Si vous voulez vous protéger contre le Spear Phishing Comme le phishing ordinaire, le spear phishing est pratiqué par des personnes qui prétendent être quelque chose ou quelqu’un qu’elles ne sont pas. Le spear phishing est différent car il s’agit d’une attaque qui ne cible qu’une seule personne. Les cybercriminels n’envoient pas un message générique à un grand groupe de personnes. Au lieu de cela, ils trouvent des informations sur leurs cibles afin qu’ils puissent envoyer un message personnalisé ou prétendre être quelqu’un que la cible connaît.
Une chose que les escrocs font pour se préparer au harponnage est de rechercher des informations en ligne. Un cybercriminel peut consulter vos comptes de médias sociaux pour savoir ce que vous aimez, mais plus important encore, il peut voir vos amis, votre famille et vos collègues et en savoir plus sur eux. Cela peut les aider à vous tromper en les faisant passer pour des personnes que vous connaissez et en qui vous avez confiance.
Comment vous protéger contre le Spear Phishing
Assurez-vous que votre logiciel de sécurité est à jour
Les logiciels de sécurité sont une bouée de sauvetage lorsqu’il s’agit de se protéger contre le spear phishing. Les virus et les logiciels malveillants représentent un risque important pour les systèmes qui ne sont pas protégés, c’est pourquoi vous devez installer à la fois un logiciel antivirus et un logiciel antimalware.
Même si votre logiciel peut vous demander de mettre à jour, il est facile d’oublier ou remettre à plus tard. Comme meilleure pratique, vous devez configurer vos systèmes afin qu’ils installent automatiquement les mises à jour afin de ne pas les exposer à une attaque.
Utilisez la technologie DMARC
Message basé sur le domaine La technologie d’authentification, de rapport et de conformité (DMARC) est son nom. L’objectif de ce système est de comparer les e-mails entrants à une base de données contenant des informations complètes sur les expéditeurs. Si les informations de la base de données sur l’expéditeur d’un e-mail ne correspondent pas à ce qu’il y a dans l’e-mail, un e-mail automatique est envoyé à l’administrateur de la sécurité pour l’en informer.
Exécuter des sauvegardes fréquentes
Si l’attaque fonctionne, vous devez remettre les gens au travail rapidement en leur donnant accès aux dernières versions des fichiers qui ne sont pas infectés. Lors d’une attaque de harponnage, les utilisateurs doivent disposer d’une solution de sauvegarde basée sur le cloud pour continuer à travailler.
Mettez à jour vos ordinateurs avec les derniers correctifs de sécurité
Même si des virus peuvent être envoyés par e-mail, ils peuvent également se propager sur votre réseau via des failles de sécurité causées par d’anciens logiciels. C’est exactement pourquoi il est important pour les utilisateurs et les entreprises de maintenir leur logiciel de sécurité à jour afin qu’ils puissent se protéger contre d’éventuelles attaques de harponnage.
Pourquoi est-il important de se protéger contre le harponnage ?
Les attaques de phishing sont un type d’attaque courant car elles sont faciles à réaliser et fonctionnent bien. L’objectif d’une attaque de phishing est d’amener une personne à faire le travail de l’attaquant à sa place au lieu d’utiliser une faiblesse dans les cyberdéfense d’une organisation pour accéder et exécuter des logiciels malveillants.
Verizon’s 2021 Data Breach Investigation Report (DBIR ) indique que plus d’un tiers (36 %) des violations de données sont causées par des attaques de phishing. Les types de violation de données les plus coûteux sont ceux causés par les attaques BEC et de phishing, qui coûtent en moyenne 5,01 millions de dollars et 4,65 millions de dollars, respectivement. L’un des moyens les plus courants de propagation des logiciels malveillants est l’envoi d’e-mails de phishing.
Les attaques de spear phishing fonctionnent bien et coûtent très cher aux entreprises, mais de nombreux employés ne peuvent pas détecter une attaque sophistiquée de spear phishing. Pour se protéger contre le spear phishing, les entreprises doivent mettre en place des mesures de sécurité capables de détecter et d’arrêter les attaques de phishing avant qu’elles n’atteignent les boîtes de réception des employés.
Comment fonctionne le spear phishing
Un spear phisher envoie sa cible un email. Cet e-mail pourrait contenir des liens ou des pièces jointes nuisibles, qu’ils demanderont à la cible d’ouvrir afin que des logiciels malveillants ou des rançongiciels puissent être envoyés sur leur ordinateur. Un escroc envoie à la victime un e-mail lui indiquant d’aller sur un faux site Web qui demande des informations personnelles ou privées telles que des codes PIN, des informations d’identification de compte ou des codes d’accès. Un spear phisher se fait passer pour un ami, un collègue, un patron ou une autre personne ou un groupe de confiance et demande l’accès à des comptes de médias sociaux ou à des noms d’utilisateur et des mots de passe. Ils le font pour obtenir des informations qu’ils peuvent utiliser pour voler des données à d’autres endroits.