Spear Phishing expliqué

Spear Phishing expliqué
Les attaques de phishing de lance sont des attaques basées sur l'ingénierie sociale connues pour cibler un individu spécifique. Les attaques de phishing généralement ciblent les victimes aléatoires massives, en revanche, les attaques de phishing de lance sont le contraire.

Le terme phishing de lance fait référence au phishing avec une lance, visant une seule cible.

Les attaques de phishing de lance ont des caractéristiques presque uniques partagées avec Phishing ou chasse à la baleine attaques.

Les caractéristiques de phishing de lance sont les suivantes:

  • Il est dirigé contre une cible, contrairement aux attaques de phishing habituelles qui sont massivement lancées.
  • Les attaquants connaissent l'industrie, les affaires, les procédures de la victime et l'organisation à laquelle il appartient.
  • Le message a un sentiment d'urgence pour empêcher la victime de penser clairement.
  • La victime est faible, pas une personne riche, sinon, elle serait considérée comme une attaque de phishing des baleines.

Bien que ce type d'attaque ne soit pas nouveau et que les autorités tentent d'alerter la population depuis plus d'une décennie, cette méthode de fraude augmente. Les pertes générées par le phishing de lance sont proches de 12 000 000 $.

Les agences de renseignement ont également signalé des attaques de phishing de lance par des homologues.

Dans certains cas, les victimes décident de cacher l'incident parce que les dommages à la réputation peuvent être pires que les dommages infligés par l'attaque elle-même.

Comment les attaques de phishing de lance sont exécutées?

Le phishing de lance est une technique sophistiquée par rapport aux attaques de phishing conventionnelles. Pourtant, cette technique ne nécessite pas toujours la sécurité informatique ou le piratage des connaissances pour être exécutée.
Au contraire, ces attaques sont basées sur l'ingénierie sociale. Cela signifie que le plus grand travail pour l'agresseur est de collecter des informations utiles pour produire un message convaincant pour la victime.

Pour exécuter ces attaques, les escrocs utilisent des outils automatisés comme Setoolkit, inclus dans la distribution de Kali Linux, la distribution Linux la plus populaire pour le séjour à la plume. Un autre outil largement utilisé pour les attaques de phishing est le métasploit (qui peut être intégré à Setoolkit). D'autres tests de stylo, les cadres incluent également l'ingénierie sociale pour exécuter différents types d'attaques de phishing comme le phishing des clones et le phishing de lance.

Contrairement aux attaques de phishing la plus connues, qui sont automatisées et lancées au hasard, le phishing de lance nécessite beaucoup d'activité sur une cible unique par l'escroc.
L'intention principale des attaquants est de collecter des informations pertinentes sur la victime telles que les informations d'identification, les informations financières, les protocoles, les procédures, les noms des employés et tout ce qui est utile pour justifier une interaction entraînant l'exécution d'une action spécifique de la victime, comme un transfert de fonds.

Les canaux de communication les plus courants incluent le courrier électronique, le téléphone et les réseaux sociaux. Les réseaux sociaux sont également utilisés par les escrocs pour collecter des informations.

Généralement, l'attaquant établit une communication avec la victime en feignant une fausse identité ou en usurpant l'identité d'une victime indirecte. Dans le cas des attaques par e-mail, il est courant de voir les attaquants utiliser des adresses e-mail similaires à celles appartenant à des personnes dont l'identité a essayé d'usurper. Les victimes peuvent facilement identifier et prévenir cette menace si elles sont conscientes des techniques utilisées par les attaquants.

3 attaques de phishing célèbres

Même les plus grandes entreprises et organisations peuvent être victimes de phishing, comme le prouvent Google ou Facebook. Les institutions de défense et les entreprises ont également été phisés et sont inclus parmi les célèbres attaques de phishing, dont certaines étaient:

Facebook et Google (100 000 000 $): Il a été rapporté en 2017 que Facebook et Google ont été phisés pour 100 millions de dollars.

FACC Aerospace and Defence Industry (55 000 000 $): Le courriel de canular a demandé à un employé de transférer de l'argent sur un compte pour un faux projet d'acquisition.

Réseaux Ubiquiti (46 000 000 $): les cyber-voleurs ont volé 46 $.7 millions en utilisant des lanceurs de lance, les cadres de l'usurpation pour instruire les transferts de fil internationaux non autorisés.

Les entreprises mentionnées ci-dessus sont en plus des entreprises qui investissent dans leur propre sécurité. Les attaques ont réussi en exploitant les vulnérabilités humaines.

Comment se protéger contre le phishing des lances?

Les entreprises et les organisations sont souvent les objectifs finaux des attaques de phishing de lance, et ils peuvent faire beaucoup pour empêcher leurs employés ou leurs membres de devenir des chevaux de Troie. Les mesures de protection comprennent:

  • Sensibiliser aux employés et aux membres de l'organisation sur les caractéristiques de ce type d'attaque.
  • Garder un système d'autorisations correctement structuré restreignant un accès risqué.
  • Avoir une vérification en deux étapes sur tous les services et les formulaires de connexion.
  • Activer des politiques de pare-feu restrictives.
  • Assurer la sécurité des serveurs et appareils de messagerie.

Le talon d'Achille des entreprises confronté à cette menace est le facteur humain. Les employés et les membres de l'organisation sont la principale vulnérabilité ciblée dans ce type d'attaque. C'est pourquoi la première recommandation devant ce risque est de former les employés et les membres à identifier les attaques de phishing. La formation ne nécessite pas de connaissances particulières et peut être mise en œuvre par le service informatique. Les sociétés de conseil en sécurité externe offrent également une formation.

Les autorisations appropriées et l'administration d'accès sont un moyen supplémentaire de se permettre des vulnérabilités du facteur humain. Les politiques d'autorisation bien conçues peuvent empêcher les attaques de succès de se propager au reste de l'entreprise ou de l'organisation également.
Certaines organisations mettent également en œuvre des systèmes de validation d'identité pour vérifier l'authenticité des communications. Il existe de nombreuses solutions logicielles disponibles combinant des protocoles avec l'IA pour détecter les anomalies même si l'attaque réussit à passer la barrière humaine.

Les mesures de sécurité courantes pour les menaces quotidiennes ne doivent pas être ignorées car elles peuvent également prévenir les attaques de phishing ou atténuer les dégâts. Sysadmins doit intégrer l'analyse du trafic heuristique et du réseau dans leurs listes de contrôle de sécurité durcissant. Les politiques de pare-feu doivent être soigneusement appliquées et complétées par des systèmes de détection d'intrusion (IDS).

Conclusion

Bien que ces types d'attaques comportent de grands risques, la prévention est vraiment peu coûteuse.

L'éducation des employés et les autorisations et accès de conception méticuleux, ainsi que la mise en œuvre de protocoles, sont des mesures accessibles pour toute organisation attrayante pour ce type d'escroc.

Les développements de la sécurité numérique comme une vérification en deux étapes ont forcé des escrocs à améliorer leurs techniques, faisant du phishing de lance une tendance ainsi que des techniques similaires comme le phishing des baleines.
Pourtant, de nombreuses personnes sont victimes de toutes les techniques de phishing car les entreprises ne réalisent pas le risque réel du phishing. Des entreprises comme Facebook ou Google ont été victimes d'une arnaque de phishing, qui a généré des pertes de 100 000 000 $.

Le phishing de lance est souvent confondu avec le phishing des baleines, il est important de noter la différence qui réside dans le type de cible: des cibles de phishing de lance cibles à profil bas, pour mettre à l'échelle l'accès, tandis que les dirigeants des cibles de phishing des baleines et les membres de haut niveau des organisations de haut niveau. Cependant, les mesures de sécurité à adopter contre les deux modalités de phishing sont les mêmes.

J'espère que cet article sur le phishing de lance était utile. Continuez à suivre l'astuce Linux pour plus de conseils et de tutoriels Linux.