Imprimer cette page

Comment faire face aux cyberattaques par messagerie ?

Tribunes libres Écrit par  lundi, 19 décembre 2022 08:36 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(8 Votes)

La hausse des cyberattaques met en lumière la nécessité pour les entreprises de revoir leur stratégie de cybersécurité pour protéger leur réseau informatique. Cet article se penche sur la question de la sécurisation des e-mails, en se conformant aux réglementations en vigueur et en suivant les meilleures pratiques du moment.

Les types de cyberattaques par messagerie

La messagerie est une cible de choix pour les cybercriminels en raison de son importance en tant que premier moyen de communication dans les entreprises. Les attaques sont généralement motivées par des raisons financières et peuvent prendre diverses formes, notamment la fraude aux fausses demandes de paiement, le vol de données bancaires, l'exfiltration de données ou le rançongiciel.

Les cyberattaques par messagerie les plus courantes sont le spam, les malwares et les attaques BEC.

  • Le spam, également appelé "pourriel" ou "courrier indésirable", est un courriel non ciblé qui peut être envoyé à des millions d'adresses en même temps dans l'espoir de recevoir une réponse de quelques personnes. Le spam peut avoir un but publicitaire ou recueillir des informations personnelles en usurpant une marque pour commettre des fraudes ou véhiculer des arnaques (hameçonnage). Asmae ZIANI

  • Le phishing est une forme de fraude en ligne qui vise à tromper les utilisateurs en leur faisant croire qu'ils communiquent avec une entreprise ou un individu légitime. Les fraudeurs utilisent généralement des courriels ou des messages texte, ainsi que des sites Web falsifiés, pour inciter les utilisateurs à fournir des informations sensibles, telles que des noms d'utilisateur et des mots de passe. Le but du phishing est généralement de voler ces informations pour les utiliser à des fins malveillantes, telles que le vol d'identité ou le vol d'argent.

  • Les malwares sont des fichiers malveillants contenus dans les pièces jointes. Les fichiers malveillants peuvent avoir divers comportements, tels que l'exfiltration de données, le chiffrement des disques ou l'espionnage (accès à la caméra, au micro et au contenu de l'écran).

  • Les attaques BEC (Business Email Compromise), également appelées "CEO ou CFO Fraud" ou "fraude au virement", sont des attaques dans lesquelles l'attaquant usurpe l'identité d'un employé (généralement celui qui a accès aux données financières de l'entreprise) pour inciter les utilisateurs à effectuer des virements bancaires ou à transmettre des données sensibles, commerciales ou personnelles.

Les chiffres à retenir

Le rapport annuel de la Commission nationale de l'informatique et des libertés (CNIL) indique une augmentation de 400 % des cybermenaces depuis la crise sanitaire et la généralisation du télétravail. Cette augmentation est confirmée par le rapport d'activité du GIP ACYMA (Groupement d’Intérêt Public Action contre la Cyber Malveillance), qui fait état d'une hausse de 65 % des demandes d'assistance en ligne suite à des cyberattaques. L'ANSSI, quant à elle, rapporte une augmentation de 37 % des intrusions dans les systèmes d'informations.

Selon la CNIL, en 2021, 94 % des logiciels malveillants ayant causé 2150 attaques par rançongiciel ont été diffusés par e-mail. Il est à noter que 85 % des violations étaient liées à une erreur humaine.

Le coût des cyberattaques ne cesse d’augmenter, avec 71 % des attaques ayant une motivation financière. Selon Cybersecurity Ventures, le coût mondial annuel de la cybercriminalité devrait atteindre 10,5 milliards de dollars d’ici 2025.

Les attaques de rançongiciel sont les plus fréquentes, avec une attaque toutes les 10 secondes. En juillet 2021, le record de demande de rançon la plus élevée a été atteint lorsqu’un groupe de cybercriminels a exigé 70 millions de dollars suite à leur attaque.

Identifier un message frauduleux

Voici quelques astuces pour identifier ces e-mails frauduleux :

  • 1. Vérifiez l'expéditeur. Si vous ne reconnaissez pas l'expéditeur ou si l'adresse e-mail semble suspecte, il est probable que le courriel soit malveillant. Par exemple, un e-mail provenant d'une adresse étrange comme "Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser." pourrait être suspect.

  • 2. Faites attention aux fautes d'orthographe et aux erreurs de grammaire. Les courriels malveillants ont souvent des erreurs de frappe ou de grammaire, car ils sont généralement créés rapidement et sans soin. Par exemple, un e-mail contenant des phrases comme "vous avez gagner un million de dollars" ou "cliquez sur le lien pour recevoir votre première gratuit" pourrait être suspect.

  • 3. Soyez méfiant envers les offres trop alléchantes. Si vous recevez un e-mail vous proposant une offre trop belle pour être vraie, comme une loterie que vous n'avez jamais jouée ou un cadeau gratuit, il est probable que le courriel soit malveillant.

  • 4. Ne cliquez pas sur les liens ou les pièces jointes douteux. Si vous recevez un e-mail contenant un lien ou une pièce jointe que vous n'attendiez pas, ou si le lien ou la pièce jointe semble suspecte, il est préférable de ne pas cliquer dessus. Les liens ou les pièces jointes malveillants peuvent infecter votre ordinateur avec des virus ou des logiciels espions.

  • 5. N'ouvrez pas les pièces jointes exécutables. Les pièces jointes exécutables, telles que les fichiers .exe ou .zip, peuvent contenir des logiciels malveillants. Si vous recevez un e-mail avec une pièce jointe exécutable que vous n'attendiez pas, il est préférable de ne pas l'ouvrir.

Sécuriser sa messagerie

La sécurisation de la messagerie est un enjeu de taille pour les entreprises. Elles doivent s’assurer de la bonne configuration de leurs serveurs de messagerie, en vérifiant d’abord que ces derniers s’exécutent sur la dernière version de leur système d’exploitation et tous les correctifs de sécurité qui ont été publiés. Cela aidera à protéger les serveurs contre les vulnérabilités connues qui pourraient être exploitées par des attaquants.

Les scanners SSL/TLS et les services de test de sécurité des e-mails sont très utiles pour vérifier qu’un serveur n'est pas vulnérable ou mal configuré. Ces outils peuvent aider à identifier et à corriger tout problème de sécurité potentiel avant qu'il ne soit exploité par des attaquants. Il est également judicieux de surveiller régulièrement les journaux et l'activité du système des serveurs afin de détecter toute activité suspecte ou menace potentielle pour la sécurité.

Il est aussi important de s’appuyer sur des solutions logicielles de protection de la messagerie. Ces logiciels permettent d'assurer la confidentialité des e-mails, de bloquer les e-mails contenant des malwares et de lutter contre les spam.

Selon les besoins de l'organisation, il peut également être pertinent de déployer une solution de protection contre la perte de données. Ce type de solution est particulièrement important pour les organisations qui doivent respecter des réglementations de conformité, comme le RGPD, HIPAA ou SOX, ou se conformer à des normes de sécurité comme le PCI-DSS.

Il est important de noter que 85 % des violations de la messagerie sont dues à des erreurs humaines. Les solutions logicielles ne suffisent donc pas à elles seules pour protéger les e-mails. Il est essentiel de sensibiliser les utilisateurs aux risques liés à la cybersécurité et de leur apprendre à reconnaître les e-mails dangereux et à adopter les bons comportements pour les éviter.

Par Asmae ZIANI, Consultante en cybersécurité chez Apside

Sources :
1. Rapport CNIL 2021 - Mai 2022: www.cnil.fr/sites/cnil_-_42e_rapport_annuel_-_2021.pdf
2. Rapport CNIL 2021 - Mai 2021: www.cnil.fr/sites/cnil_-_41e_rapport_annuel_-_2020.pdf

 

Lu 5438 fois Dernière modification le jeudi, 22 décembre 2022 10:36
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr