Qu'est-ce que le longlining, ou phishing ciblé ?

State of the Phish - Rapport 2022 Demander une évaluation gratuite

Comment fonctionne le longlining, ou phishing ciblé ?

Envoyés en masse et imitant des attaques ciblées, les messages de phishing ciblé et personnalisé prennent délibérément l'aspect d'un courrier vous étant personnellement destiné. Les auteurs des attaques exploitent les approches utilisées par les organisateurs de campagnes marketing pour générer des millions de messages différents. Pour ce faire, ils utilisent une infrastructure et du code de génération de messages, capables de manipuler le contenu de ces derniers, les lignes d'objet, l'adresse IP et le compte de messagerie des expéditeurs, et les URL. Cela signifie qu'à peine 10 à 50 messages électroniques très ressemblants sont envoyés à chaque entreprise, et permet aux messages malveillants d'échapper au radar de tous les systèmes d'analyse du spam et du contenu. En général, aucune pièce jointe n'est incluse, ce qui réduit les chances de détection par un antivirus ou autres solutions basées sur les signatures. Par ailleurs, les différents comptes d'utilisateur, adresses IP et URL utilisés dans une campagne sont généralement légitimes, bien que compromis.

Video

Longlining Attacks

Watch Now

Les attaques de phishing ciblé échappent souvent à la détection

Les caractéristiques de réputation associées aux messages électroniques sont alors intrinsèquement « bonnes », et échappent ainsi à la détection par toute approche basée sur la réputation. Pour prolonger la durée de non détection des attaques, leurs auteurs veillent à ce que le site compromis transmette des logiciels malveillants « polymorphiques » aux ordinateurs des utilisateurs. Chaque utilisateur obtient une version unique du logiciel malveillant, ce qui met à mal l'intérêt des signatures éventuellement créées lorsque l'attaque commence à être détectée. Comment s'en protéger ? Face à la nature complexe du contenu et de l'infrastructure compromise que l'on retrouve généralement dans les attaques de type Longlining, il est plus efficace de faire appel à une solution de sécurité axée sur le Big Data. Une telle solution ne se contente généralement pas d'analyser les signatures et la réputation. Son objectif doit être de rechercher des schémas à partir de l'historique du trafic, d'analyser le nouveau trafic en temps réel et de prédire ce qu'un service Cloud de détection avancée des logiciels malveillants doit analyser.

Comment se protéger du phishing ciblé, du spear phishing et de l'hameçonnage ciblé ?

Recherchez une solution de sécurité capable d'identifier les campagnes personnalisées en masse qui ciblent simultanément plusieurs entreprises, d'en reconnaître les caractéristiques propres, donc le schéma, puis d'envoyer de façon proactive ces menaces de phishing ciblé dans un sandbox pour qualifier ce schéma de malveillant et augmenter sa détection. L'approche adoptée par la solution de sécurité doit également permettre de gérer les messages qui passent à travers. Les attaques Longlining pouvant envoyer plus de 800 000 messages par minute, beaucoup atteignent les utilisateurs. La solution de sécurité donc doit être capable de réécrire les diverses URL incluses dans ces messages et d'envoyer en prévention les URL suspectes dans un sandbox afin d'empêcher les utilisateurs d'atteindre la destination une fois son caractère malveillant confirmé par le système de détection avancé. Le volume de travail exigé en nettoyage et correction se réduit alors considérablement.

Étude du Ponemon Institute sur le coût du phishing en 2021

Les impacts financiers des attaques de phishing ont considérablement augmenté avec l'adoption des modèles de travail à distance et hybrides par les entreprises.

Kit gratuit de sensibilisation au phishing

Pour vous aider à les protéger, Proofpoint Security Awareness Training vous propose un kit gratuit de sensibilisation au phishing.

Rapport Forrester – Prévention du phishing

Les attaques de phishing sont loin de recevoir toute l'attention qu'elles méritent. Les cyberattaquants utilisent cette tactique, et d'autres, pour subtiliser des identifiants de connexion, distribuer des malwares et commettre des fraudes.