14 juillet 2021  —  Acronis

Qu'est-ce que le spear phishing ?

Cyber Protect Cloud
pour les fournisseurs de services

Typique d'une attaque d'ingénierie sociale, le spear phishing est une cyber-menace dangereusement efficace !

Définition du spear phishing

Le spear phishing fait partie du phishing (souvent traduit par hameçonnage en français), une forme plus large d'attaque par ingénierie sociale. Dans les attaques de phishing - y compris le spear phishing - les cybercriminels utilisent des moyens de communication trompeurs (comme les e-mails et les SMS) pour inciter les victimes à cliquer sur des liens malveillants, à télécharger des logiciels malveillants ou à divulguer des informations sensibles. 

Le spear phishing est une forme d'ingénierie sociale. Il s'agit d'une cyberattaque qui aboutit non pas en portant atteinte directement à des logiciels ou à des serveurs, mais en manipulant des personnes pour les amener à commettre des actes à risque ou à divulguer des informations sensibles.  

Phishing et spear phishing : quelle est la différence ?

Les messages dits de "phishing" sont censés paraître authentiques et dignes de confiance, et peuvent être perçus comme provenant d'une entreprise ou d'un organisme public de bonne réputation. Leur contenu crée souvent un sentiment d'urgence, encourageant le lecteur à agir immédiatement, en ouvrant des pièces jointes contenant des logiciels malveillants ou en cliquant sur des liens dangereux, avant qu'il n'ait le temps de remettre en question la validité du message.

Ce qui rend le spear phishing unique, c'est le niveau de personnalisation de ces messages. Alors que les campagnes de phishing déploient souvent un large filet, dans l'espoir de piéger le plus grand nombre de personnes possible, le spear phishing utilise une approche plus ciblée avec des messages personnalisés conçus pour attirer un destinataire spécifique.  

Comment fonctionne le spear phishing ?

Les campagnes de spear phishing reposent sur un processus en trois étapes pour diffuser leurs messages malveillants :

  • Tout d'abord, une victime est identifiée, soit un individu, soit un petit groupe spécifique, tel que "les vendeurs de la société XYZ".
  • Ensuite, les attaquants réunissent des informations sur leur cible, souvent à partir d'informations accessibles au public (sites web d'entreprises et profils sur les réseaux sociaux, par exemple) ou de renseignements obtenus de l'intérieur.
  • Pour finir, les attaquants utilisent ces informations personnelles pour adapter leurs messages à la cible ou au groupe cible.

Les pirates demanderont à leurs victimes de réaliser une action spécifique, comme par exemple :

  • Répondre directement au message contenant des informations sensibles.
  • Ouvrir une pièce jointe qui contient inévitablement une sorte de logiciel malveillant.
  • La consultation d'un site web qui déclenche l'installation d'un logiciel malveillant.
  • La consultation d'un site web qui reproduit une page de connexion légitime, mais qui capture clandestinement toutes les informations saisies. 

Le spear phishing attire les cybercriminels car, en fin de compte, il est généralement plus facile de lancer une attaque reposant sur une erreur humaine que de pirater les systèmes d'une organisation. Par rapport aux attaques de phishing classiques, le spear phishing est également beaucoup plus efficace.

Pourquoi le spear phishing est-il efficace ?

Bien que leur création demande davantage d'efforts, les attaques de spear phishing ont tendance à avoir un taux de réussite plus élevé que les tactiques de phishing standard. En effet, le degré de personnalisation de ces messages les rend beaucoup plus difficiles à identifier en tant que menaces. 

Si les cybercriminels veulent qu'une attaque de phishing paraisse plausible à un grand nombre de personnes, ils peuvent se limiter à des messages génériques sur la "réinitialisation de votre mot de passe" et à l'usurpation de l'identité de grandes entreprises auprès desquelles de nombreux d'internautes ont des comptes, comme Google ou Microsoft. Bien qu'il ne soit pas prudent de présumer des connaissances de chacun en matière de cybersécurité, il est généralement admis que les utilisateurs se méfient au moins un peu de ces messages vagues et impersonnels.

Une attaque de spear phishing, en revanche, peut s'adresser directement au destinataire par son nom. Elle peut sembler avoir été envoyée par une entité connue, comme le responsable direct de la victime ou le service informatique de son entreprise. Certaines des menaces les plus dangereuses et les plus trompeuses proviennent en fait des comptes de ces expéditeurs, les cybercriminels ayant préalablement volé ou acheté les informations d'identification des utilisateurs afin de mener leur attaque de spear phishing. Le contenu de ces messages comprend généralement une demande plausible et urgente pour que la victime intervienne. 

Par exemple, un courriel de spear phishing ciblant un comptable d'entreprise peut sembler provenir du responsable de la victime, être écrit par ce dernier et demander à la victime d'effectuer un virement bancaire sur un compte spécifique pour "payer une facture en urgence".

Le spear phishing repose sur la capacité des attaquants à faire paraître un message authentique, et la personnalisation de ces messages incite les victimes à baisser leur garde

La solution d'Acronis : Acronis Cyber Protect Cloud

La plupart des gens sont soumis chaque jour à un flux incessant de messages, qu'il s'agisse d'e-mails, de sessions de tchat, de SMS ou de messages vocaux. La loi des moyennes, la fatigue et la pression engendrée par le respect des délais sont autant d'éléments qui conduisent à ce qu'un jour ou l'autre, quelqu'un fasse une erreur et ouvre un lien ou une pièce jointe à risque.

Si la formation des membres de l'équipe à la reconnaissance des signes d'hameçonnage est une composante essentielle de la stratégie de cybersécurité de toute organisation, elle ne suffit pas à elle seule à assurer une certaine protection. Il suffit du moindre dysfonctionnement pour que les systèmes et les données essentiels à l'entreprise soient exposés aux cybercriminels, mettant ainsi en péril l'ensemble des activités de l'entreprise. Ces dangers sont encore plus élevés avec les attaques de spear phishing, où les messages sont plus difficiles à identifier comme malveillants.

Acronis Cyber Protect Cloud garantit une sécurité contre les attaques de spear phishing sous la forme d'une solution de cyberprotection complète.Les fonctionnalités de filtrage d'URL empêchent les utilisateurs de consulter les sites web malveillants utilisés dans les attaques de spear phishing, tandis qu'un moteur anti-malware piloté par une intelligence artificielle identifie et bloque le déploiement de processus nuisibles sur les systèmes des utilisateurs, protégeant ainsi de manière efficace contre les cybermenaces connues et inconnues. En cas de compromission des données ou du système, les fonctionnalités intégrées de sauvegarde et de restauration permettent de rétablir rapidement des charges de travail complètes.

Cette approche unifiée permet ainsi à Acronis de fournir une cyberprotection simple, efficace et sécurisée aux organisations et aux entreprises de toute taille, en renforçant la prévention des interruptions de service, en accélérant la réparation et en simplifiant les procédures opérationnelles.  

Plus de contenu Acronis