Le Phishing : la méthode de cyberattaque la plus courante en entreprise
Les différents types d’e-mails de phishing
Les autres cyberattaques fréquentes en entreprise
MB2I : expert en cybersécurité
Qu’est-ce que le phishing ?
Dans le cas du phishing, le fraudeur utilise une technique consistant à se faire passer par un organisme connu en utilisant le nom de l’organisme, son logo…Un mail est alors envoyé en demandant généralement de mettre à jour des informations, ou de confirmer des informations (souvent les coordonnées bancaires).
- 91 % des cyberattaques commencent par un mail innocent
- 50 % des utilisateurs cliquent sur les liens par simple curiosité
Les différents types d’e-mails de phishing
- E-mail classique
L’attaque d’hameçonnage est la forme de phishing la plus fréquente. Les gens faisant peu attention à l’email de l’expéditeur, aux pièces jointes ou aux liens présents dans l’email, les cybercriminels utilisent principalement cette technique. L’email ressemble alors en tout point au contenu fréquemment envoyé par les entreprises reconnues telles qu’Amazon, Paypal etc.
- Spear Phishing
Les emails de “spear phishing” impliquent l’utilisation de données collectées antérieurement sur la victime ou son employeur. Les emails ont tendance à inciter à agir rapidement à cause d’un contenu au langage urgent et familier.
- Manipulation de liens
Cette technique consiste à envoyer un email bien rédigé, au contenu soigné, et d’y insérer un lien malveillant mentionnant un site connu. Les victimes sont alors incitées à confirmer des informations ou à les mettre à jour.
- Faux sites Web
Les cybercriminels insèrent des liens vers de faux sites web dans leur email. Les victimes atterrissent sur un site ressemblant en tout point au site original.
- Malware
Il suffit de cliquer sur la pièce jointe d’un e-mail pour installer un logiciel malveillant sur un ordinateur ou sur le réseau d’une entreprise. Ces pièces jointes semblent légitimes ou peuvent même prendre la forme d’une vidéo ou d’un GIF de chat.
- Fraude du président
Dans ce type d’email de phishing, le cybercriminel envoie un email avec une adresse familière à la victime : président, service RH…La victime est amené de façon urgente à effectuer un transfert de fond, à installer des éléments sur son ordinateur, à mettre à jour des informations…
Les autres cyberattaques fréquentes en entreprise
- Injection de contenu
Sur un site web connu, le cybercriminel met en place une page de connexion ou une fenêtre pop up et invite les internautes sur un faux site web.
- Détournement de session
Dans ce cas, le cybercriminel accède au serveur web de l’entreprise pour s’emparer de ses informations confidentielles.
- « Jumeau maléfique » de réseaux sans fil
L’attaque Evil Twin a pour objectif de supplanter un accès au wi-fi gratuit par un autre point d’accès sans fil malveillant. Autrement dit, les victimes se connectent involontairement à une copie piratée du wi-fi gratuit. En général, les points d’accès à risque sont situés dans les cafés, aéroports, hôpitaux, centres commerciaux, parcs publics — partout où il est susceptible d’y avoir un accès sans fil.
- Hameçonnage sur appareils mobiles
Un message frauduleux est reçu sur une boîte vocale, sur une application mobile ou sur un réseau social utilisant une messagerie intégrée. Le contenu du message informe la victime qu’une mise à jour de ses informations ou de son mot de passe est nécessaire. Celui-ci est alors redirigé vers un faux site qui permet au fraudeur de voler ses données ou d’installer un malware.
- Hameçonnage vocal
Un message vocal est laissé par un interlocuteur utilisant un message d’urgence afin de persuader la victime de rappeler rapidement pour ne pas, par exemple, que son compte bancaire soit suspendu.
- L’homme du milieu
Ici, le cybercriminel s’interpose entre deux personnes en leur faisant croire qu’elles s’échangent des emails. Chaque personne est invitée à mettre à jour ou partager des informations confidentielles.
- Publicité malveillante
Publicité en ligne ou fenêtre pop-up encourageant les internautes à cliquer sur un lien amenant à l’installation d’un malware.
MB2I : expert en cybersécurité
Entreprise spécialisée en cybersécurité sur Annecy
Nous sommes historiquement une ESN qui accompagne les entreprises dans leurs besoins de digitalisation et automatisation de leur processus métiers. Nous avons souhaité accroitre notre connaissance et compétence vers la sécurité et la cybersécurité pour mieux encadrer nos actions et mettre plus en sécurité nos clients face aux risques cybers.
Notre labellisation expert Cyber
Notre ADN est le conseil, l’accompagnement et la bienveillance, nous avons rejoint le dispositif national cybermalveillance.gouv.fr pour accompagner, sensibiliser et protéger les entreprises locales.
Cette labélisation est le résultat d’une formation et d’une compétence reconnue par l’AFNOR CERTIFICATION.
C’est un gage de qualité et vous assure d’un niveau d’expertise et de compétence en sécurité numérique.
Nos solutions pour lutter contre la cybersécurité
Nous avons développé une offre de services pour accompagner et sensibiliser nos clients face aux risques cyber.
Le plus important est de disposer de cette compétence qui nous permet de délivrer les actions et services nécessaires pour augmenter et protéger votre organisation.
MB2I dispose d’un savoir-faire sans faille permettant de proposer :
- Des études de risques selon la méthode EBIOS
- La mise en place du Logiciel RS Manager pour piloter votre conformité et les actions nécessaires à l’hygiène et à la sécurité informatique.
- La supervision pro-active de votre système d’information
Nos compétences en cybercriminalité