu'un acteur malveillant envoie un courriel à une victime peu méfiante, en utilisant un courriel compromis d'une entreprise, d'une personne ou d'un VIP légitime, pour demander un paiement ou un transfert de fonds.

Fraude de paiement externe. Un pirate envoie un courriel à une victime peu méfiante en se faisant passer pour un fournisseur de confiance et demande de payer des factures. On appelle parfois cette stratégie frauduleuse une compromission de courriel de fournisseur.

Fraude de paiement interne. En utilisant des informations d'identification volées, un pirate peut obtenir l'accès à des systèmes de paiement internes tels que des plateformes de paiement et mettre en place des fournisseurs frauduleux, modifier les destinataires des paiements ou rediriger les paiements vers leurs comptes.

Fraude par détournement de salaire. À l'aide d'informations d'identification volées, un pirate envoie un courrier électronique au service des salaires ou des finances d'une organisation pour lui demander de modifier les informations relatives au dépôt direct.

Piratage psychologique. La persuasion par la psychologie est utilisée pour gagner la confiance d'une cible, l'amenant à baisser sa garde et à prendre des mesures dangereuses telles que la divulgation d'informations personnelles.

Extorsion. Une action de menace ou d'intimidation est utilisée pour obtenir de l'argent ou d'autres gains financiers, comme c'est souvent le cas dans les escroqueries par hameçonnage vocal (vishing).

Courriels de reconnaissance malveillants. Ce message légitime en apparence est en fait un courriel envoyé par un pirate dans le but d'obtenir une réponse avant d'extraire les données sensibles de l'utilisateur ou de l'organisation.

L'hameçonnage de données d'identification. Un acteur malveillant vole les coordonnées de connexion en se faisant passer pour une entité légitime à l'aide de courriels et de fausses pages de connexion. L'acteur malveillant utilise ensuite les coordonnés d'identification volées à la victime pour mener une attaque secondaire ou extraire des données.


Prise de contrôle du compte

Les méthodes utilisées par les pirates pour accéder à la messagerie en nuage, comme un compte de messagerie Microsoft 365, sont assez simples et de plus en plus courantes. Les campagnes d'hameçonnage se présentent généralement sous la forme d'un faux courriel de Microsoft. Le courriel contient une demande de connexion qui indique que l'utilisateur doit réinitialiser son mot de passe, qu'il ne s'est pas connecté récemment ou qu'il y a un problème avec le compte qui requiert son attention. Une adresse URL est incluse pour inciter l'utilisateur à cliquer sur le lien pour remédier au problème. 

Visionnez cette vidéo pour comprendre comment une attaque par prise de contrôle du compte se produit.

Blogue : Repérer les faux courriels Office 365


Hameçonnage ciblé

L'hameçonnage ciblé vise des individus en particulier plutôt qu'un large groupe de personnes. De cette façon, les attaquants peuvent personnaliser leurs communications et paraître plus authentiques. C’est souvent la première étape utilisée pour pénétrer les défenses d'une entreprise et mener une attaque ciblée. Selon l'institut SANS, 95 % de toutes les attaques contre les réseaux d'entreprise sont le résultat d'un hameçonnage ciblé réussi.

Conseils pour mettre fin à l’hameçonnage (PDF)

Blogue : Comment reconnaître une attaque par hameçonnage ciblé


Harponnage

Lorsque les agresseurs s'attaquent à un « gros poisson » comme un PDG, on parle de harponnage. Ces attaquants passent souvent beaucoup de temps à établir le profil de la cible afin de trouver le moment opportun pour voler ses coordonnées de connexion et les moyens de le faire. Le harponnage est particulièrement préoccupant, car les cadres de haut niveau ont accès à un grand nombre d'informations organisationnelles sensibles.


Hameçonnage vocal (vishing)

L'hameçonnage vocal est une forme de piratage psychologique. Il s'agit d'un appel téléphonique ou d'un message vocal frauduleux destiné à obtenir des informations sensibles telles que les coordonnées de connexion. Par exemple, l'attaquant peut appeler en se faisant passer pour un agent d'assistance ou un représentant de votre organisation ou d'un service d'abonnement. Les nouveaux employés sont souvent vulnérables à cette escroquerie, mais tout le monde peut en être victime, et elle est de plus en plus fréquente. Le déploiement d’un logiciel de blocage des appels indésirables est une tactique courante pour éviter ce genre d’appels.


Hameçonnage par texto (SMiShing)

L'hameçonnage par texto peut se faire par le biais de messages texte aléatoires ou provenant en apparence d’un collègue connu de votre organisation. Parfois, ces messages frauduleux contiennent un lien ou peuvent vous demander de prendre des mesures immédiates. Dans tous les cas, si vous ne reconnaissez pas le numéro de téléphone portable, supprimez le message. En cas de doute, appelez la personne à l'aide d'un numéro de téléphone valide pour vous assurer que la tâche est légitime.


Hameçonnage sur les réseaux sociaux

Semblable à l’hameçonnage vocal qui recourt à un appel, l’hameçonnage sur les réseaux sociaux utilise un texto direct sur une plateforme des médias sociaux. Les victimes sont ciblées par de faux agents du service clientèle. Ces attaques ont même piégé des anti-arnaqueurs professionnels, ne sous-estimez donc pas l'efficacité de cette méthode.

Au fur et à mesure de son évolution, l'hameçonnage a pris diverses appellations (hameçonnage ciblé, hameçonnage par texto, etc.). Désormais, les attaques par hameçonnage se font par divers canaux : sites Web compromis, médias sociaux, fausses publicités, codes QR, pièces jointes et textos.

Questionnaire de sensibilisation à l’hameçonnage