Indétrônable, le phishing occupe toujours la première place des attaques les plus utilisées par les pirates informatiques. Plus inquiétant, il se perfectionne. Dernier exemple en date, l’apparition du spear phishing, une variante de l’hameçonnage avec des techniques d’ingénierie sociale évoluées. Les attaquants s’approprient des bases de données dérobées dans lequel ils récupèrent un grand nombre d’informations liées à une personne.
Ensuite, les pirates sont capables de cibler le contenu des courriels malveillants. Il est désormais courant de recevoir des mails avec des informations qui correspondent à la victime «Madame, Votre mot de passe arrive à échéance, MDP: pass********» de la part d’un fournisseur de confiance. Dans la rapidité du traitement des mails et si la victime n’applique pas les bonnes pratiques, elle est piégée! Alors comment faire pour déceler ces ruses?
Au niveau de la victime, quelques bons réflexes permettent de déjouer les attaques. D’abord, toujours se demander s’il est normal de recevoir un mail de son fournisseur, un simple passage sans clic sur les liens présents dans le message permet de rendre l’adresse lisible et de vérifier sa légitimité. Concernant les entreprises, elles doivent mettre en place des outils adaptés aux pratiques et process internes. Des experts en sécurité informatique peuvent établir des états des lieux permettant aux sociétés de connaître précisément leur niveau de maturité dans leur sécurisation. Et enfin, dans tous les cas, il faut admettre que le risque zéro n’existe pas. Dans cette logique, les sauvegardes régulières de son outil de travail représentent une bonne garantie pour que l’entreprise puisse perdurer en cas d’attaque de grande ampleur.
Plus d’informations sur www.e-xpertsolutions.com