Imprimer cette page

Un contexte favorable pour le piratage de conversations

Évaluer cet élément
(3 Votes)

Dans le contexte actuel inédit, les réseaux et les utilisateurs sont plus que jamais exposés aux actions malveillantes des hackers qui tentent de tirer profit de la situation. Avec l’explosion du télétravail et dans un souci d’efficacité, certains utilisateurs sont tentés d’utiliser des outils et des méthodes peu sécurisées pour communiquer avec leurs collaborateurs.

Pourtant, cela peut potentiellement les rendre encore plus vulnérables à l’usurpation d’identité. Il est donc impératif de redoubler de vigilance afin de lutter contre les dernières techniques d’attaque et d’envisager l’ensemble des méthodes de protection contre ces menaces.
Christian Guyon
Le piratage de conversation constitue l’une de ces menaces. Contrairement à la désormais célèbre "arnaque au président",le piratage de conversation est encore relativement méconnu pourtant elle présente un risque accru pour les entreprises.

Le « piratage de conversation » : un autre nom pour l’ingénierie sociale de type BEC (Business Email Compromise) ?

Une attaque par piratage de conversation nécessite que son auteur ait accès au compte de messagerie de l’un des participants de la conversation. Cette attaque peut être considérée comme une sous-catégorie ou une méthode spécifique de BEC mais elle exige de l’assaillant une approche bien plus ciblée et les gains potentiels peuvent être bien plus importants.

Depuis la fin de 2017, les piratages de conversations sont problématiques pour les entreprises, en raison de la confiance de la victime dans l’intégrité du mécanisme de conversation (l’e-mail) et son interlocuteur (avec qui elle échange des messages).

Lors de ces attaques, le pirate accède au compte e-mail d’entreprise d’une personne A (en récupérant ses identifiants par un message de phishing ou au moyen d’un enregistreur de frappes clavier). Il recherche ensuite des conversations existantes entre cette personne A et une autre (la personne B). Le pirate attend le moment propice pour se servir du compte de la personne A pour reprendre une conversation avec la personne B mais en y joignant un fichier malveillant, susceptible d’éveiller la curiosité du destinataire ou de paraître pertinent pour ce dernier. Le pirate incite ainsi le destinataire à adopter un comportement potentiellement à risque. C’est ainsi que la personne B ouvre la pièce jointe ou effectue une autre action ayant des conséquences néfastes. Il peut s’agir, par exemple, de faire un virement sur un compte bancaire dont les coordonnées sont falsifiées par l’escroc sur une facture d’apparence authentique.

Quelle stratégie de prévention et quels moyens pour se prémunir contre de telles attaques ?

Les utilisateurs doivent toujours faire attention aux e-mails, sites web et fichiers étranges, inattendus ou hors sujet : il s’agit d’un signal d’alarme qui doit les conduire à réfréner leur curiosité. Il est vrai que les utilisateurs s’efforcent d’accomplir leurs tâches quotidiennes et que l’ouverture de pièces jointes et les échanges par e-mail avec des interlocuteurs extérieurs en fait généralement partie.

Toutefois, cela peut devenir extrêmement problématique si une pièce jointe passe le filtre de sécurité de la messagerie, qu’un utilisateur l’ouvre et que cette dernière modifie le comportement de sa machine de sorte qu’elle commence à exécuter des scripts malveillants. Il est pourtant possible d’éviter ce scénario en recherchant les anomalies comportementales au niveau de l’utilisateur et du réseau.

L’authentification multifacteur pour l’accès aux comptes e-mail peut également se montrer utile en permettant de bloquer leur piratage. En effet, l’authentification multi-facteurs permet d’adapter de manière dynamique les règles de sécurité et les niveaux d’authentification, ce qui est essentiel pour la protection des données critiques.

Pendant la période du confinement, la volonté de vouloir rester productif à tout prix peut facilement conduire les utilisateurs à baisser la garde face aux cybermenaces. Les pirates sont conscients de cette baisse de vigilance et tentent de l’exploiter par tous les moyens.

Chaque fois que nous recevons des e-mails, nous devons rester attentifs et prendre le temps d’en vérifier l’authenticité. C’est uniquement en respectant les mesures de sécurité au quotidien que nous pourrons éviter de potentiels cyberattaques dont les conséquences désastreuses pourraient s’ajouter aux problèmes déjà rencontrés par les entreprises dans cette période de crise mondiale.

Par Christian Guyon, Sales Engineering Manager France chez Forcepoint

Lu 3338 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr