FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Pire que le phishing :qu'est-ce qu'une cyberattaque baleinière ?

Vous avez peut-être déjà entendu parler du "phishing", mais connaissez-vous son frère plus avancé, le "whaling" ? C'est une bonne idée de se renseigner sur la chasse à la baleine, car ses effets peuvent être bien plus destructeurs que le phishing !

Voyons ce qu'est la chasse à la baleine et comment elle peut vous affecter.

Qu'est-ce que la chasse à la baleine ?

Pire que le phishing :qu est-ce qu une cyberattaque baleinière ?

La différence entre "Whaling" et "Phishing"

La chasse à la baleine, en soi, n'est pas une technique avancée. À la base, il s'agit d'un moyen de phishing plus compliqué. Cependant, c'est la logistique derrière cela qui rend la chasse à la baleine potentiellement dévastatrice pour les utilisateurs.

Whaling prend les défauts du phishing et les affine pour inciter les gens à faire ce que veut le pirate. Le principal problème avec le phishing régulier est qu'ils ont tendance à être inefficaces. Le public est devenu efficace pour repérer une attaque de phishing, il n'est donc plus aussi efficace qu'avant.

En conséquence, les pirates ont dû intensifier leurs efforts pour tromper les autres. Les gens déconseillent toujours de faire confiance aux choses envoyées par les amis, la famille et les collègues. Les pirates exploitent cette confiance pour arnaquer les gens en chassant les baleines.

La chasse à la baleine, c'est quand un pirate informatique cible numériquement une personne occupant un poste de direction dans une entreprise. Habituellement, le pirate récoltera des informations sur la personne pour en savoir plus à son sujet. Ils peuvent également accéder au réseau de l'entreprise et enquêter sur le fonctionnement de l'entreprise.

Comment les informations sont utilisées

Une fois qu'ils ont toutes les informations dont ils ont besoin sur le cadre supérieur, ils piratent leur compte et obtiennent leurs services de messagerie ou de messagerie. À partir de là, ils peuvent envoyer un message aux personnes qui travaillent sous le responsable pour les arnaquer.

Si le pirate ne parvient pas à accéder au réseau ou aux comptes de l'entreprise, il peut plutôt tenter de se faire passer pour lui. Cette tactique consiste à recréer une adresse e-mail très similaire à la personne qu'ils souhaitent imiter, puis à envoyer des e-mails à leurs employés à partir de celle-ci.

Cette méthode a plus de chances d'être prise dans un filtre anti-spam ou d'être complètement bloquée si l'entreprise gère une liste blanche, mais cela peut parfois fonctionner pour elle.

 Comment les pirates tirent-ils parti de la chasse à la baleine ?

Pire que le phishing :qu est-ce qu une cyberattaque baleinière ?

Bien sûr, un pirate informatique ne ferait pas tout son possible pour faire tout cela sans attendre quelque chose en retour. L'objectif principal du pirate est d'extorquer de l'argent aux employés en leur demandant de transférer des fonds au "manager".

Si un hacker a fait ses devoirs, il se fera passer pour la voix et le ton du manager pour rendre son attaque plus crédible. Il demandera aux gens de virer de l'argent sur un compte spécifique, affirmant que c'est pour des raisons professionnelles.

Un pirate peut tenter quelque chose d'un peu sneaker à la place. Après tout, demander aux gens de leur virer de l'argent pourrait soulever des sourcils ! Parfois, les informations peuvent valoir plus qu'un seul paiement, et les pirates demandent des données sensibles qu'ils peuvent utiliser pour gagner de l'argent supplémentaire.

Il y a quelques années, The Guardian a rapporté une attaque à la baleine où un employé des RH a reçu un e-mail d'un pirate se faisant passer pour le PDG. Le pirate a demandé à l'employé les informations sur la paie de l'entreprise, auxquelles l'employé des RH a répondu avec tous les détails. Le pirate informatique disposait désormais des détails de paiement de toutes les personnes embauchées sur Snapchat.

Combien de dégâts la chasse à la baleine fait-elle ?

Nous connaissons maintenant les détails d'une attaque de chasse à la baleine, mais combien d'entreprises en sont victimes ? Les entreprises détectent-elles rapidement ces attaques ou les pirates gagnent-ils un joli centime en profitant de ces entreprises ?

Forbes a rapporté que, depuis 2013, environ 12 milliards de dollars avaient disparu d'un peu moins de 80 000 entreprises à cause de la chasse à la baleine. Non seulement cela, mais Varonis a déclaré que la chasse à la baleine avait augmenté de 200 % rien qu'en 2017, ce qui montre que les pirates informatiques se réchauffent à l'idée de faire du gros phishing.

Comment se protéger de la chasse à la baleine

Politiques d'entreprise sécurisées

Idéalement, une attaque à la baleine ne devrait pas se produire en premier lieu ! Une bonne politique de sécurité d'entreprise est un moyen efficace de tenir les pirates à distance.

D'une part, les comptes d'utilisateurs doivent être suffisamment sécurisés pour empêcher les attaques de piratage. Des mots de passe robustes et des contre-mesures supplémentaires contre les intrus (comme l'authentification à deux facteurs) devraient empêcher les baleiniers de s'introduire.

Les entreprises doivent également configurer leur système de messagerie interne pour suspecter tout courrier provenant de l'extérieur de l'intranet. Même l'e-mail d'imposteur le plus convaincant tombera sur une liste noire et sera signalé avant qu'il ne puisse causer des dommages.

Protéger les transferts de données et d'argent

Idéalement, les processus derrière l'envoi de données et d'argent devraient être suffisamment sécurisés pour empêcher leur fuite à l'extérieur de l'entreprise. Ne pas couvrir cela peut amener les employés mécontents à prendre un peu plus pour eux-mêmes !

Gérez toujours les données et l'argent de la manière la plus sécurisée possible. De cette façon, si quelqu'un se fait berner par une attaque à la baleine, la transaction sera signalée par le système avant que le pirate ne parvienne à mettre la main sur le prix.

Pratiquer la vigilance

Lorsque tout le reste échoue et qu'un pirate informatique vous cible pour une attaque à la baleine, vous pouvez faire votre part en faisant preuve de diligence.

Un baleinier tentera d'attaquer votre sens de la motivation en vous contactant depuis la position d'un supérieur. De cette façon, lorsqu'ils vous demanderont des informations sensibles, vous ressentirez le besoin de les leur envoyer sans hésiter.

Si un responsable que vous connaissez commence soudainement à vous demander de l'argent ou des informations personnelles, il vaut la peine de revérifier le nom et l'adresse e-mail pour toute bizarrerie. Si quelque chose semble anormal, essayez de contacter le patron en dehors du courrier électronique pour voir si la transaction est légitime.

Utilisation d'un service de messagerie sécurisé

Une attaque à la baleine ne peut avoir lieu que si un pirate glane suffisamment d'informations pour effectuer l'attaque. Si vous les éloignez de ces informations, ils n'ont pas les outils dont ils ont besoin pour infiltrer l'entreprise. En tant que tel, vous devez analyser le degré de sécurité de votre service de messagerie et déterminer s'il réussit à se défendre contre l'espionnage.

Si vous êtes un peu bloqué sur les services à choisir, gardez un œil sur les fournisseurs de messagerie sécurisés et cryptés qui accordent la priorité à votre vie privée. Un fournisseur de messagerie qui ne s'occupe pas de vos connexions comporte un risque de fuite de données sensibles, qu'un pirate informatique peut utiliser pour organiser une attaque baleinière.

Rester à l'abri du vol d'identité

La chasse à la baleine est le grand frère du phishing à tous les niveaux. De la taille de la cible aux récompenses potentielles qu'elle recèle, la chasse à la baleine peut être un problème important pour les entreprises et les employés.

Vous voulez savoir quel type d'informations les pirates recherchent ? Essayez notre guide des informations les plus ciblées par les pirates.


[]