L'hameçonnage n'est pas vraiment un phénomène récent. Ainsi, depuis une petite vingtaine d'années, un prétendu prince nigérian adresse des courriels de demande d'aide invitant à lui avancer l'argent nécessaire pour couvrir les frais qui lui permettront de débloquer sa fortune. Une opération pour laquelle il entend évidemment vous rémunérer généreusement. " Ce type de courriel continue aujourd'hui encore à circuler ", explique Stefaan Wuytack, Portfolio Strategy Manager Cybersecurity chez Telenet Business. " Autrefois, il était possible de reconnaître assez rapidement le manège au mauvais anglais utilisé. Mais aujourd'hui, la langue est nettement plus soignée et l'approche plus professionnelle. Or le but reste identique : extorquer de l'argent à des personnes naïves en utilisant des moyens ne nécessitant que peu de ressources financières ou d'énergie. "

Attaques ciblées

Ce qui a étonné durant le confinement, c'est la piètre qualité des attaques d'hameçonnage. " Nous avons l'impression que le confinement a été l'occasion pour de nombreux débutants de s'acheter une attaque d'hameçonnage au marché noir et de se lancer dans l'aventure ", note Stefaan Wuytack. " Or ce type d'attaque a rapidement été mis au jour. " C'est ainsi que les télétravailleurs ont subitement reçu des masses d'invitations pour des visioconférences. Dès lors, si une invitation bien rédigée se glisse dans le tas, avec un maliciel ou un lien vers un site malveillant, un accident est vite arrivé.

" Pourtant, ces attaques continuent à ratisser large ", précise Stefaan Wuytack. " Le pirate lance son offensive, collecte des données puis regarde ce qu'il a pu obtenir. " A un niveau supérieur, cet hameçonnage se transforme en spear phishing. En l'occurrence, il s'agit d'attaques nettement plus ciblées et personnelles. Stefaan Wuytack : " Elles sont plus délicates et exigent beaucoup d'énergie, mais les chances de succès sont plus importantes. "

Ainsi, la fraude au CEO est un exemple connu. Le cybercriminel envoie un courriel au départ du compte piraté du CEO pour demander à un collaborateur du département financier d'effectuer un paiement urgent. Dans le même temps, le criminel contacte le directeur en se présentant comme un membre de l'équipe IT qui doit procéder à la vérification de son mot de passe.

Stefaan Wuytack, Portfolio Strategy Manager Cybersecurity chez Telenet Business : " L'hameçonnage entre dans une entreprise par un point final. La combinaison classique d'un parefeu et d'un antivirus n'est dès lors plus suffisante. "

Course sans fin

En matière de cybercriminalité, l'appât du gain est et reste pratiquement toujours le but final. L'hameçonnage représente une première tentative permettant à un cybercriminel de pénétrer dans une entreprise, par exemple pour y installer un rançongiciel ou commettre une fraude à l'identité. C'est précisément la raison pour laquelle il est particulièrement important pour les entreprises de se doter des moyens de faire face à l'hameçonnage. " Une entreprise ne peut se permettre de tout miser sur une seule technologie ", estime Stefaan Wuytack. " L'hameçonnage entre dans une entreprise par un point final. La combinaison classique d'un parefeu et d'un antivirus n'est dès lors plus suffisante. L'hameçonnage cible l'individu. Faites dès lors prendre conscience à vos collaborateurs des dangers et des risques de ce type d'attaque. Mais ne considérez surtout pas cette sensibilisation comme un exercice ponctuel. Créer et entretenir une prise de conscience demande beaucoup d'efforts. "

En outre, les cybercriminels et les spécialistes en cybersécurité se livrent une course effrénée, chacun essayant de ruser pour l'emporter. Dans ce bras de fer, les deux parties disposent d'armes identiques. C'est ainsi que l'intelligence artificielle s'impose toujours davantage tant dans le contexte de la cybercriminalité que de la cybersécurité. Stefaan Wuytack : " C'est exact. Grâce à l'IA, il est possible de collecter toutes sortes d'informations sur une personne, par exemple via LinkedIn ou tout autre média social. " Ce faisant, le pirate peut rédiger un courriel d'hameçonnage qui apparaît comme extrêmement crédible et a donc plus de chances de succès. Pour leur part également, les fournisseurs de solutions de sécurité utilisent l'intelligence artificielle pour contrer les attaques. Pour les entreprises - cibles potentielles d'attaques - il se révèle indispensable de continuer à investir dans la cybersécurité. " Ne rien faire n'est pas une option ", conclut Stefaan Wuytack. " Dans notre domaine, le risk of no investment est plus que jamais d'actualité. Pour l'IT-manager moyen, il est impossible de suivre toutes les évolutions en matière de sécurité. La sécurité IT doit être confiée à des partenaires spécialisés. "

L'hameçonnage n'est pas vraiment un phénomène récent. Ainsi, depuis une petite vingtaine d'années, un prétendu prince nigérian adresse des courriels de demande d'aide invitant à lui avancer l'argent nécessaire pour couvrir les frais qui lui permettront de débloquer sa fortune. Une opération pour laquelle il entend évidemment vous rémunérer généreusement. " Ce type de courriel continue aujourd'hui encore à circuler ", explique Stefaan Wuytack, Portfolio Strategy Manager Cybersecurity chez Telenet Business. " Autrefois, il était possible de reconnaître assez rapidement le manège au mauvais anglais utilisé. Mais aujourd'hui, la langue est nettement plus soignée et l'approche plus professionnelle. Or le but reste identique : extorquer de l'argent à des personnes naïves en utilisant des moyens ne nécessitant que peu de ressources financières ou d'énergie. "Ce qui a étonné durant le confinement, c'est la piètre qualité des attaques d'hameçonnage. " Nous avons l'impression que le confinement a été l'occasion pour de nombreux débutants de s'acheter une attaque d'hameçonnage au marché noir et de se lancer dans l'aventure ", note Stefaan Wuytack. " Or ce type d'attaque a rapidement été mis au jour. " C'est ainsi que les télétravailleurs ont subitement reçu des masses d'invitations pour des visioconférences. Dès lors, si une invitation bien rédigée se glisse dans le tas, avec un maliciel ou un lien vers un site malveillant, un accident est vite arrivé." Pourtant, ces attaques continuent à ratisser large ", précise Stefaan Wuytack. " Le pirate lance son offensive, collecte des données puis regarde ce qu'il a pu obtenir. " A un niveau supérieur, cet hameçonnage se transforme en spear phishing. En l'occurrence, il s'agit d'attaques nettement plus ciblées et personnelles. Stefaan Wuytack : " Elles sont plus délicates et exigent beaucoup d'énergie, mais les chances de succès sont plus importantes. "Ainsi, la fraude au CEO est un exemple connu. Le cybercriminel envoie un courriel au départ du compte piraté du CEO pour demander à un collaborateur du département financier d'effectuer un paiement urgent. Dans le même temps, le criminel contacte le directeur en se présentant comme un membre de l'équipe IT qui doit procéder à la vérification de son mot de passe.En matière de cybercriminalité, l'appât du gain est et reste pratiquement toujours le but final. L'hameçonnage représente une première tentative permettant à un cybercriminel de pénétrer dans une entreprise, par exemple pour y installer un rançongiciel ou commettre une fraude à l'identité. C'est précisément la raison pour laquelle il est particulièrement important pour les entreprises de se doter des moyens de faire face à l'hameçonnage. " Une entreprise ne peut se permettre de tout miser sur une seule technologie ", estime Stefaan Wuytack. " L'hameçonnage entre dans une entreprise par un point final. La combinaison classique d'un parefeu et d'un antivirus n'est dès lors plus suffisante. L'hameçonnage cible l'individu. Faites dès lors prendre conscience à vos collaborateurs des dangers et des risques de ce type d'attaque. Mais ne considérez surtout pas cette sensibilisation comme un exercice ponctuel. Créer et entretenir une prise de conscience demande beaucoup d'efforts. "En outre, les cybercriminels et les spécialistes en cybersécurité se livrent une course effrénée, chacun essayant de ruser pour l'emporter. Dans ce bras de fer, les deux parties disposent d'armes identiques. C'est ainsi que l'intelligence artificielle s'impose toujours davantage tant dans le contexte de la cybercriminalité que de la cybersécurité. Stefaan Wuytack : " C'est exact. Grâce à l'IA, il est possible de collecter toutes sortes d'informations sur une personne, par exemple via LinkedIn ou tout autre média social. " Ce faisant, le pirate peut rédiger un courriel d'hameçonnage qui apparaît comme extrêmement crédible et a donc plus de chances de succès. Pour leur part également, les fournisseurs de solutions de sécurité utilisent l'intelligence artificielle pour contrer les attaques. Pour les entreprises - cibles potentielles d'attaques - il se révèle indispensable de continuer à investir dans la cybersécurité. " Ne rien faire n'est pas une option ", conclut Stefaan Wuytack. " Dans notre domaine, le risk of no investment est plus que jamais d'actualité. Pour l'IT-manager moyen, il est impossible de suivre toutes les évolutions en matière de sécurité. La sécurité IT doit être confiée à des partenaires spécialisés. "