Phishing, fraude, la vigilance est de rigueur ! On note une hausse de plus de 50 % des cas de fraude entre octobre 2018 et décembre 2018 par rapport à la moyenne annuelle
Cybersécurité : 11 tactiques de défense
Usurpation d’identité
71 % des attaquants n’ont usurpé l’identité que de 10 entreprises seulement. Les entreprises technologiques ont été les plus imitées (70 % des incidents), les hameçonneurs se faisant passer dans 58 % des cas pour Microsoft, Google, Facebook, Apple, Adobe, Dropbox ou DocuSign…
De plus, sur les 20 entreprises de plus en plus ciblées, 13 sont des établissements financiers soit 55 % de banques.
Sensibilisation & formation
Les entreprises qui ont porté 11 campagnes de formation ramènent à 13 % le taux de clics des employés sur des liens de phishing.
Avec six à dix sessions de formation, le taux de clics passe à 28 %, et avec une à cinq campagnes, à 33%.
Des stratégies de défense
Le rapport recommande ces tactiques de défense :
-
Libellé des e-mails
Tous les e-mails émanant de sources externes doivent être clairement signalés pour éviter toute usurpation d’identité avec un message d’avertissement simple
-
Logiciel antivirus
Il faut installer un logiciel antivirus sur les systèmes accessibles à l’utilisateur. Le logiciel antivirus doit être configuré pour une mise à jour au moins une fois par jour
-
Filtrage Web
Une solution de filtrage web bloque l’accès aux sites de phishing, prévient les atteintes à la sécurité et constitue un outil pédagogique affichant un message d’erreur à l’intention de l’utilisateur
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
-
Déchiffrement et inspection du trafic
Si les entreprises ne déchiffrent pas le trafic avant de l’inspecter, le malware installé lors des attaques de phishing passera inaperçu sur le réseau
-
Authentification unique (SSO, Single-Sign On)
Moins les utilisateurs ont d’informations d’identification à gérer, moins ils sont amenés à les partager dans différentes applications, à créer des mots de passe faibles et à les stocker de manière non sécurisée
-
Signalement des cas de phishing
Les employés doivent bénéficier d’un moyen simple pour signaler les cas de phishing (bouton d’alerte de phishing informant le département informatique des activités suspectes)
-
Changement des adresses e-mail
Les adresses e-mail des employés régulièrement soumises à un nombre anormalement élevé d’attaques par phishing doivent être changées
-
Utilisation de CAPTCHA
Tirer parti des technologies de question-réponse, comme les CAPTCHA, permet de différencier les humains des bots. Les entreprises doivent y recourir lorsqu’il y a des chances qu’un bot utilise un script
-
Révision des contrôles d’accès
Revoir régulièrement les droits d’accès des employés (notamment accès à des systèmes stratégiques)
-
Recherche des nouveaux noms de domaine enregistrés
Les sites de phishing sont souvent des domaines nouvellement enregistrés
-
Mise en œuvre d’une solution de détection de la fraude par Internet
Les entreprises doivent déployer une solution de détection de la fraude par Internet capable d’identifier les clients infectés par un malware
Rapport 2018 de F5 Labs et de Webroot sur le phishing et la fraude
Les articles les plus consultés
- Dark Web : où sont vos données dérobées ?
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises