Big Phish : ce que les leaders de la maternelle à la 12e année devraient savoir sur la chasse à la baleine

La chasse à la baleine est le phishing qui passe au niveau supérieur. Bien que les messages de phishing soient généralement modérément personnalisés pour chaque utilisateur et organisation, il s’agit toujours d’attaques massives par force brute  : essayez chaque adresse e-mail du district scolaire dans l’espoir de faire mordre au moins une personne.

Avec la chasse à la baleine, la cible est soigneusement choisie et l’attaque est entièrement personnalisée. C’est pourquoi les moteurs anti-spam ont du mal à bloquer les messages baleiniers. Le message ne fait pas partie d’une attaque en masse et la passerelle de sécurité de la messagerie n’a jamais vu l’expéditeur ou le site Web auparavant. Pour cette raison, il n’y a presque aucun indice pour le programme de prévention des menaces que quelque chose ne va pas.

Étant donné que les produits anti-spam ne peuvent pas détecter les véritables attaques de chasse à la baleine, les districts ont besoin d’autres couches de protection en place pour contrer cette menace.

Découvrez comment protéger les précieuses données K-12 contre les cyberattaques.

Pourquoi les responsables informatiques de la maternelle à la 12e année sont-ils la cible des cybercriminels  ?

Les responsables informatiques des districts K-12 courent deux grands risques qui les rendent vulnérables aux attaques de la chasse à la baleine  : un accès facile aux cibles et une plus grande vulnérabilité dans l’environnement éducatif. Ces environnements sont particulièrement à risque en raison de la nature ouverte de la plupart des districts scolaires. Les noms et adresses e-mail du personnel supérieur, des membres du conseil d’administration, des directeurs et autres dirigeants sont faciles à trouver pour un attaquant.

Ces menaces de chasse à la baleine se sont multipliées au cours de la dernière année avec l’augmentation de l’enseignement à domicile et du travail à distance. Les districts K-12 sont généralement moins sophistiqués sur le plan technique et ont généralement des budgets limités pour la sécurité de l’information. Ils ont aussi généralement de grandes structures de gestion horizontales et un environnement plus confiant. Tous ces facteurs augmentent le risque qu’un membre de la communauté du district soit victime d’une attaque.

Dans le passé, les responsables informatiques de la maternelle à la 12e année équilibraient les grandes cibles sur leur dos en sachant que les budgets relativement plus petits de la plupart des districts scolaires les rendaient moins attrayants pour les cybercriminels cherchant à tirer profit d’une expédition de phishing ou de chasse à la baleine. Les cybercriminels ont trouvé de nouvelles raisons de maintenir la pression sur les cibles de la maternelle à la 12e année, malgré le fait que les budgets des écoles restent relativement les mêmes.

Ces mauvais acteurs ont découvert que le cryptage des données et la fermeture des opérations quotidiennes, ou le vol des données privées d’un district scolaire et la menace de les divulguer, peuvent extorquer une rançon substantielle même à une école à budget limité. Les districts scolaires protègent de nombreuses informations privées sur les élèves et le personnel, que les criminels utilisent pour tirer parti de leurs attaques.

APPRENDRE ENCORE PLUS : Les solutions SD-WAN renforcent les mesures de cybersécurité K-12.

Comment les écoles peuvent-elles se protéger contre les attaques de la chasse à la baleine  ?

S’il n’y a pas de programme parfait pour bloquer les attaques de chasse à la baleine, alors la meilleure défense est de rendre les attaques elles-mêmes inefficaces. Un chef d’établissement peut cliquer sur un lien inapproprié, mais si ses informations d’identification ne peuvent pas être volées par le site de chasse à la baleine, l’attaque ne réussira pas comme l’espèrent les cybercriminels. Bien que les responsables informatiques maîtrisent bien la protection des postes de travail avec des produits de sécurité des terminaux, ils peuvent avoir besoin de conseils pour résoudre le problème des identifiants volés.

Les responsables informatiques peuvent éviter le vol d’informations d’identification en mettant en œuvre une authentification à deux facteurs. Si un nom d’utilisateur et un mot de passe ne suffisent pas à compromettre le compte d’un chef de district ou à exploiter ses privilèges, alors l’attaque de phishing ou de chasse à la baleine est atténuée. L’authentification à deux facteurs, également appelée authentification multifactorielle, est le meilleur moyen d’empêcher les attaques de phishing et de baleinage de se transformer en violations de données.

Les responsables informatiques de la maternelle à la 12e année qui ont rejeté l’authentification à deux facteurs dans le passé en raison du coût élevé de la gestion des tokens matériels ou logiciels ou du manque d’intégration avec les applications courantes devraient revoir leur évolution. Les technologies ont radicalement changé au cours des dernières années.

Les magasins d’applications de différents systèmes d’exploitation disposent de plusieurs applications d’authentification à deux facteurs basées sur des normes. Cela permettrait aux utilisateurs de K-12 d’exploiter les applications d’authentification à deux facteurs qu’ils ont peut-être déjà téléchargées pour des applications personnelles populaires telles que Gmail, PayPal, Facebook ou Amazon. L’activation de l’authentification à deux facteurs peut être très simple  : les écoles utilisant Microsoft 365 ou Google Workspace for Education, par exemple, peuvent l’activer du jour au lendemain sans frais supplémentaires.

Les responsables informatiques peuvent atténuer les risques de chasse à la baleine en protégeant les postes de travail avec des outils de sécurité des terminaux et en s’assurant que les identifiants volés ne constitueront pas une vulnérabilité.

Tags: