À la pêche pour vos informations: Le harponnage et la chasse à la baleine

Saviez-vous que 91 % des cyberattaques sont des attaques de harponnage? Cela en fait la menace la plus dangereuse pour les individus et les organisations. Dans ce billet de blogue, nous définissons ce que sont les attaques de harponnage et de chasse à la baleine, comment reconnaître une attaque potentielle et comment vous protéger et protéger votre organisation.

Harponnage

Le harponnage est une attaque d’ingénierie sociale ciblée dans laquelle le pirate utilise des informations spécifiques pour tenter de convaincre les utilisateurs de divulguer leurs informations sensibles ou celles de leur organisation. Alors que les attaques d’hameçonnage ne sont pas personnalisées et sont envoyées à plusieurs personnes à la fois dans l’espoir que certaines tomberont dans le stratagème, les attaques de harponnage ciblent un seul individu ou un groupe d’individus qui partagent des caractéristiques similaires. Les cybercriminels regroupent les personnes en fonction d’attributs similaires, tels que les intérêts, le lieu de travail ou l’emplacement, puis créent des attaques spécifiques et détaillées ciblant ces caractéristiques communes.

Les cybercriminels peuvent créer ces attaques détaillées en fonction des informations facilement disponibles que vous publiez en ligne. En consultant des profils de sites de médias sociaux tels que Facebook, LinkedIn ou Twitter, ils sont en mesure de collecter des informations telles qu’une adresse courriel, un lieu de travail, une liste d’amis et un emplacement. Les cybercriminels obtiennent autant d’informations que possible pour créer des courriels crédibles dans le but de vous convaincre qu’ils sont légitimes.

Les attaques de harponnage comprennent souvent des messages véhiculant l’urgence ou la nécessité d’agir rapidement sans réfléchir à la situation. Les attaquants demandent souvent des informations sensibles telles que des mots de passe, des numéros de compte et des codes d’accès, pour n’en nommer que quelques-uns. Il vous sera demandé de fournir ces informations en répondant directement au courriel ou en cliquant sur un lien malveillant.

Fournir aux cybercriminels les informations souhaitées peut entraîner des ramifications désastreuses. Avec vos informations personnelles, les pirates peuvent accéder à vos comptes personnels, à vos informations bancaires et à d’autres informations d’identification sensibles qui peuvent conduire au vol d’identité, entre autres crimes. Avec les informations de l’entreprise, les pirates peuvent accéder au réseau de l’entreprise et voler des données sensibles telles que des adresses IP ou des codes d’accès.

Chasse à la baleine

Alors que le harponnage est une forme spécifique d’hameçonnage, la chasse à la baleine est encore plus spécifique et ne cible souvent qu’une seule personne de haut niveau. Il existe deux types d’attaques de chasse à la baleine : 1) des attaques qui ciblent des personnes de haut niveau comme le PDG, le chef d’exploitation, CISCO, etc., ou 2) des attaques où un cybercriminel usurpe l’identité d’un membre du personnel de haut niveau et cible d’autres employés de l’entreprise. Pour les deux types d’attaques de chasse à la baleine, les pirates tentent souvent d’obtenir de la cible qu’elle autorise ou effectue de gros virements bancaires.

Contrairement aux attaques de harponnage qui impliquent une certaine planification, les attaques de chasse à la baleine sont souvent très stratégiques et bien planifiées, et peuvent impliquer d’une journée à des semaines, voire des mois de planification et de communication. Ces attaques prennent plus de temps à exécuter et à planifier, car le montant demandé est beaucoup plus élevé. Par conséquent, les attaques de chasse à la baleine sont souvent plus difficiles à détecter et à prévenir.

Les attaques de chasse à la baleine impliquent un niveau élevé de détail et de personnalisation. Ces attaques peuvent inclure votre nom, votre titre, votre emplacement et d’autres informations pertinentes. Comme pour les attaques de harponnage, les pirates prennent leurs informations sur des profils de médias sociaux en ligne et utilisent ces informations pour créer des escroqueries extrêmement personnalisées et détaillées. Les cybercriminels prennent leur temps et toutes les précautions lors de l’exécution d’attaques de chasse à la baleine, consultant souvent bien plus que seulement les comptes de médias sociaux en raison du potentiel de retour élevé.

Comment éviter une attaque de harponnage ou de chasse à la baleine

Suivez ces étapes recommandées pour vous protéger et protéger votre organisation contre les attaques de harponnage ou de chasse à la baleine :

1. Faites attention aux renseignements personnels que vous publiez en ligne

2. Utilisez des mots de passe uniques et robustes

3. Gardez vos logiciels à jour

4. Faites preuve de bon sens lorsque vous ouvrez des courriels ou cliquez sur des liens

5. Mettez en œuvre un programme de protection des données

Attaques populaires de harponnage et de chasse à la baleine

Les attaques suivantes ont été signalées au Centre antifraude du Canada. Pour plus d’exemples d’attaques de harponnage signalées, visitez le site Web du Centre.

  • Cartes-cadeaux : le cybercriminel envoie un courriel à un employé d’une organisation en se faisant passer pour le PDG ou un autre membre de la haute direction et tente de persuader l’employé que le haut fonctionnaire qu’il se fait passer a besoin de son aide pour acheter des cartes-cadeaux pour le bureau. Comme pour la plupart des escroqueries par harponnage et chasse à la baleine, le but est de persuader le destinataire de transférer un montant d’argent ou de divulguer des informations sensibles.

  • Virement bancaire : à l’instar de l’escroquerie par carte-cadeau, l’attaquant envoie à un employé un courriel en se faisant passer pour un membre de la haute direction pour demander un virement bancaire urgent vers un compte à l’étranger.

  • Escroquerie des clients de l’industrie financière : au lieu de se faire passer pour un membre de la direction de l’entreprise, le cybercriminel se fait plutôt passer pour un client existant. Comme pour les deux autres escroqueries, l’attaquant ordonne à l’entreprise d’effectuer un virement bancaire urgent.

  • Paie : le cybercriminel envoie un courriel en se faisant passer pour un employé demandant une modification de ses informations de dépôt direct. Si l’organisation se conforme à la demande de l’attaquant, le paiement des employés est déposé sur un compte de la création du cybercriminel.

Comment détecter une attaque de harponnage ou de chasse à la baleine

Selon le gouvernement du Canada, la meilleure façon de détecter une éventuelle attaque de harponnage ou de chasse à la baleine est de s’arrêter et d’analyser les trois éléments suivants :

  • Adresse courriel : vérifiez que l’adresse correspond à celle utilisée dans les communications précédentes. Assurez-vous que les mots sont orthographiés correctement et qu’il n’y a pas de lettres ou de chiffres supplémentaires dans l’adresse courriel ou le nom de domaine.

  • Format : le courriel est-il formaté d’une manière qui ressemble aux communications passées avec cette personne ou cette organisation? Y a-t-il des fautes d’orthographe ou de grammaire qui ne correspondent pas aux standards des communications précédents de l’expéditeur? Y a-t-il des incohérences dans le choix du ton ou des mots qui semblent différents?

  • Urgence : La demande implique-t-elle un sentiment d’urgence? Cette la raison de cette urgence est expliquée et l’explication est-elle logique? Demandez-vous si ce type de demande est ce que vous attendez de l’expéditeur et si cela ressemble à des interactions passées avec lui.

Previous
Previous

Chiffrement des données et rançongiciel

Next
Next

Comment assurer votre cybersécurité pendant le temps des Fêtes