Se défendre contre les menaces reçues par email interne

Se défendre contre les menaces reçues par email interne

La menace par e-mail interne

Les auteurs de phishing connaissent leur public : les e-mails prédateurs ressemblent ainsi fortement à n’importe quel e-mail qu’un utilisateur pourrait recevoir. Selon une étude récente menée par des chercheurs de la Carnegie Mellon University, « Les utilisateurs qui partagent des intérêts similaires appartiennent à un ensemble d’utilisateurs spécifiques et sont vulnérables à un type d’attaques particulier ». Ainsi, un responsable marketing web recevra plutôt un e-mail de phishing proposant une offre exceptionnelle pour une stratégie de référencement, tandis qu’une avocate se laissera séduire par une application promettant de la mettre en relation avec de nouveaux clients. Si l’auteur de l’attaque usurpe l’identité d’un collègue de travail ou d’un supérieur hiérarchique, le risque est encore plus élevé. Les auteurs de phishing se dissimulent dans l’ombre d’une source fiable ou d’un objet d’e-mail familier.

Le danger que posent les attaques de phishing a été démontré lors d’une étude réalisée à l’académie militaire américaine en 2004. Cinq cents cadets ont reçu un mail du Colonel Robert Melville leur demandant de cliquer sur un lien. 80 % d’entre eux l’ont fait, malgré le fait que personne ne s’appelait Robert Melville à l’académie et que le lien était potentiellement dangereux. Formés pour obéir aux ordres, les cadets ont baissé leur garde et ont fait quelque chose qui leur avait été demandé. L’épisode a démontré à quel point même une organisation disciplinée peut être vulnérable face à des attaques d’ingénierie sociale.

De nos jours, les menaces internes sur le lieu de travail sont devenues monnaie courante. Bien que ces dernières soient relativement rares, elles peuvent provoquer des dégâts importants. Les attaques internes peuvent prendre différentes formes : des employés malhonnêtes peuvent accéder à des données confidentielles ou supprimer des contrôles de sécurité afin d’en tirer un profit financier personnel. Heureusement, afin de faire face aux attaques provenant de l’intérieur, des stratégies mises en places par le service des ressources humaines et des lois protègent l’organisation. Ce n’est pas le cas lorsque des pirates externes se font passer pour des employés de l’entreprise.

Les « faux employés » ont le pouvoir de faire des ravages et de provoquer des pertes financières et constituent une menace plus complexe à contrer. Par exemple, lors d’une fraude au président, l’auteur d’une attaque se fait passer pour un dirigeant et ordonne à un employé de réaliser en urgence un virement bancaire à un « fournisseur ». Ce fut le cas dans une startup au Royaume-Uni, où un pirate se faisant passer pour le PDG de l’entreprise a pu faire envoyer 16 000 £ (presque 18 000 €) vers un compte bancaire étranger contrôlé par les criminels. 

Vulnérabilité d’Office 365

Imaginez que le compte Office 365 d’un utilisateur soit compromis par le biais d’une page Internet de connexion à Microsoft convaincante mais frauduleuse. Dans ce cas de figure, les risques sont importants. Avec de vraies informations de connexion en sa possession, l’auteur de l’attaque peut prendre le contrôle du compte de messagerie Office 365 de l’utilisateur et envoyer des e-mails ayant l’air 100 % authentiques à des « collègues » … Et en quelque sorte, ils le seront. Il ou elle peut envoyer des e-mails malveillants d’un compte existant réellement, ayant l’air authentique, et envoyés d’un collègue de travail à un autre sur le système de messagerie réel.

Solution contre les menaces par email interne

Afin d’accompagner les entreprises qui migrent leur infrastructure de messagerie dans le Cloud, Check Point® Software Technologies Ltd. a crée SandBlast Cloud pour protéger les entreprises contre les cybercriminels qui utilisent le courrier électronique comme point d’entrée pour leurs attaques. Cette nouvelle solution stoppe toutes les menaces y compris les attaques 0-Day avant même qu’elles ne pénètrent les boîtes mails Microsoft Office 365™ des entreprises.

SandBlast Cloud est conçu pour protéger les clients de la messagerie Microsoft Office 365™ contre les menaces même les plus sophistiquées telles que les logiciels ransomwares et les menaces persistantes avancées, afin de permettre aux entreprises de migrer leur infrastructure dans le Cloud en toute confiance. SandBlast Cloud utilise également les technologies Check Point de détection proactive au niveau de la CPU et d’extraction des menaces (Threat Extraction) qui empêchent pro activement les attaques d’atteindre les utilisateurs.

Pour en savoir plus, contactez-nous au +225 22 00 24 22

6 raisons pour lesquelles vous devez ajouter un niveau de protection supplémentaire à Office 365 MDaemon Technologies annonce de nouveaux services de passerelle de sécurité de messagerie dans le cloud