Le phishing, ou l’hameçonnage, est une technique de fraude dans laquelle les cybercriminels se font passer pour un tiers de confiance (banque, administration…) afin d’obtenir des renseignements sensibles tels que les noms d’utilisateurs, les mots passe ou les détails des cartes de crédit. Découvrez-en davantage sur la façon de renforcer sa cybersécurité face aux cyberattaques en téléchargeant l’étude KPMG :
Webinar Oracle Security Week
Temps de lecture : 3 mn
Le phishing ou hameçonnage, est généralement effectué par usurpation d'adresse électronique ou par messagerie instantanée. Cette technique frauduleuse incite souvent les utilisateurs à entrer des renseignements personnels sur un faux site Web, dont l'apparence est identique à celle du site légitime. En utilisant des courriels, l’attaquant distribue des liens malveillants ou des pièces jointes qui peuvent exécuter une variété de fonctions, y compris l'extraction d'informations d'ouverture de session ou d'information sur les comptes des victimes. L'information est ensuite utilisée pour accéder à des comptes importants et peut entraîner un vol d'identité et des pertes financières.
Les messages d'hameçonnage réussis, habituellement présentés comme provenant d'une entreprise bien connue, sont difficiles à distinguer des messages authentiques. Un courriel de phishing peut comprendre des logos d'entreprise et d'autres graphiques et données d'identification recueillis auprès de l'entreprise qui fait l'objet d'une fausse représentation. Les liens malveillants dans les messages de phishing sont généralement conçus pour donner l'impression qu'ils vont à l'organisation usurpée. L'utilisation de sous-domaines et d'URL mal orthographiés (typosquatting) sont des astuces courantes, tout comme l'utilisation d'autres techniques de manipulation de liens.
Le phishing exploite les faiblesses de la sécurité Web actuelle. Les tentatives pour faire face au nombre croissant d'incidents d'hameçonnage comprennent la législation, la formation des utilisateurs, la sensibilisation du public et les mesures techniques de sécurité.
L'information est ensuite utilisée pour accéder à des comptes importants et peut entraîner un vol d'identité et des pertes financières.
Le spear phishing est dirigé vers des individus ou des entreprises spécifiques. Les courriels envoyés semblent authentiques car ils utilisent des informations précises. Les messages peuvent comprendre des références à des collègues ou à des cadres de l'organisation de la victime, ainsi que l'utilisation du nom, de l'emplacement ou d'autres renseignements personnels de la victime.
Les attaques de whaling ciblent spécifiquement les cadres supérieurs au sein d'une entreprise, souvent dans le but de voler de grosses sommes d'argent. Les cybercriminels font des recherches détaillées sur leurs victimes pour créer un message authentique. Souvent, la victime est un employé ayant la capacité d'autoriser des paiements. Le message d'hameçonnage semble être un ordre d'un cadre supérieur en vue d’autoriser un paiement important à un fournisseur. La victime, dupée, paye en fait les cybercriminels.
Le pharming est un type d'hameçonnage qui redirige les utilisateurs d'un site légitime vers un site frauduleux et les amène à utiliser leurs identifiants de connexion pour tenter de se connecter au site frauduleux.
Le clone phishing consiste à faire une copie - ou clone - du courriel légitime en remplaçant un ou plusieurs liens ou fichiers joints par des liens malveillants ou des pièces jointes malveillantes. Comme le message semble être une copie du courriel légitime d'origine, les victimes peuvent souvent être amenées à cliquer sur le lien malveillant ou à ouvrir la pièce jointe malveillante. Cette technique est souvent utilisée par les attaquants qui ont pris le contrôle du système d'une autre victime.
Les attaques de whaling ciblent spécifiquement les cadres supérieurs au sein d'une entreprise, souvent dans le but de voler de grosses sommes d'argent
Le Cloud Access Security Broker, ou CASB, est un logiciel qui tend à garantir la sécurité des applications et services Cloud d’une entreprise. Cet outil offre de nombreux services, tels que :
La surveillance proactive et l'alerte sont des éléments essentiels pour sécuriser les clouds publics et éviter les attaques de phishing.
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?