Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Barracuda présente les dernières stratégies des cybercriminels pour franchir les passerelles de sécurité de la messagerie électronique

mars 2019 par Barracuda Networks

Barracuda publie les grandes conclusions de son premier rapport trimestriel sur les principales menaces et tendances du spear phishing ciblé ("Spear Phishing : Top Threats and Trends"). Les chercheurs de Barracuda ont évalué plus de 360 000 emails de spear phishing ciblé sur une période de trois mois. Ils ont ainsi pu identifier et analyser trois types d’attaques majeures : l’usurpation d’identité de marque, la compromission des adresses électroniques d’entreprise et le chantage. Le rapport complet est accessible sur cette page : https://www.barracuda.com/spear-phi....

Le rapport examine en profondeur le fonctionnement de ces trois types d’attaque, les raisons pour lesquelles la sécurité traditionnelle de la messagerie électronique ne peut pas les arrêter, les techniques les plus récentes utilisées par les escrocs et la façon dont les entreprises peuvent se protéger contre ces attaques.

Zoom sur l’évolution des menaces

Les recherches de Barracuda ont permis de découvrir de nouvelles perspectives sur l’évolution de ces attaques répandues et les tactiques qu’elles utilisent pour échapper à la détection.

• Se faire passer pour Microsoft est l’une des techniques les plus couramment utilisées par les pirates qui tentent de s’approprier des comptes.

• Pratiquement une attaque sur cinq usurpe l’identité d’une institution financière. Les employés du département financier sont très ciblés, car ils sont plus susceptibles de traiter avec les banques et d’autres institutions financières.

• La majorité des lignes d’objet des emails de sextorsion contiennent une forme ou une autre d’alerte de sécurité.

• Les attaquants incluent souvent l’adresse électronique ou le mot de passe de la victime dans la ligne d’objet.

• Les lignes d’objet de plus de 70 % des messages d’attaque par compromission des adresses électroniques d’entreprise tentent d’établir un rapport ou un sentiment d’urgence ; nombre d’entre eux font croire que le sujet a déjà fait l’objet d’une discussion.

• Les escrocs utilisent des techniques d’usurpation du nom, en changeant le nom complet affiché sur Gmail et d’autres comptes de messagerie pour que le message semble provenir d’un employé de l’entreprise. Cette tactique peut être particulièrement trompeuse pour les personnes qui lisent leurs messages sur un appareil mobile.

"Les attaques par spear phishing ciblé sont conçues pour échapper aux solutions traditionnelles de sécurité de la messagerie électronique. La menace évolue constamment à mesure que les attaquants trouvent de nouveaux moyens d’éviter la détection et de tromper les utilisateurs", explique Asaf Cidon, vice-président de la sécurité du contenu chez Barracuda Networks. "Pour garder une longueur d’avance sur ce type d’attaques, il faut la combinaison adéquate de technologie et de formation des utilisateurs. Il est donc essentiel de disposer d’une solution qui détecte et protège contre les attaques par spear phishing ciblé, notamment la compromission des adresses électroniques d’entreprise, l’usurpation d’identité de marque et la sextorsion."

Barracuda Sentinel utilise l’intelligence artificielle et l’intégration approfondie avec Office 365 pour détecter les attaques par spear phishing ciblé et les stopper avant qu’elles n’atteignent votre serveur de messagerie électronique. Total Email Protection accroît encore plus cette protection en combinant Barracuda Sentinel avec Barracuda Essentials, Barracuda PhishLine et Barracuda Forensics and Incident Response pour offrir une solution complète de sécurité de la messagerie électronique, d’archivage et de protection des données.

Téléchargez le rapport complet : https://www.barracuda.com/spear-phi...




Voir les articles précédents

    

Voir les articles suivants