Comment se protéger du spear phishing et du harponnage ?

State of the Phish – Rapport 2022 Demander une évaluation gratuite

Fonctionnement des attaques par de spear phishing par email

Le harponnage, comme les attaques par phishing, est une escroquerie destinée à leurrer le destinataire afin de l'inciter à transmettre des informations confidentielles (par exemple des identifiants de connexion à un compte) à l'auteur de l'attaque. Des liens ou des pièces jointes peuvent également servir à inciter l'utilisateur à télécharger un logiciel malveillant à son insu et laisser ainsi l'auteur de l'attaque accéder à son système et aux informations sensibles. Le harponnage se distingue de hameçonnage, plus général, par sa nature ciblée.

Les messages de harponnage sont généralement personnalisés à l'aide des informations que l'auteur de l'attaque a dénichées sur le destinataire. Cela inclut les sujets liés au secteur d'activité du destinataire, son rôle au sein de l'entreprise, ses centres d'intérêt, les informations de résidence ou fiscales accessibles au public, voire toutes les données que les auteurs d'attaques peuvent glaner à travers les réseaux sociaux. Par certains détails spécifiques, le message électronique semble légitimement adressé au destinataire, qui sera davantage incité à cliquer sur l'un des liens ou à télécharger les pièces jointes.

Un exemple d'attaque par harponnage (ou spear phishing) peut se révéler aussi simple que « Marc, comme tu as adoré les vins rouges précoces de ce début d'année, je te conseille de visiter le Domaine Maleficient [site Web usurpé ou compromis]. Robert a également adoré. Va voir leur boutique en ligne ». Un tel exemple peut se révéler d'une efficacité redoutable si les informations publiques sur Marc indiquent qu'il est amateur de bons vins et ami de Robert également grand amateur de spiritueux, et que le message provient d'un contact Facebook à travers une adresse e-mail usurpée.

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu'ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Comment puis-je protéger contre lance ?

Rechercher des solutions de protection de messagerie qui utilisent anomalytics pour détecter les e-mails suspects. L'analyse des logiciels malveillants dynamique qui permet d'analyser les sites Web de destination pour les comportements malveillants et simuler un système utilisateur réel telles que les techniques d'évitement intégrées dans les logiciels malveillants peuvent être contrés, conduisant le malware se révéler dans un environnement sandbox. Sandboxing au moment de la livraison d'un e-mail suspect et lorsque les utilisateurs cliquent sur une URL est susceptible d'entraîner une plus grande détection de ces menaces très ciblées.