Dans le cadre des ateliers d’informatique

Qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

Par Bercy Infos

Vous connaissez le hameçonnage ou « phishing » mais connaissez-vous le hameçonnage ciblé (spearphishing). Cette méthode de piratage consiste à usurper l’identité d’un de vos contacts pour vous piéger. Le point sur cette pratique et les conseils de Bercy pour ne pas vous faire piéger.

Voir en ligne : Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

Qu’est-ce que le spearphishing ?

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) définit le hameçonnage ciblé ou spearphishing comme une méthode de piratage qui « repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée ».

En d’autres termes, contrairement aux classiques tentatives de hameçonnage (ou phishing), le pirate tente de se faire passer pour une personne, une société ou un établissement avec lequel vous avez l’habitude de travailler pour vous faire baisser votre garde et vous pousser à ouvrir une pièce jointe corrompue ou un lien vers un site web malveillant.

Quels sont les risques si mon ordinateur est infecté ?

Une fois le premier poste de travail contaminé, l’attaquant prend secrètement le contrôle de ce poste (phase d’infiltration) pour tenter d’obtenir les droits d’administrateur et renforcer son assise sur l’ensemble du réseau de votre entreprise (phase dite « escalade des privilèges »). Le but étant d’accéder aux informations convoitées.

Pour agir sans se faire détecter, l’usurpateur profite des périodes de moindre surveillance du système : la nuit ou durant les vacances par exemple.

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle que le pirate peut également s’infiltrer d’une manière « progressive plus insidieuse », en veillant à effacer derrière lui toute trace d’activité malveillante.

Quelles précautions prendre pour éviter les attaques par hameçonnage ciblé ?

Afin de protéger votre entreprise d’une attaque par hameçonnage ciblé respectez ces quelques conseils et sensibilisez vos salariés à ces pratiques :

 Mettez votre système à jour. Des mises à jour importantes sur d’éventuelles failles de sécurité peuvent en effet être installées par votre système d’exploitation.
 Méfiez-vous des extensions de pièces jointes qui semblent douteuses et peuvent contenir des codes malveillants (exemples : .pif ; .com ; .bat ; .exe ; .vbs ; .lnk etc.).
 Utilisez un compte utilisateur plutôt qu’administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur, qui vous permet également d’effectuer vos tâches quotidiennes sans entrave.
 Portez une attention toute particulière aux liens sur lesquels vous cliquez. Une lettre ou caractère en trop ou en moins peut vous conduire vers un tout autre site web. Privilégiez la saisie des URL directement sur la barre d’adresses ainsi que les liens commençant par « https».
 Utilisez un antivirus ou un parefeu. En informatique, le pare-feu permet de limiter un certain nombre de connexions entrantes et sortantes. Si malgré tout, le pirate trouve une faille dans votre ordinateur, un antivirus peut l’empêcher de nuire.
 Utilisez le filtre contre le filoutage du navigateur internet. La plupart des navigateurs existants proposent une fonctionnalité d’avertissement contre le filoutage. Ces fonctions aident à maintenir votre vigilance.
-Utilisez un logiciel de filtre anti-pourriel ou les fonctionnalités de classement automatique en tant que spam de votre boite de réception : même si ces filtrages ne sont pas exhaustifs, ils permettent de réduire le nombre de ces courriels.

Cet article est une copie de la page Bercy Infos du 2 mars 2021 à consulter pour plus d’informations sur la sécurité numérique, notamment comment lutter contre les spams, créer des mots de passe sécurisés, etc.

Qui êtes-vous ?

Pour afficher votre trombine avec votre message, enregistrez-la d’abord sur gravatar.com (gratuit et indolore) et n’oubliez pas d’indiquer votre adresse e-mail ici.

Ajoutez votre commentaire ici

Pour créer des paragraphes, laissez simplement des lignes vides.

Forum de l'article

Ajouter un commentaire

  • Qui êtes-vous ?

    Pour afficher votre trombine avec votre message, enregistrez-la d’abord sur gravatar.com (gratuit et indolore) et n’oubliez pas d’indiquer votre adresse e-mail ici.

    Ajoutez votre commentaire ici

    Pour créer des paragraphes, laissez simplement des lignes vides.