Accueil

Pire que le phishing: qu'est-ce qu'une cyberattaque baleinière?

Added 2019-04-18


Vous avez peut-être déjà entendu parler du «phishing», mais connaissez-vous son frère plus avancé, «la chasse à la baleine»? C’est une bonne idée d’étudier la chasse à la baleine, car ses effets peuvent être bien plus destructeurs que le phishing!

Voyons ce qu'est la chasse à la baleine et en quoi cela peut vous affecter.

Qu'est-ce que la chasse à la baleine?

class="wp-caption aligncenter">width:96%"

Crédit d'image: weerapat / DepositPhotos

La différence entre «chasse à la baleine» et «phishing»

La chasse à la baleine, en soi, n’est pas une technique avancée. À la base, c’est un moyen plus complexe de phishing. C’est toutefois la logistique qui sous-tend la chasse à la baleine qui peut être dévastatrice pour les utilisateurs.

En conséquence, les pirates informatiques ont dû intensifier leurs efforts pour tromper les autres. Les gens déconseillent toujours de faire confiance aux messages envoyés par les amis, la famille et les collègues. Les pirates exploitent cette confiance pour arnaquer les gens par la chasse à la baleine.

La baleine se produit lorsqu'un pirate informatique cible numériquement une personne occupant un poste de direction dans une entreprise. Habituellement, le pirate informatique collectera des informations sur la personne pour en savoir plus à son sujet. Ils peuvent également accéder au réseau de la société et enquêter sur son fonctionnement.

Comment l'information est utilisée

Une fois qu’ils ont toutes les informations dont ils ont besoin sur le haut responsable, ils piratent leur compte et récupèrent leur messagerie ou leurs services de messagerie. À partir de là, ils peuvent envoyer un message aux personnes qui travaillent sous le responsable pour les escroquer.

Si le pirate informatique ne peut pas accéder au réseau ou aux comptes de l'entreprise, il peut tenter une usurpation d'identité. Cette tactique consiste à recréer une adresse électronique très similaire à la personne qu’ils veulent imiter, puis à envoyer des courriers électroniques à leurs employés.

Cette méthode a plus de chance d'être prise dans un filtre anti-spam ou d'être bloquée si l'entreprise exploite une liste blanche, mais cela peut parfois fonctionner pour eux.

Comment les pirates profitent de la chasse à la baleine

class="wp-caption aligncenter">width:96%"

Crédit d'image: cinquantecents / DepositPhotos

Bien sûr, un pirate informatique ne ferait pas tout ce qui était en son pouvoir sans attendre quelque chose en retour. L'objectif principal du pirate informatique est d'extraire de l'argent des employés en leur demandant de transférer des fonds au «gestionnaire».

Si un pirate informatique a fait ses devoirs, il personnifiera la voix et le ton du manager pour rendre leur attaque plus crédible. Il demandera aux gens de transférer de l’argent sur un compte spécifique, affirmant que c’est pour des raisons professionnelles.

Un pirate informatique peut tenter quelque chose d'un peu baskets à la place. Après tout, demander aux gens de leur envoyer de l'argent pourrait soulever des sourcils! Parfois, les informations peuvent valoir plus qu'un paiement unique, et les pirates demandent des données sensibles qu'ils peuvent utiliser pour gagner de l'argent supplémentaire.

Il y a quelques années, Le gardien  a signalé une attaque à la baleine où un employé des ressources humaines a reçu un courrier électronique d'un pirate informatique se faisant passer pour le PDG. Le pirate informatique a demandé à l’employé l’information sur la paie de la société, à laquelle l’employé des Ressources humaines a répondu avec tous les détails. Le pirate informatique avait maintenant les détails de paiement de toutes les personnes embauchées chez Snapchat.

Combien de dégâts la baleine fait-elle?

Maintenant, nous connaissons les détails d'une attaque à la baleine, mais combien d'entreprises tombent pour elles? Les entreprises détectent-elles rapidement ces attaques ou les pirates informatiques gagnent-ils assez d'argent en profitant de ces entreprises?

Forbes  ont rapporté que depuis 2013, environ 12 milliards de dollars avaient disparu d'un peu moins de 80 000 entreprises du fait de la chasse à la baleine. Non seulement ça, mais Varonis  a déclaré que la chasse à la baleine avait augmenté de 200% en 2017 seulement, ce qui montre que les pirates informatiques sont de plus en plus sensibles à l'idée de passer au phishing.

Comment se protéger de la chasse à la baleine

Politique de l'entreprise sécurisée

Idéalement, une attaque à la baleine ne devrait pas se produire en premier lieu! Une bonne politique de sécurité de l'entreprise est un moyen efficace de garder les pirates informatiques à distance.

Les entreprises doivent également configurer leur système de messagerie interne pour suspecter tout courrier arrivant de l'extérieur de l'intranet. Même le courrier électronique de l'imposteur le plus convaincant tombera dans une liste noire et sera signalé avant qu'il ne puisse faire de dégâts.

Protéger les transferts de données et d'argent

Idéalement, les processus d’envoi de données et d’argent doivent être suffisamment sécurisés pour éviter toute fuite en dehors de l’entreprise. Ne pas couvrir cela peut conduire les employés mécontents à prendre un petit supplément pour eux-mêmes!

Traitez toujours les données et l'argent de la manière la plus sécurisée possible. De cette façon, si quelqu'un se laisse berner par une attaque à la baleine, le système signalera la transaction avant que le pirate informatique ne parvienne à mettre la main sur le prix.

Pratiquer la vigilance

Lorsque tout échoue et qu'un pirate informatique vous cible pour une attaque à la baleine, vous pouvez faire votre part en faisant preuve de diligence.

Un baleinier va essayer d'attaquer votre sens de la motivation en vous contactant depuis la position d'un supérieur. Ainsi, quand ils vous demanderont des informations sensibles, vous ressentirez le besoin de les leur envoyer sans hésiter.

Si un responsable que vous connaissez commence soudainement à vous demander de l’argent ou des informations personnelles, cela vaut la peine de revérifier le nom et l’adresse e-mail afin de détecter les anomalies. Si quelque chose vous semble anormal, essayez de contacter le chef en dehors du courrier électronique pour savoir si la transaction est légitime.

Utilisation d'un service de messagerie sécurisé

Une attaque de chasse à la baleine ne peut avoir lieu que si un pirate informatique enregistre suffisamment d’informations pour mener à bien l’attaque. Si vous les verrouillez loin de cette information, ils ne disposent pas des outils nécessaires pour infiltrer la société. En tant que tel, vous devez analyser le niveau de sécurité de votre service de messagerie et déterminer s’il réussit à bien se défendre de l’espionnage.

Rester à l'abri du vol d'identité

La chasse à la baleine est le grand frère du phishing à tous les niveaux. De la taille de la cible aux avantages potentiels qu’elle détient, la chasse à la baleine peut être un problème majeur pour les entreprises comme pour les employés.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019