Accueil du portailEntreprises › Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

21/08/2017

Entreprises, vous connaissez le hameçonnage ou « phishing » mais connaissez-vous le hameçonnage ciblé (spearphishing) qui consiste à usurper l'identité d'un de vos contacts pour vous piéger ? Le point sur cette pratique et nos conseils pour ne pas vous faire piéger.

Qu’est-ce que le spearphishing ?

Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le hameçonnage ciblé ou spearphishing « repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée ».

En d’autres termes, contrairement aux classiques tentatives de hameçonnage (ou phishing), le pirate tente de se faire passer pour une personne, une société ou un établissement avec lequel vous avez l’habitude de travailler pour vous faire baisser votre garde et vous pousser à ouvrir une pièce jointe corrompue ou un lien vers un site web malveillant.

Lire aussi : Comment se prémunir contre le phishing ? | Comment lutter contre les spams ?

Quels sont les risques si mon ordinateur est infecté ?

Une fois le premier poste de travail contaminé, l’attaquant prend secrètement le contrôle de ce poste (phase d’infiltration) pour tenter d’obtenir les droits d’administrateur et renforcer son assise sur l’ensemble du réseau de votre entreprise (phase dite « escalade des privilèges »). Le but étant d’accéder aux informations convoitées.

Pour agir sans se faire détecter, l’usurpateur profitera des périodes de moindre surveillance du système, la nuit, ou durant les vacances par exemple. L’ANSSI rappelle que le pirate peut également s’infiltrer d’une manière « progressive plus insidieuse », en veillant à effacer derrière lui toute trace d’activité malveillante.

Lire aussi : Sécurité de vos données : les 7 méthodes de piratage les plus courantes | Cinq conseils pour se prémunir contre les « rançongiciels » (ransomware)

Quelles précautions prendre pour éviter les attaques par hameçonnage ciblé ?

Comme évoqué dans nos articles pour se prémunir contre le phishing traditionnel ou contre les rançongiciels, respectez ces quelques conseils pour limiter fortement le risque d’infection :

  • Mettez votre système à jour. Des mises à jour importantes sur d'éventuelles failles de sécurité peuvent en effet être installées par votre système d’exploitation.
  • Méfiez-vous des extensions des pièces jointes qui vous paraîtraient douteuses (exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk…), qui peuvent contenir des codes malveillants.
  • Utilisez un compte utilisateur plutôt qu’administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur, qui vous permet également d’effectuer vos tâches quotidiennes sans entrave.
  • Portez une attention toute particulière aux liens sur lesquels vous cliquez. Une lettre ou caractère en trop ou en moins peut vous conduire vers un tout autre site web. Privilégiez la saisie des URL directement sur la barre d'adresses ainsi que les liens commençant par « https ».
  • Utilisez un antivirus ou un parefeu. En informatique, le pare-feu permet de limiter un certain nombre de connexions entrantes et sortantes. Si malgré tout, le pirate trouve une faille dans votre ordinateur, un antivirus peut l’empêcher de nuire.
  • Utilisez le filtre contre le filoutage du navigateur internet : la plupart des navigateurs existants proposent une fonctionnalité d’avertissement contre le filoutage. Ces fonctions aident à maintenir votre vigilance.
  • Utilisez un logiciel de filtre anti-pourriel ou les fonctionnalités de classement automatique en tant que spam de votre boite de réception : même si ces filtrages ne sont pas exhaustifs, ils permettent de réduire le nombre de ces courriels.

Lire aussi : Comment créer un mot de passe sécurisé et simple à retenir ? | Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

 

Partagez cet article !

Ces articles peuvent aussi vous intéresser

Le ministère sur Twitter

Vous êtes une entreprise

Fermer

Besoin d’informations fiables et pratiques qui vous concernent ?

Abonnez-vous à la lettre d’information, c’est gratuit.

Partagez cet article !