Entreprises, particuliers, étudiants … pratiquement tout le monde utilise l’email pour communiquer. Des millions de messages électroniques circulent tous les jours, notamment sur les réseaux d’entreprises. Ainsi, il n’est pas étonnant qu’une grande majorité des cyberattaques passent ou cherchent à passer par ce canal. Pièce jointe malveillante, phishing, vol d’identité se trouvent être les techniques les plus couramment utilisées pour s’infiltrer dans une organisation. Quelles sont donc les différentes failles qui font de l’email une des principales sources de stress pour les responsables informatiques ? Trouvez aussi les recommandations pour sécuriser la communication numérique dans cet article.

Le phishing, une attaque particulièrement répandue

Le nombre d’attaques par phishing ne cesse d’augmenter chaque année. Même si cette pratique existe depuis des années, elle fait encore autant, sinon, davantage de victimes. Cette technique atteint les utilisateurs par le biais d’URL malveillante insérée dans un mail. Le contenu encourage le destinataire à cliquer sur un lien conduisant à fournir des informations personnelles. Dans d’autres cas, l’email de phishing installe à l’insu de l’utilisateur un logiciel malveillant, dont le but est d’ouvrir une faille qui donnera accès aux données sensibles de l’entreprise. Sur un réseau professionnel, elle suffit pour mettre en place une attaque de ransomware. La première attaque de phishing connue remonte à l’année 1995, les cybercriminels n’ont jamais de cesse de trouver de nouvelles formes de contenus convaincants pour tromper les destinataires.

Email spamming ou email spoofing : usurpation d’identité par e-mail

Le spam par email, de l’anglais email spamming se réfère à l’envoi d’un message électronique à un très grand nombre d’utilisateurs afin de délibérément utiliser les ressources du réseau. Cette pratique peut gravement nuire à la réputation et aux activités d’une organisation.

Toujours dans le domaine de l’usurpation d’identité, l’email spoofing est une technique consistant à envoyer un email en faisant croire qu’il provient d’une source autre que la véritable adresse de l’expéditeur. Les cybercriminels usent de cette technique pour empêcher la détermination de l’adresse email d’origine de l’expéditeur. L’adresse usurpée et l’entreprise qui lui est rattachée subissent les conséquences du méfait, dont le coût de la réparation peut être très lourd.

BEC ou Business Email Compromise, attaque visant des organismes financiers

Business Email Compromise est traduit en français par Attaque par Compromission des e-mails professionnels. Son mode de fonctionnement s’apparente aux attaques de phishing, mais en plus compliqué. Elle cible principalement les entreprises qui exécutent régulièrement des transactions financières par virement électronique. Les plaintes remontées aux autorités font état d’une compromission des comptes de messagerie utilisant des techniques ingénieuses d’intrusion informatique. Les escrocs effectuent alors librement des transferts de fonds non autorisés vers des pays comme la Chine.

Ce type d’attaque fonctionne encore à ce jour et les sommes perdues sont faramineuses. Souvent, les utilisateurs trompés ne se rendent même pas compte de la porte qu’ils ont ouverte via leur boite de messagerie parce qu’ils ont fait confiance. Effectivement, les emails de ce type sont conçus pour prendre les destinataires par les sentiments ou en utilisant des promesses de gains importants.

Les attaques rançongiciels, un cybercrime dans l’ère numérique

Pratique en progression permanente depuis quelques années, les attaques rançongiciels font trembler les entreprises et constituent l’ennemi numéro un des directions de services informatiques. Ces attaques s’immiscent aussi via les systèmes de messagerie. Quand ils réussissent à s’introduire dans le réseau d’une entreprise, les cybercriminels verrouillent les accès à l’ensemble des données, ce qui a pour effet de paralyser toutes les activités. Peu de temps après les gérants reçoivent la demande de paiement d’une rançon, sans laquelle les données ne seront pas décryptées.

Les techniques utilisées par les hackers sont si élaborées que les gestionnaires d’entreprises n’ont parfois pas d’autres choix que de payer la rançon. Il faut évaluer les pertes encourues entre essayer de retrouver les données par ses propres moyens ou de s’acquitter de la somme demandée par les cybercriminels.

Email professionnels et personnels sur un même réseau, une faille à protéger

À l’ère du BYOD où les employés peuvent utiliser leurs propres dispositifs dans le cadre professionnel, une faille considérable ouvre la porte aux intrusions et autres types d’attaques malveillantes. Utiliser le compte email professionnel et personnel sur le même réseau offre une possibilité d’intrusion pour les actions malveillantes. Si les employés sont plus vigilants sur leur compte professionnel par rapport aux risques de sécurité, ils le sont nettement moins sur leurs comptes personnels. Personne ne se méfie d’un message qui semble provenir de son conjoint ou de ses enfants. On ne prend pas le temps de vérifier si l’adresse de l’expéditeur correspond bien à celle qu’on connait, on se contente de regarder le nom, et sans faire attention, on clique sur un lien qui pourrait être frauduleux.

Les bonnes pratiques pour remédier aux attaques relatives aux attaques via la messagerie électronique

– Contre les usurpations et attaques malveillantes en rapport avec la messagerie électronique, la première ligne de défense des entreprises commence par la sensibilisation des employés. Les attaques deviennent certes de plus en plus compliquées et difficiles à détecter, mais il y a certains signes qui aident à repérer les emails frauduleux.

– Les emails provenant d’entreprises légitimes sont correctement rédigés, citent généralement les noms et prénoms du destinataire (car ils disposent normalement de ces données) et surtout ne demandent pas d’informations sensibles par le biais d’une adresse électronique.

– L’adresse email d’un expéditeur de confiance devrait aussi contenir un nom de domaine propre, du nom de l’organisation. Certaines petites entreprises peuvent utiliser des fournisseurs de messagerie tiers, mais la plupart du temps on accorde davantage de crédit aux emails associés au nom de domaine du site de l’entreprise.

Pour davantage de sécurité, les entreprises peuvent faire appel à des logiciels professionnels spécialement conçus pour reconnaître les emails au contenu douteux. L’intelligence artificielle donne aux concepteurs de ces solutions de sécurité un support efficace pour reconnaître les nouveaux types de mails de phishing. Ils prennent en compte le contenu, le nombre de liens dans le mail et les types de pièces jointes. Les signatures utilisées par les hackers varient à tout moment, cela rend l’identification des virus plus laborieux pour les humains.