Alors que les attaques de phishing ciblent des individus, les cyberattaques de chasse à la baleine visent des entreprises et des organisations.  Voici ce qu'il faut rechercher.

Pire que le phishing: qu'est-ce qu'une cyberattaque baleinière?

Publicité Vous avez peut-être déjà entendu parler du «phishing», mais connaissez-vous son frère plus avancé, «la baleine? Examinons ce qu'est la chasse à la baleine et en quoi cela peut vous affecter. Qu'est-ce que la chasse à la baleine? Crédit d'image: weerapat / DepositPhotos La différence entre «chasse à la baleine» et «phishing» La chasse à la baleine, en soi, n’est pas une technique avancée. Au niveau de base, c

Publicité

Vous avez peut-être déjà entendu parler du «phishing», mais connaissez-vous son frère plus avancé, «la baleine?

Examinons ce qu'est la chasse à la baleine et en quoi cela peut vous affecter.

Qu'est-ce que la chasse à la baleine?

Un crochet via une carte de crédit pour représenter le phishing
Crédit d'image: weerapat / DepositPhotos

La différence entre «chasse à la baleine» et «phishing»

La chasse à la baleine, en soi, n’est pas une technique avancée. Au niveau de base, c'est un moyen plus complexe de phishing. Cependant, c’est la logistique qui en découle qui rend la chasse à la baleine potentiellement dévastatrice pour les utilisateurs.

La chasse à la baleine prend les défauts du phishing et le raffine pour inciter les gens à faire ce que le pirate informatique veut. Le principal problème du phishing régulier est qu’ils ont tendance à être inefficaces. Comment repérer un courriel de phishing? Comment repérer un courriel de phishing? Attraper un courriel de phishing est une tâche ardue! Les fraudeurs se font passer pour PayPal ou Amazon, tentant de voler votre mot de passe et les informations de votre carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment détecter la fraude. Lire la suite, de sorte qu'ils ne sont pas aussi efficaces qu'ils l'étaient autrefois.

En conséquence, les pirates informatiques ont dû intensifier leurs efforts pour tromper les autres. Les gens déconseillent toujours de faire confiance aux messages envoyés par les amis, la famille et les collègues. Les pirates exploitent cette confiance pour arnaquer les gens par la chasse à la baleine.

La baleine se produit lorsqu'un pirate informatique cible numériquement une personne occupant un poste de direction dans une entreprise. Habituellement, le pirate informatique collectera des informations sur la personne pour en savoir plus à son sujet. Ils peuvent également accéder au réseau de la société et enquêter sur son fonctionnement.

Comment l'information est utilisée

Une fois qu’ils ont toutes les informations dont ils ont besoin sur le haut responsable, ils piratent leur compte et récupèrent leur messagerie ou leurs services de messagerie. À partir de là, ils peuvent envoyer un message aux personnes qui travaillent sous le responsable pour les escroquer.

Si le pirate informatique ne peut pas accéder au réseau ou aux comptes de l'entreprise, il peut tenter une usurpation d'identité. Cette tactique consiste à recréer une adresse électronique très similaire à celle de la personne à laquelle ils veulent ressembler, puis à envoyer des courriers électroniques à leurs employés.

Cette méthode a plus de chance d'être prise dans un filtre anti-spam ou d'être bloquée si l'entreprise exploite une liste blanche, mais cela peut parfois fonctionner pour eux.

Comment les pirates profitent de la chasse à la baleine

Données sensibles que les pirates volent lors de la chasse à la baleine
Crédit d'image: cinquantecents / DepositPhotos

Bien sûr, un pirate informatique ne ferait pas tout ce qui était en son pouvoir sans rien attendre en retour. L'objectif principal du pirate informatique est d'extraire de l'argent des employés en leur demandant de transférer des fonds au «gestionnaire».

Si un pirate informatique a fait ses devoirs, il personnifiera la voix et le ton du manager pour rendre leur attaque plus crédible. Il demandera aux gens de transférer de l'argent sur un compte spécifique, affirmant que c'est pour des raisons commerciales.

Un pirate informatique peut tenter quelque chose d'un peu baskets à la place. Après tout, demander aux gens de leur envoyer de l'argent pourrait soulever des sourcils! Parfois, les informations peuvent valoir plus qu'un paiement unique, et les pirates demandent des données sensibles qu'ils peuvent utiliser pour gagner de l'argent supplémentaire.

Il y a quelques années, The Guardian a rendu compte d'une attaque à la baleine où un employé des ressources humaines a reçu un courrier électronique d'un pirate informatique prétendant être le PDG. Le pirate informatique a demandé à l'employé des informations sur la paie de l'entreprise, auxquelles l'employé des ressources humaines a répondu avec tous les détails. Le pirate informatique avait maintenant les détails de paiement de toutes les personnes embauchées chez Snapchat.

Combien de dégâts la baleine fait-elle?

Maintenant, nous connaissons les détails d'une attaque à la baleine, mais combien d'entreprises tombent pour elles? Les entreprises détectent-elles rapidement ces attaques ou les pirates informatiques gagnent-ils assez d'argent en profitant de ces entreprises?

Selon Forbes, depuis 2013, environ 12 milliards de dollars ont disparu de près de 80 000 entreprises de la chasse à la baleine. Non seulement cela, mais Varonis a déclaré que la chasse à la baleine avait augmenté de 200% en 2017 seulement, ce qui montre que les pirates se préparent à l'idée de passer au phishing.

Comment se protéger de la chasse à la baleine

Politique de l'entreprise sécurisée

Idéalement, une attaque à la baleine ne devrait pas se produire en premier lieu! Une bonne politique de sécurité de l'entreprise est un moyen efficace de garder les pirates informatiques à distance.

D'une part, les comptes d'utilisateurs doivent être suffisamment sécurisés pour empêcher les attaques de piratage. Mots de passe robustes et contre-mesures supplémentaires contre les intrus (tels que l'authentification à deux facteurs. Avantages et inconvénients des types et méthodes d'authentification à deux facteurs. Avantages et inconvénients des types et méthodes d'authentification à deux facteurs. Les méthodes d'authentification à deux facteurs ne sont pas identiques. Certaines sont manifestement plus sûr et plus sûr. Voici un aperçu des méthodes les plus courantes et des méthodes qui répondent le mieux à vos besoins individuels. Lisez plus) devrait empêcher les chasseurs de baleines de s’introduire.

Les entreprises doivent également configurer leur système de messagerie interne pour suspecter tout courrier arrivant de l'extérieur de l'intranet. Même le courrier électronique de l'imposteur le plus convaincant tombera dans une liste noire et sera signalé avant qu'il ne puisse faire de dégâts.

Protéger les transferts de données et d'argent

Idéalement, les processus d’envoi de données et d’argent doivent être suffisamment sécurisés pour éviter toute fuite en dehors de l’entreprise. Ne pas couvrir cela peut conduire les employés mécontents à prendre un petit supplément pour eux-mêmes!

Traitez toujours les données et l'argent de la manière la plus sécurisée possible. De cette façon, si quelqu'un se laisse berner par une attaque à la baleine, le système signalera la transaction avant que le pirate informatique ne parvienne à mettre la main sur le prix.

Pratiquer la vigilance

Lorsque tout échoue et qu'un pirate informatique vous cible pour une attaque à la baleine, vous pouvez faire votre part en faisant preuve de diligence.

Un baleinier va essayer d'attaquer votre sens de la motivation en vous contactant depuis la position d'un supérieur. Ainsi, quand ils vous demanderont des informations sensibles, vous ressentirez le besoin de les leur envoyer sans réfléchir.

Si un responsable que vous connaissez commence soudainement à vous demander de l'argent ou des informations personnelles, il est conseillé de vérifier le nom et l'adresse e-mail à la recherche d'éventuelles anomalies. Si quelque chose vous semble anormal, essayez de contacter le chef en dehors du courrier électronique pour savoir si la transaction est légitime.

Utilisation d'un service de messagerie sécurisé

Une attaque de chasse à la baleine ne peut avoir lieu que si un pirate informatique enregistre suffisamment d’informations pour exécuter l’attaque. Si vous les verrouillez à l'écart de ces informations, ils ne disposent pas des outils nécessaires pour infiltrer l'entreprise. En tant que tel, vous devez analyser le niveau de sécurité de votre service de messagerie et déterminer s’il réussit à bien se défendre de l’espionnage.

Si vous êtes un peu coincé sur les services à choisir, gardez un œil sur les fournisseurs de messagerie sécurisés et chiffrés. de vos emails? Protégez vos messages avec un service de messagerie crypté sécurisé. Lisez plus qui met votre vie privée en premier. Un fournisseur de messagerie qui ne prend pas soin de vos connexions présente un risque de fuite de données sensibles qu'un pirate informatique peut utiliser pour organiser une attaque à la baleine.

Rester à l'abri du vol d'identité

La chasse à la baleine est le grand frère du phishing à tous les niveaux. De la taille de la cible aux avantages potentiels qu’elle détient, la chasse à la baleine peut être un problème majeur pour les entreprises comme pour les employés.

Vous voulez savoir quel type d’information les pirates cherchent? Essayez notre guide sur les éléments d'information que les pirates informatiques ciblent sur le plus grand nombre d'éléments d'information utilisés pour voler votre identité. 10 éléments d'information utilisés pour voler votre identité. Le vol d'identité peut être coûteux. Voici les 10 informations à protéger afin que votre identité ne soit pas volée. Lire la suite .

En savoir plus sur: Sécurité du courrier électronique, Sécurité en ligne, Phishing, Escroqueries, Chasse à la baleine.