Préparer les usagers aux toute dernières méthodes d'attaques d'ingénierie sociale est un élément clé de tout programme de formation à la sensibilisation à la sécurité. Barracuda Security Awareness Training propose à ses clients des modèles de simulation de phishing dans le monde réel pour évaluer si leurs employés peuvent identifier avec succès les attaques de spear-phishing et déterminer dans quelle mesure ils sont susceptibles d'y réagir. La formation Barracuda Security Awareness Training suit depuis des années les données relatives aux taux de clics liés à ces modèles de simulation. Une tendance claire s'est dégagée parmi les utilisateurs de divers secteurs d'activité : Les courriels qui usurpent l'identité de services ou d'applications internes sont les plus susceptibles de provoquer l'interaction avec les usagers.
L'hameçonnage ECI "Ice Phishing" (émulation de communication interne) réussit parce que les travailleurs ont tendance à être inondés de ce type d'e-mails au quotidien. Les demandes de réinitialisation de mot de passe, les alertes de stockage, les notifications des RH et les mises à jour des tickets de service sont autant d'exemples de ces messages. La fréquence et le volume de ces e-mails incitent les gens à cliquer sans analyse approfondie. Les attaques de Ice phishing peuvent également être appâtées par des déclencheurs émotionnels tels que "vous êtes sur le point de manquer de stockage de courrier électronique" ou "votre navigation sur Internet est en violation de la politique de l'entreprise". Les réactions émotionnelles telles que la colère, la peur ou la frustration ont tendance à générer un grand nombre de clics, quel que soit le type d'e-mail.
Sur les centaines de modèles de simulation de phishing que nous fournissons, 9 sur 10 étaient du Ice phishing:
Nom du modèle / Description |
Taux de clics |
Ice Phish? |
Internet FAX |
50% |
Oui |
Confirmation du salaire |
43% |
Oui |
Mise à jour de la politique de voyage |
40% |
Oui |
Mise à jour du PTO des RH |
31% |
Oui |
Nouveau répertoire de l'entreprise |
30% |
Yes |
MFP (Multi-Function Printer) Document |
29% |
Oui |
Partage de fichiers Google |
28% |
Non |
MFP (Multi-Function Printer) Document, v2 |
28% |
Oui |
Tâche d'impression trouvée |
28% |
Oui |
La détection de ces types d'attaques nécessite une analyse attentive de la part du destinataire, mais des contrôles techniques peuvent aider. Par exemple, vous pouvez placer des bannières d'avertissement sur les e-mails externes en utilisant quelque chose comme la fonction External Sender Warning de Barracuda Email Security Gateway
Les contrôles procéduraux peuvent également contribuer à atténuer les risques d'hameçonnage ICE. Un grand établissement médical avec lequel nous avons travaillé exige désormais que toute communication interne dirige les utilisateurs vers l'intranet et que les liens vers des sites externes soient fortement déconseillés. Plus important encore, les utilisateurs ont été sensibilisés au danger des attaques de type "ice phishing".
Lorsque les pirates utilisent le phishing latéral en interne après avoir réussi à prendre le contrôle d'un compte, ces attaques sont encore plus difficiles à identifier. Consultez notre récent rapport sur le phishing latéral pour plus d'informations sur ce que vous pouvez faire pour prévenir la prise de contrôle d'un compte.
Par Dennis Dillman
Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.
Retour