Publié par UnderNews Actu - Télécharger l'application Android

Phishing – Hausse de plus de 50 % des cas de fraude entre octobre 2018 et janvier 2019 par rapport à la moyenne annuelle : les entreprises de la zone européenne sont appelées à la vigilance.

Tribune F5 Networks – En collaboration avec Webroot, F5 Labs publie la seconde édition de son rapport annuel sur le phishing et la fraude1, qui prévoit une hausse des menaces entre le mois d’octobre et de janvier.

Selon le rapport, le centre des opérations de sécurité (SOC ou Security Operations Center) de F5 pour F5® WebSafe™, chargé de détecter et de fermer les sites web de phishing et de fraude pour les utilisateurs, a noté une hausse de plus de 50 % des actes de fraude aux mois d’octobre, de novembre et de décembre par rapport à la moyenne annuelle.

75,6 % des sites web démantelés par le SOC de F5 de janvier 2014 à fin 2017 étaient liés à des attaques par phishing, ce qui montre bien l’ampleur du problème. Viennent ensuite les scripts malveillants (11,3 %) et les redirections d’URL (5,2 %), des pratiques utilisées conjointement avec les opérations de phishing. Le phishing mobile (2 %) a également été identifié comme un problème croissant.

Les secteurs des technologies et des finances dans la ligne de mire

PIA VPN

Bien que les cibles des attaques par phishing varient selon la nature de la fraude, du 1er septembre au 31 octobre 2018, 71 % des attaquants n’ont usurpé l’identité que de 10 entreprises seulement.

Les entreprises technologiques sont celles qui ont été les plus imitées (70 % des incidents), les hameçonneurs se faisant passer dans 58 % des cas pour des grands noms de l’industrie comme Microsoft, Google, Facebook, Apple, Adobe, Dropbox ou DocuSign sur la période considérée.

Le secteur des finances est également dans le viseur. Sur les 20 entreprises de plus en plus ciblées, 13 étaient des établissements financiers, parmi lesquels 55 % de banques, dont cinq des plus grandes d’Europe.

Il est important de noter que certains des malwares les plus efficaces étaient à l’origine des malwares bancaires. Trickbot, Zeus, Dyre, Neverquest, Gozi, GozNym, Dridex et Gootkit, par exemple, sont tous des chevaux de Troie bancaires connus pour s’être initialement propagés par le biais de campagnes de phishing.

« C’est la saison la plus propice à la divulgation d’informations d’identification ou à l’installation fortuite de malwares. En cette période de fêtes, les entreprises bouclent leurs activités de fin d’année, le personnel clé est en congé et un nombre record de cyber-consommateurs sont à la recherche des meilleures affaires, tentent de dénicher des offres de crédit de dernière minute ou font preuve de générosité en répondant à l’appel des œuvres caritatives. » explique Laurent Pétroque, expert anti-fraude F5 Networks.

Organiser la riposte

La meilleure ligne de défense consiste à mettre en place un programme de formation cohérent et une culture de la curiosité. Les tests réalisés par Webroot montrent qu’une formation de sensibilisation à la sécurité peut avoir un impact positif significatif.

Les entreprises qui ont mené au moins 11 campagnes de formation ont ramené à 13 % le taux de clics des employés sur des liens de phishing. Avec six à dix sessions, le taux de clics est passé à 28 %, et à 33 % avec une à cinq campagnes.

Outre une meilleure sensibilisation, F5 Labs souligne l’importance pour les entreprises d’établir des contrôles d’accès, comme l’authentification multi-facteur assortie de contrôles de l’utilisation massive et simultanée d’identifiants volés, pour éviter que le piratage d’informations d’identification ne mette en péril la sécurité.

Le rapport recommande également les tactiques de défense suivantes :

  • Libellé des e-mails. Tous les e-mails émanant de sources externes doivent être clairement signalés pour éviter toute usurpation d’identité. Un message d’avertissement simple, doté d’une mise en forme spécifique, peut inviter les utilisateurs à la prudence.
  • Logiciel antivirus. Il est essentiel d’installer un logiciel antivirus sur chacun des systèmes accessibles à l’utilisateur. Dans la plupart des cas, un logiciel antivirus à jour interceptera les tentatives d’installation de malwares. Le logiciel antivirus doit être configuré pour une mise à jour au moins une fois par jour.
  • Filtrage Web. Une solution de filtrage web permet de bloquer l’accès aux sites de phishing. Non seulement elle prévient les atteintes à la sécurité (dès lors que le site de phishing est connu du fournisseur de services de filtrage web), mais constitue en outre un excellent outil pédagogique qui affiche un message d’erreur à l’intention de l’utilisateur.
  • Déchiffrement et inspection du trafic. F5 Labs a analysé les domaines de malwares identifiés par Webroot qui étaient actifs aux mois de septembre et d’octobre 2018. 68 % d’entre eux communiquaient avec un serveur distant (phone home) sur le port 443, c’est-à-dire le port TCP standard utilisé pour le chiffrement des communications des sites Web sur SSL/TLS. Si les entreprises ne déchiffrent pas le trafic avant de l’inspecter, le malware installé lors des attaques de phishing passera inaperçu sur le réseau.
  • Authentification unique (SSO, Single-Sign On). Moins les utilisateurs ont d’informations d’identification à gérer, moins ils sont amenés à les partager dans différentes applications, à créer des mots de passe faibles et à les stocker de manière non sécurisée.
  • Signalement des cas de phishing. Les employés doivent bénéficier d’un moyen simple pour signaler les cas de phishing présumés. Certains clients de messagerie intègrent désormais un bouton d’alerte de phishing qui permet d’informer le département informatique des activités suspectes. Si le client de messagerie en est dépourvu, les utilisateurs doivent appeler le service d’assistance technique ou l’équipe de sécurité.
  • Changement des adresses e-mail. Les adresses e-mail des employés régulièrement soumises à un nombre anormalement élevé d’attaques par phishing doivent être changées.
  • Utilisation de CAPTCHA. Tirer parti des technologies de question-réponse, comme les CAPTCHA, permet de différencier les humains des bots. Elles peuvent toutefois agacer les utilisateurs. Par conséquent, les entreprises doivent y recourir lorsqu’il y a de fortes chances qu’un bot utilise un script.
  • Révision des contrôles d’accès. Revoir régulièrement les droits d’accès des employés, en particulier de ceux qui ont accès à des systèmes stratégiques. Ces collaborateurs doivent également suivre en priorité une formation de sensibilisation au phishing.
  • Recherche des nouveaux noms de domaine enregistrés. Les sites de phishing sont souvent des domaines nouvellement enregistrés. Lorsque F5 a examiné la liste des domaines de malware et de phishing actifs identifiés par Webroot en septembre, seuls 62 % étaient toujours actifs une semaine après.
  • Mise en œuvre d’une solution de détection de la fraude par Internet. Les entreprises doivent déployer une solution de détection de la fraude par Internet capable d’identifier les clients infectés par un malware. Le but est d’empêcher les cybercriminels de se connecter à vos systèmes et d’effectuer des transactions frauduleuses.

Publication du rapport 2018 de F5 Labs et de Webroot sur le phishing et la fraude

###

1https://www.f5.com/labs/articles/threat-intelligence/2018-phishing-and-fraud-report–attacks-peak-during-the-holidays

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , ,


Vos réactions

Ils parlent du sujet :

  1. Veille Cyber N208 – 11 décembre 2018 |

    […] Hausse de + 50% des cas de fraude / phishing entre octobre 2018 et janvier 2019 […]

  2. […] Source : Hausse de + 50 % des cas de fraude / phishing entre octobre 2018 et janvier 2019 | UnderNews […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.