juillet 2022

Le phish le plus dangereux de la mer

Préparer les usagers aux toute dernières méthodes d'attaques d'ingénierie sociale est un élément clé de tout programme de formation à la sensibilisation à la sécurité. Barracuda Security Awareness Training propose à ses clients des modèles de simulation de phishing dans le monde réel pour évaluer si leurs employés peuvent identifier avec succès les attaques de spear-phishing et déterminer dans quelle mesure ils sont susceptibles d'y réagir. La formation Barracuda Security Awareness Training suit depuis des années les données relatives aux taux de clics liés à ces modèles de simulation. Une tendance claire s'est dégagée parmi les utilisateurs de divers secteurs d'activité :  Les courriels qui usurpent l'identité de services ou d'applications internes sont les plus susceptibles de provoquer l'interaction avec les usagers.

Le phish le plus dangereux de la mer

 

L'hameçonnage ECI "Ice Phishing" (émulation de communication interne) réussit parce que les travailleurs ont tendance à être inondés de ce type d'e-mails au quotidien. Les demandes de réinitialisation de mot de passe, les alertes de stockage, les notifications des RH et les mises à jour des tickets de service sont autant d'exemples de ces messages. La fréquence et le volume de ces e-mails incitent les gens à cliquer sans analyse approfondie. Les attaques de Ice phishing peuvent également être appâtées par des déclencheurs émotionnels tels que "vous êtes sur le point de manquer de stockage de courrier électronique" ou "votre navigation sur Internet est en violation de la politique de l'entreprise". Les réactions émotionnelles telles que la colère, la peur ou la frustration ont tendance à générer un grand nombre de clics, quel que soit le type d'e-mail.
Sur les centaines de modèles de simulation de phishing que nous fournissons, 9 sur 10 étaient du Ice phishing:

Nom du modèle / Description

Taux de clics

    Ice Phish?

Internet FAX

50%

Oui

Confirmation du salaire

43%

Oui

Mise à jour de la politique de voyage

40%

Oui

Mise à jour du PTO des RH

31%

Oui

Nouveau répertoire de l'entreprise

30%

Yes

MFP (Multi-Function Printer) Document

29%

Oui

Partage de fichiers Google

28%

Non

MFP (Multi-Function Printer) Document, v2

28%

Oui

Tâche d'impression trouvée

28%

Oui

 

La détection de ces types d'attaques nécessite une analyse attentive de la part du destinataire, mais des contrôles techniques peuvent aider. Par exemple, vous pouvez placer des bannières d'avertissement sur les e-mails externes en utilisant quelque chose comme la fonction External Sender Warning de Barracuda Email Security Gateway

Les contrôles procéduraux peuvent également contribuer à atténuer les risques d'hameçonnage ICE. Un grand établissement médical avec lequel nous avons travaillé exige désormais que toute communication interne dirige les utilisateurs vers l'intranet et que les liens vers des sites externes soient fortement déconseillés. Plus important encore, les utilisateurs ont été sensibilisés au danger des attaques de type "ice phishing".
Lorsque les pirates utilisent le phishing latéral en interne après avoir réussi à prendre le contrôle d'un compte, ces attaques sont encore plus difficiles à identifier. Consultez notre récent rapport sur le phishing latéral pour plus d'informations sur ce que vous pouvez faire pour prévenir la prise de contrôle d'un compte.

Par Dennis Dillman

Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.

Lien vers l'article original

Retour