Bien que les utilisateurs soient de plus en plus informés des techniques de fraude par email, les cybercriminels n’ont jamais cessé de tendre leurs pièges à travers le phishing et ce type d’arnaque continue malheureusement de faire des victimes.
Les chiffres révèlent que plus de 90% des cyberattaques sont perpétrées par email, alors que 99% d’entre elles demandent une action humaine pour fonctionner, un clic sur un lien malveillant ou l’ouverture d’une pièce jointe. Les arnaqueurs utilisent toutes sortes de ruses pour inciter leur cible à prendre la mauvaise décision à la réception de l’email. Cela leur permet de passer à l’étape suivante de leurs attaques : obtenir des codes, des informations d’identification ou faire payer une facture frauduleuse.
Quelles sont les raisons qui poussent les victimes à cliquer sur un lien malveillant ? Quelles solutions envisager pour ne pas se faire avoir par les techniques de Phishing ?
Les cybercriminels s’appuient sur les points faibles des internautes
Pour déstabiliser leurs cibles, les pirates informatiques vont s’appuyer sur trois principaux leviers que sont la fatigue, l’émotion et la confiance.
La fatigue
Les principales cibles de cyberattaques étant les salariés et les entreprises, les criminels déploient en grande partie leurs manœuvres le vendredi après-midi. L’objectif est de créer une faille le vendredi soir pour profiter au maximum du week-end pour exploiter les accès. Pendant cette période, l’entreprise victime sera moins susceptible de réagir directement à l’attaque.
Les utilisateurs sont plus faciles à convaincre quand ils sont déjà submergés par la fatigue. C’est la raison pour laquelle le meilleur moment pour passer à l’action est le vendredi en fin de journée, après l’accumulation d’une longue semaine de travail. En réalité, les cybercriminels ont compris que lorsque le cerveau est fatigué, il va laisser l’exécution de ce qui peut sembler être des tâches simples à des fonctions cérébrales inférieures, qui répondent de façon plus automatique.
Lorsque l’employé ou le collaborateur finit de lire une importante quantité d’emails, son amygdale intervient pour diriger automatiquement la réaction au lieu d’un comportement plus analytique et raisonné. Autrement dit, lorsqu’un email arrive alors que l’on est fatigué, le premier réflexe est d’ouvrir directement la pièce jointe qu’il contient pour voir ce qui est dit et c’est là que tout se passe.
Établir une relation de confiance
Le cerveau humain opte pour les choses qui lui inspirent confiance lorsqu’il doit prendre des décisions rapides. C’est pour cette raison que l’on voit de nombreux emails frauduleux utiliser le nom d’enseignes célèbres telles que « DHL » ou « Amazon », toujours pour inciter leurs victimes à accorder du crédit à leur message. Ils exploitent ainsi la confiance que les utilisateurs ont envers certaines organisations.
Les biais émotionnels
Les cybercriminels ont également pour astuce de déclencher des réactions émotionnelles chez leurs cibles afin de faciliter la réussite de leur initiative. Très puissant, le cerveau émotionnel est capable de réagir rapidement face à une situation qui le touche. Tandis que le cerveau rationnel doit prendre son temps pour nous amener à faire des choix beaucoup plus judicieux et stratégiques.
Les techniques de phishing utilisées vont alors miser sur les réactions vives en vous disant par exemple « Votre abonnement Netflix est sur le point d’être suspendu » ou « le colis qui doit être transmis sera renvoyé au dépôt » pour activer une réponse émotionnelle rapide non réfléchie.
Ce sont là les principales raisons pour lesquelles les internautes peuvent cliquer sur des liens malveillants, même s’ils savent au fond que ce n’est pas raisonnable.
L’importance de sensibiliser ses collaborateurs sur les risques de phishing
La technique du hameçonnage ou phishing est en pleine recrudescence depuis quelques années et la sensibilisation des employés est le meilleur moyen pour contrer les menaces. Dans le milieu de l’informatique, il est de coutume de dire que la plus grande faille d’un système informatique se trouve entre la chaise et l’écran, autrement dit, il s’agit de l’être humain. Vous devez donc amener vos collaborateurs à toujours faire preuve de vigilance pour améliorer la sécurité de l’entreprise.
Vous pouvez engager un expert pour organiser des sessions de sensibilisation au phishing. Vous apprendrez à vos salariés à redoubler d’attention, à travers des jeux de reconnaissance de faux et de vrais mails de phishing.
Ils doivent aussi être en mesure d’appliquer les règles de validation, à savoir :
- La reconnaissance d’un domaine voisin
- Détecter un comportement suspect
- Éviter de télécharger une pièce jointe (au format zip) quand le mail n’est pas attendu
- Éviter de télécharger les factures envoyées au format .doc ou .docs (les vraies factures étant souvent en PDF)
- Attendre une double validation d’un supérieur ou d’un collègue en cas de demande d’action comme un virement bancaire ou le changement d’un RIB
NetExplorer : une solution sécurisée de stockage et de partage de données en entreprise
Aujourd’hui, les solutions cloud se présentent comme le moyen le plus sécurisé de stocker vos données d’entreprise ou confidentielles. NetExplorer met à votre disposition un stockage en ligne sécurisé, pour tout type de fichiers et sans limite de taille ou de format. Vos données seront hébergées au sein de data centers haut de gamme en France et vous pourrez accéder à votre plateforme de travail 24H/24, 7j/7. Et cela depuis n’importe quel support (ordinateur, tablette ou smartphone), quel que soit votre emplacement.
Avec une solution collaborative comme NetExplorer, vous pourrez accéder à de nombreuses fonctionnalités qui simplifient grandement la gestion de fichiers. Vous êtes protégé contre les éventuelles fuites de données et pourrez mieux contrôler les accès aux informations clés de votre entreprise. En effet, NetExplorer vous garantit un très haut niveau de sécurité pour travailler en toute sérénité et gagner du temps.
Le partage de fichiers en interne avec vos collaborateurs peut se faire en définissant des droits d’accès par dossier pour attribuer à chaque utilisateur la possibilité ou non de lire les fichiers, de les modifier ou de les partager. Les journaux d’événements vous permettront de vérifier l’activité au sein de votre plateforme grâce à un historique complet des actions menées par chaque collaborateur.
En ce qui concerne le partage de fichiers en externe vers vos clients ou fournisseurs, les liens de partage vous permettent d’envoyer des documents volumineux rapidement et en toute sécurité. Vous pourrez sécuriser vos envois en créant un mot de passe, en définissant le type d’accès (aperçu ou téléchargement uniquement) et le nombre maximal de téléchargements. Tous ces paramètres réduisent grandement le risque de cyberattaque.
On retient que le phishing, bien qu’étant une pratique cybercriminelle très populaire et bien connue, continue de piéger de nombreux utilisateurs parce que les délinquants sont conscients des moments de faiblesse liés à l’émotion humaine, la fatigue ou encore la confiance en une identité usurpée. Pour limiter les risques au sein de son entreprise, il faudra non seulement sensibiliser et former les collaborateurs, mais aussi opter pour des solutions de stockage innovantes telles que NetExplorer qui offrent davantage de sécurité.