La fatigue des e-mails parmi les utilisateurs ouvre des portes aux cybercriminels

Compte tenu de la migration massive vers le travail à distance, plus de données commerciales critiques sont partagées par e-mail que jamais auparavant. Les utilisateurs peuvent désormais recevoir des centaines d’e-mails par jour, et les parcourir est fastidieux et épuisant.

Face à ce volume qui monte en flèche, il n’est pas étonnant qu’il y ait une fatigue croissante des e-mails. Malheureusement, cette fatigue rend plus probable que les utilisateurs cliquent sur un e-mail malveillant sans le savoir, ce qui explique pourquoi 94 % des logiciels malveillants sont désormais envoyés par e-mail.

L’examen d’exemples récents d’attaques par courrier électronique garantit non seulement que vous êtes au courant des différentes façons dont les criminels exploitent les boîtes de réception des employés, c’est la première étape pour lutter contre la menace croissante.

Alors que le spam est désormais considéré comme une tactique à l’ancienne, les cybercriminels l’utilisent toujours à des fins malveillantes. Le faux spam de désabonnement est une tactique utilisée par les criminels pour affiner leurs listes de diffusion et vérifier les adresses e-mail. Lorsqu’un utilisateur clique sur un faux lien dans un e-mail de spam, il confirme au spammeur que son adresse e-mail est correcte, active et vérifiée régulièrement. À partir de là, l’utilisateur peut être ciblé pour recevoir plus d’attaques par courrier électronique avec plus de charges utiles malveillantes.

L’hameçonnage représente plus de 80 % des incidents de sécurité signalés. Un excellent exemple s’est produit en mai dernier lorsque Nobelium (le groupe à l’origine de la tristement célèbre attaque SolarWinds) a utilisé des attaques de phishing pour supprimer des logiciels malveillants de porte dérobée sur 150 organisations différentes. D’autres attaques de phishing récentes incluent les centres de santé Five Rivers à Dayton, Ohio, où 155 000 patients ont vu leurs informations de santé protégées exposées pendant deux mois en raison d’une attaque de phishing par e-mail. En 2020, Her Majesty’s Revenue and Customs (HMRC) au Royaume-Uni enquêtait sur plus de 10 000 escroqueries par hameçonnage qui exploitaient les craintes du public face au coronavirus.

Quatre-vingt-quinze pour cent de toutes les attaques sur les réseaux d’entreprise sont le résultat d’un hameçonnage réussi. En novembre 2020, le co-fondateur du hedge fund australien, Levitas Capital, a été victime d’une attaque de chasse à la baleine, qui est une forme de spear phishing. Bien que l’attaque ait coûté 800 000 $ à l’entreprise – un peu moins que les 8 millions de dollars initialement ciblés – elle a également entraîné la perte du plus gros client du fonds spéculatif. En fin de compte, l’entreprise a dû fermer définitivement.

En 2019, une enquête sur la cybersécurité a révélé que 26 % des organisations dans le monde étaient la cible d’une à dix attaques de compromission de la messagerie électronique (BEC). Selon l’Internet Crime Complaint Center (IC3) du FBI, les escroqueries BEC étaient les cyberattaques les plus coûteuses en 2020 avec 19 369 plaintes et des pertes ajustées d’environ 1,8 milliard de dollars. Les récentes attaques BEC incluent des attaques d’usurpation d’identité sur  :

  • Shark Tank Host, Barbara Corcoran, qui a perdu 380 000 $
  • Le gouvernement portoricain, qui s’élevait à 4 millions de dollars
  • Et le géant japonais des médias, Nikkei, qui a transféré 29 millions de dollars sur la base d’instructions contenues dans un e-mail frauduleux

Les cybercriminels perfectionnent en permanence leurs stratégies de messagerie en jouant sur les émotions d’une victime : créer la peur, exploiter la cupidité, profiter de la curiosité d’un individu, demander de l’aide ou inciter les utilisateurs à ressentir de l’empathie ou de la sympathie. Cette approche est souvent utilisée par les attaquants ransomware-as-a-service.

Dans le modèle ransomware-as-a-service, un gang de logiciels malveillants donne à ces attaquants, appelés distributeurs, les outils pour diffuser des ransomwares, tandis que l’objectif du distributeur est d’infecter autant d’ordinateurs que possible. Pour améliorer leur efficacité, les cybercriminels utilisent désormais l’intelligence artificielle (IA) et l’automatisation pour étendre leurs attaques par e-mail

Malheureusement, les utilisateurs ne savent pas nécessairement que leurs systèmes sont infectés. Les logiciels malveillants peuvent rester en sommeil pendant un certain temps ou passer inaperçus. Les menaces persistantes avancées (APT) ne sont pas détectées en moyenne 71 jours dans les Amériques, 177 jours dans la région EMEA et 204 jours dans la région APAC.

Compte tenu de son succès, nous pouvons nous attendre à ce que les cybercriminels continuent de faire de l’e-mail une star dans leurs stratégies d’attaque.

Arrêter les cybermenaces par e-mail

Pour arrêter ou atténuer le risque d’une attaque, une entreprise dispose de trois défenses qui doivent être utilisées en parallèle  :

  1. Formation continue des utilisateurs sur ce à quoi ressemblent les nouvelles attaques
  2. Anti-malware avancé qui fournit une approche multicouche pour arrêter les attaques dans leur élan
  3. Un plan de réponse aux incidents pour répondre et gérer une attaque, atténuer les dommages et récupérer le plus rapidement possible

En matière de sécurité des e-mails, une approche unique ne fonctionne jamais. Les logiciels malveillants traverseront une seule défense, une solution doit donc offrir plusieurs couches de protection. De cette façon, si un malware contourne une défense, une couche suivante l’arrêtera. Considérez le programme de protection multicouche suivant  :

  • Un moteur anti-spam qui réduit les risques en empêchant le spam indésirable
  • Technologie anti-évasion qui empêche les techniques d’évasion avancées qui utilisent des fichiers intégrés et des URL malveillantes
  • Threat intelligence pour empêcher les menaces émergentes d’infiltrer vos e-mails
  • Moteurs anti-hameçonnage pour empêcher tout type d’attaque de phishing avant qu’il n’atteigne les utilisateurs
  • Technologie anti-usurpation pour protéger les utilisateurs contre l’ingénierie sociale et les attaques sans charge utile
  • Logiciel antivirus pour les e-mails pour minimiser le risque d’être infecté par des logiciels malveillants par e-mail
  • Détection pour empêcher les attaques avancées, telles que les APT et les attaques zero-day que les défenses conventionnelles ratent

L’utilisation d’une approche multicouche combinée à des solutions comme Acronis Cyber ​​Protect, qui inclut le filtrage d’URL, peut aider à bloquer les domaines malveillants et les téléchargements de logiciels malveillants, empêchant ainsi les systèmes d’être infectés en premier lieu.