Pour gérer vos consentements :
Categories: Cloud

Phishing : de nouvelles formes d’attaques plus insidieuses

Les attaques par phishing utiliseront de plus en plus des techniques de  » social engineering » (que l’on pourrait traduire par ingénierie communautaire) plus sophistiquées pour se développer. Ces attaques viseront essentiellement des données financières et d’identité des particuliers et la propriété intellectuelle des entreprises. Telles sont les principales conclusions du rapport d’août 2006 sur les programmes malveillants publié par MessageLabs, un prestataire dédié à la sécurité du courrier électronique.

« Nous assistons à la fin de l’ère où les attaques par phishing, diffusées sous forme d’e-mails, étaient facilement identifiées par les utilisateurs », souligne le rapport de MessageLabs. « Les cybercriminels développent actuellement des approches personnalisées inspirées des techniques légitimes de gestion des relations client telles qu’elles sont couramment utilisées dans les entreprises, en d’autres termes de ‘gestion des relations avec les victimes' » .

« La dernière génération d’attaques par phishing utilise les techniques d’ingénierie communautaire en collectant les données personnelles auprès des sites de réseau social de type MySpace, a déclaré Mark Sunner, directeur technique de MessageLabs. Vous recevez alors un e-mail de votre banque qui vous est adressé personnellement et comporte votre adresse et votre code postal corrects. » MessageLabs a relevé un développement constant de ce type d’attaques depuis décembre 2005.

Les attaques par spam et par virus tendent globalement à se stabiliser, avec respectivement une hausse et une baisse à peine perceptibles depuis le mois dernier, observe le rapport. Selon Mark Sunner, ce phénomène était prévisible dans la mesure où les attaques virales sont quasiment directement proportionnelles aux attaques par spam.

Les cybercriminels utilisent des virus contenant un cheval de Troie pour transformer des ordinateurs en PC zombies et les constituer en réseaux (botnet) à partir desquels ils pourront lancer des attaques par spam. Au cours de l’été 2004, au plus fort de l’activité virale, les botnets de plus de 100 000 zombies étaient monnaie courante. Aujourd’hui, les cybercriminels tentent de détourner l’attention en limitant leurs botnets à 20 000 PC au plus en moyenne, explique Mark Sunner.

Mais de plus en plus d’utilisateurs sont piégés par ces attaques moins étendues et plus sophistiquées. Les spams représentent aujourd’hui un e-mail sur 321 interceptés par MessageLabs.
Les entreprises doivent faire face à des chevaux de Troie complexes dissimulés dans des documents Office provenant en apparence de sources fiables. Ces attaques réalisées à des fins d’espionnage commercial et de vols de propriété intellectuelle visent certaines sociétés spécifiques.

Que peut-on faire pour combattre ce type d’attaques grandissantes ? Le problème, estime Mark Sunner, est que les cybercriminels sont parvenus à élaborer des techniques de plus en plus sophistiquées pour parvenir à leurs fins, devançant ainsi les éditeurs de solutions de sécurité. Ces derniers continuent à miser sur un modèle commercial qui a été élaboré il y a 20 ans centré sur la mise à disposition de correctifs pour l’utilisateur final et qui se révèle obsolète face à ses nouvelles menaces.

Le filtrage doit être réalisé en amont, avant qu’un e-mail de phishing n’arrive dans les boîtes de messagerie, explique-t-il.
« L’homme tend à devenir le maillon le plus faible de la chaîne de sécurité, mais nous aurions tort de mettre cette responsabilité sur les épaules des clients, ajoute Mark Sunner. Nous devons améliorer nos capacités de filtrage plus en amont, c’est-à-dire au niveau des FAI, avant qu’ils n’atteignent les abonnés. »

Et pour mieux illustrer ses propos, il a comparé ce principe à d’autres installations. « Ce n’est pas à vous de purifier l’eau courante et d’éliminer les bactéries, alors pourquoi voudriez-vous le faire pour votre accès à Internet ? » Les FAI veulent apaiser l’inquiétude des clients en se présentant comme autre chose que de simples moyens d’accès à Internet. Cela leur offre la possibilité de garantir un meilleur niveau de service, c’est-à-dire un accès à Internet plus sécurisé, conclut le rapport.

Traduction d’un de Vnunet.com en date du 1er septembre

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago