Qu'est-ce qu'une cyberattaque par email ?

Cyber Protect Cloud

Une autre journée de travail et l'un des utilisateurs de votre client parcourt sa boîte de réception et voit un courriel de la part de des services fiscaux américains (IRS). Sa première pensée est "Pourquoi l'IRS me contacterait-il ?". Sans réfléchir davantage, elle ouvre rapidement l'e-mail, clique sur le lien et BAM ! La prochaine chose qu'elle voit sur son écran est un message lui disant que ses fichiers ont été cryptés et qu'elle doit payer une rançon pour obtenir la clé de décryptage.

Il s'agit d'un exemple populaire de cyberattaque par email, qui vient d'utiliser le courrier électronique comme vecteur d'attaque pour voler les informations d'identification de l'utilisateur et d'autres données sensibles ou personnelles afin de les exploiter à des fins malveillantes. Malgré la croissance d'attaques plus ciblées par d'autres vecteurs, le courrier électronique reste le canal le plus commun pour des attaques opportunistes et ciblées et représente une source importante de perte de données.  

Les différents types de cybermenaces par email.

Malheureusement, il existe de nombreux types de cybermenaces par email et il est important que chaque utilisateur comprenne à quoi elles ressemblent, afin de ne pas en être victime à son tour.

Le spam

Le spam utilise des emails ou des SMS pour envoyer des messages continus non sollicités à un grand nombre de personnes, généralement à des fins publicitaires. Malheureusement, les cybercriminels utilisent également le spam pour envoyer des messages non sollicités afin de diffuser des logiciels malveillants. Malgré l'utilisation de filtres antispam, certains spams malveillants arrivent à échapper à ces défenses et à atteindre la boîte de réception d'un utilisateur. Une fois que l'utilisateur a ouvert et cliqué sur un lien dans le courrier électronique, un programme malveillant est exécuté, le plus souvent un ransomware.

Le Phishing par email

Le phishing par email est une forme d'escroquerie en ligne où les criminels utilisent l'ingénierie sociale pour inciter un utilisateur à divulguer des informations personnelles ou sensibles, telles que son numéro de sécurité sociale, son numéro de compte bancaire, son numéro de carte bancaire, etc. Une attaque par phishing peut, par exemple, prendre l'apparence d'un courriel légitime pour le renouvellement de votre abonnement à Microsoft 365, mais le courriel contient un lien embarqué qui dirige l'utilisateur vers une page malveillante déguisée en page de renouvellement de Microsoft 365 - le but étant de voler les informations d'identification ou de carte bancaire. 

Spear phishing et fraude au président

Le spear phishing est une forme de phishing qui cible une victime spécifique qui a été recherchée à l'aide de renseignements internes ou d'informations accessibles au public, comme les réseaux sociaux. Ces attaques peuvent être très crédibles, car elles sont hautement personnalisées, faisant souvent référence à des personnes ayant un nom et un rôle réels au sein de l'entreprise. Par exemple, une attaque peut être déguisée en un email provenant du responsable direct d'un utilisateur ou du service informatique.

Un autre forme de spear phishing - la fraude au président - vise des victimes de haut rang ou très connues au sein d'une entreprise.

95 % de toutes les attaques contre les réseaux d'entreprise sont le résultat du succès du spear phishing.

Le piratage de la messagerie en entreprise

Le piratage de la messagerie en entreprise (abrégé en BEC pour Business Email Compromise en anglais)  fait référence à tous les types d'attaques par courrier électronique qui ne comportent pas de charge utile, comme des URL ou des pièces jointes. Bien qu'il existe de nombreux types d'attaques BEC, il y a essentiellement deux mécanismes principaux par lesquels les attaquants pénètrent dans les organisations en utilisant les techniques BEC.

Le phishing latéral. Une fois qu'un compte a été compromis par le biais du phishing ou de logiciels malveillants, un acteur malveillant peut s'en servir pour faire du phishing latéral. Le phishing latéral se produit lorsqu'un cybercriminel s'empare du compte d'entreprise d'un utilisateur pour escroquer d'autres utilisateurs au sein de l'entreprise.

L'usurpation d'identité. L'usurpation d'identité (spoofing en anglais) consiste pour un cybercriminel à créer un faux compte de messagerie électronique, présenté comme un compte appartenant à une organisation ou une personne légitime et de confiance, telle que PayPal, Federal Express, la Banque d'Amérique, le PDG d'une entreprise, etc. En utilisant ce compte, le criminel envoie un email à une cible. Le compte de messagerie et le site Web correspondant ressemblent à la marque ou à la personne reconnue, mais il s'agit en fait de contrefaçon. Par exemple, Pierre reçoit un e-mail de son PDG lui demandant de transférer de l'argent à un vendeur. Le PDG et le vendeur sont tous deux de fausses entités, que l'acteur malveillant exploite pour en tirer profit.

Plus de trois milliards de mails d'usurpation de domaine sont envoyés par jour.  

Les attaques de type "zero-day".

Les exploits de type "zero day" sont des attaques qui exploitent une vulnérabilité logicielle qui n'est pas encore connue de l'éditeur du logiciel. Il n'existe pas de correctif pour corriger la faille et les administrateurs de sécurité disposent de "zéro jour" pour éliminer la vulnérabilité. Au bout du compte, toutes les failles finissent par être connues et les correctifs de sécurité peuvent remédier au risque qu'elles représentent, mais ce processus peut prendre des mois, voire des années. Les attaques de type "zéro jour" constituent une menace importante pour les entreprises, car elles sont difficiles à détecter et utilisent diverses techniques d'évasion pour déjouer les technologies de détection standard qui reposent sur des données et des comportements connus.

Acronis Cyber Protect Cloud assure la sécurité des emails dans le Cloud dont vous avez besoin.

Acronis Cyber Protect Cloud minimise les cyberrisques et protège les données de messagerie et les applications collaboratives de vos clients. Il s'agit d'une solution unique qui intègre les meilleures solutions de sauvegarde et de restauration, un anti-malware de nouvelle génération ciblant les ransomwares et les zero-days, et une gestion de la cyberprotection. Pour assurer la sécurité de votre messagerie, Acronis Cyber Protect Cloud intègre :

  • Sauvegarde et restauration pour protéger vos données de messagerie et vous assurer qu'aucune perte de données n'est à déplorer.
  • Acronis Active Protection pour stopper de manière proactive les cybermenaces sur les charges de travail, y compris les ransomwares et les attaques de type "zero-day".
  • Des fonctions d'évaluation des vulnérabilités et de gestion des correctifs pour vous aider à identifier les failles avant l'application des correctifs et à hiérarchiser la gestion des correctifs en fonction de leur criticité.
  • La prévention de perte de données (DLP) avec contrôle des périphériques pour les terminaux de votre entreprise afin de minimiser les menaces internes, avoir une visibilité sur la protection des données et faire respecter la réglementation.

En ajoutant le pack Advanced Management d'Acronis, vous pouvez donner la priorité aux correctifs pour les applications collaboratives et le pack Advanced Security vous aide à protéger ces applications collaboratives contre les attaques.

D'une simple pression sur un bouton, le pack Advanced Email Security, basé sur la plateforme Perception Point, améliore les compétences d'Acronis Cyber Protect Cloud pour bloquer toutes les menaces véhiculées par les emails, notamment les spams, le phishing, les BEC, les menaces persistantes avancées (APT) et les attaques de type "zero-day", en quelques secondes, avant qu'elles n'atteignent les usagers. Le pack Advanced Email Security comprend :

  • Une technologie anti-évasion qui détecte les contenus malveillants cachés en décomposant récursivement les fichiers embarqués et les URL et en les exécutant séparément dans de multiples versions avec des modèles analysés par des moteurs de détection dynamiques et statiques.
  • Des moteurs anti-phishing et anti-spoofing pour stopper les tentatives de phishing grâce à des renseignements sur les menaces provenant de sources de premier plan, combinés aux meilleures technologies de signature, aux moteurs de réputation d'URL et aux algorithmes uniques de reconnaissance d'images pour une analyse en temps réel.
  • Une analyse dynamique de nouvelle génération pour prévenir les attaques de pointe qui échappent aux défenses conventionnelles, telles que les attaques de type "zero day" et les attaques de type "APT", grâce à une technologie unique au niveau du processeur qui agit plus tôt dans la chaîne d'attaque pour détecter les techniques frauduleuses.
  • L'analyse à 100% des emails entrants et internes pour analyser tous les contenus, y compris les fichiers et les URLs.
  • Un contact direct avec des cyber-analystes et des experts en sécurité de la messagerie qui surveillent l'ensemble du trafic des clients et analysent les intentions malveillantes, avec des rapports permanents et une assistance 24 heures sur 24 et 7 jours sur 7, y compris le traitement des faux positifs et la mise en œuvre de mesures correctives, le cas échéant.
  • Des informations complémentaires qui permettent d'obtenir une vue d'ensemble du paysage des menaces au sein d'une organisation grâce à des données d'investigation pour chaque courriel, des informations proactives sur les menaces observées dans la nature et l'analyse de tout fichier ou URL pour lequel l'équipe du centre des opérations de sécurité (SOC) a besoin de données d'investigation.
  • Un déploiement rapide en mode cloud-native ( en quelques minutes, par exemple), qui intègre la solution directement dans le système de messagerie sans nécessiter de configurations supplémentaires.

Avec le pack Acronis Advanced Email Security, vous pouvez remplacer un ensemble complexe d'antivirus, de sandboxes et de technologies de désarmement et de reconstruction du contenu (CDR) par une solution unique et multicouche pour une détection rapide, facile à déployer et à gérer.

Plus de contenu Acronis