3 types de menaces de courrier électronique compliquées et coûteuses auxquelles les organisations doivent faire attention

On estime que 2,9 millions de dollars sont perdus à cause de la cybercriminalité chaque minute et que les grandes entreprises perdent 25 dollars / minute uniquement sur les failles de sécurité. Ce sont des chiffres choquants, et il est probable qu'ils augmenteront à l'avenir. De plus en plus d'entreprises déplacent leurs activités en ligne, et de plus en plus d'opportunités sont créées pour les personnes qui sont prêtes à enfreindre les lois en ligne. Les e-mails sont l'un des points d'entrée préférés des cybercriminels, et il existe quelques menaces spécifiques aux e-mails qui ont été conçues pour compromettre la sécurité des données. Plus précisément, la sécurité des données d'entreprise. Dans ce rapport, nous souhaitons mettre en évidence trois escroqueries par e-mail majeures qui affectent les entreprises, grandes et petites, partout.

Hameçonnage

Vous devez déjà savoir ce qu'est le phishing, compte tenu de la qualité des recherches et de l'analyse de ce phénomène. Le phishing est un moyen pour les cybercriminels d'inciter les gens à divulguer des informations ou de les exposer à des liens et des fichiers qui pourraient être malveillants ou qui pourraient ouvrir des portes dérobées à des escroqueries plus élaborées. Les schemers peuvent créer des messages pris en charge par des lignes d'objet, des signatures, des logos et des mises en page crédibles. De nombreux destinataires d'e-mails de phishing peuvent interagir avec eux sans hésitation, ce qui, bien sûr, est une erreur.

Chaque fois que vous trouvez un nouveau message dans votre boîte de réception, vous devez parcourir une liste de contrôle pour déterminer s'il est suffisamment fiable pour être ouvert. La ligne d'objet a-t-elle un sens? Y a-t-il des erreurs? Êtes-vous adressé en utilisant les informations contenues dans votre adresse e-mail (par exemple, si votre adresse est billgates001@gmail.com , vous pourriez être adressé comme billgates001 )? Connaissez-vous l'expéditeur? Si vous finissez par ouvrir le message, vous devez également faire attention au message. Quelqu'un demande-t-il des informations sensibles? Le message contient-il un lien vers une page de connexion qui est fausse? Quel est le ton du message? Est-ce que quelqu'un essaie de vous intimider et de vous faire prendre des mesures imprudentes? Il existe des lignes d'objet couramment utilisées par les hameçonneurs, mais elles peuvent également être personnalisées, c'est pourquoi vous devez être prudent à chaque fois.

Pêche à la baleine

En ce qui concerne les arnaques par e-mail, la chasse à la baleine pourrait prendre le gâteau d'être le type d'arnaque par e-mail le plus sinistre. Également connue sous le nom d'arnaque BEC (Business Email Compromise) ou de fraude au PDG, la chasse à la baleine est toujours personnelle et ciblée. Pour résumer, un attaquant se fait passer pour le PDG de l'entreprise ou quelqu'un d'autre occupant un poste de haut rang. Bien sûr, quelqu'un pourrait se faire passer pour Mark Zuckerberg et tromper les utilisateurs de Facebook en leur faisant croire que le PDG de la plus grande plateforme de médias sociaux de la planète Terre les contacte, mais, dans ce scénario, le nom de Zuckerberg est le plus susceptible d'être utilisé pour cibler les employés de Facebook.

Sans aucun doute, il peut être difficile, voire impossible, de détourner des comptes de PDG réels pour envoyer des e-mails trompeurs qui pourraient contenir des liens malveillants, demander des informations sensibles, demander des transferts d'argent, etc. Cependant, créer des adresses e-mail qui semblent être identiques aux adresses réelles est facile. Les schemers peuvent également parcourir les profils de réseaux sociaux de l'entreprise et utiliser des informations publiques (par exemple, des adresses e-mail partagées via un site Web officiel) pour rendre les e-mails fictifs plus légitimes. Par exemple, vers les fêtes de fin d'année, les intrigants pourraient essayer de se faire passer pour quelqu'un de l'entreprise qui, prétendument, organise un événement et demande aux participants de s'inscrire en utilisant des données personnelles. Malheureusement, les attaques de chasse à la baleine peuvent sérieusement compromettre la sécurité des données d'entreprise et la sécurité des données en général.

Usurpation d'identité

Disons que vous êtes responsable des contacts commerciaux ou du recrutement au sein de votre entreprise, et que vous êtes donc habitué à recevoir quotidiennement des e-mails de personnes inconnues. Cela ne signifie pas que vous pouvez être imprudent. Vous devez prêter attention aux lignes d'objet, aux adresses de l'expéditeur et aux messages avant de prendre des mesures. Le spoofing est très similaire à la chasse à la baleine, sauf qu'au lieu d'imiter les dirigeants de l'entreprise, les intrigants sont susceptibles d'imiter des étrangers. De toute évidence, vous ne pouvez pas ignorer tous les e-mails envoyés par une partie inconnue si c'est votre travail d'accueillir des étrangers, mais il est de votre responsabilité de garder les intrigants à l'écart, car vous ne voulez pas être responsable des violations majeures de la sécurité des données.

Les chercheurs en cybersécurité conviennent que rester vigilant est le meilleur remède contre l'usurpation d'identité. Il est également conseillé aux entreprises d'utiliser différents instruments pour protéger leurs employés contre les attaques d'usurpation d'identité. Ils peuvent souhaiter utiliser des outils de détection d'usurpation d'identité, des protocoles de chiffrement appropriés, une protection antivirus, des VPN, un pare-feu et des outils de filtrage de paquets. Et pour les escroqueries par e-mail liées à l'usurpation d'identité en particulier, les chercheurs conseillent d'utiliser des filtres de messagerie et des systèmes d'authentification, ainsi que d'ignorer les e-mails qui sont tout simplement trop suspects. Une bonne règle de base est que si quelque chose vous rend suspect, vous voulez vérifier auprès de l'expéditeur (de préférence en utilisant une méthode de communication différente) ou avec un responsable de la cybersécurité.

Comment assurer la sécurité des données si elles sont menacées par e-mail

Comme toutes les décisions majeures au sein d'une entreprise, la protection de la sécurité des données doit être décidée par ses dirigeants. Le PDG doit donner des instructions aux personnes de rang inférieur pour qu'elles prennent les mesures appropriées. Par exemple, le service informatique peut être chargé de mettre en œuvre des défenses contre le spoofing et le phishing. Les responsables des différents services peuvent être chargés de former les employés sur la manière d'identifier les e-mails de phishing et de prévenir les violations de la sécurité des données à l'avenir.

Bien sûr, en cas de violation de données, il est également important de résoudre les problèmes qui auraient déjà été causés. Par exemple, il peut être essentiel de modifier les mots de passe de tous les systèmes en cours d'utilisation ainsi que les mots de passe de tous les comptes d'employés si une attaque de phishing a été utilisée pour exfiltrer les informations de connexion. Faire des changements intelligents est plus facile à dire qu'à faire car il ne suffit pas de changer un mot de passe par un autre. Chaque mot de passe doit être unique et solide, et toutes les parties impliquées ne sont pas forcément suffisamment motivées pour apporter les modifications appropriées. Par conséquent, si les mots de passe doivent être modifiés, nous vous recommandons de mettre en œuvre un outil de gestion de mots de passe fiable, Cyclonis Password Manager .

Espérons que la sécurité des données peut être protégée en implémentant des outils et en ajustant les paramètres, mais gardez à l'esprit que les intrigants ont diverses tactiques pour mener des attaques de phishing, de chasse à la baleine et d'usurpation d'identité. Si vous sous-estimez ce risque, le prochain e-mail que vous ouvrirez négligemment pourrait entraîner de gros problèmes.

September 3, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.