> Sécurité > Clickbait, quand le piège à clic se referme

Clickbait, quand le piège à clic se referme

Sécurité - Par Sabine Terrey - Publié le 29 mars 2023
email

Protéger son identité et son entreprise des scams de phishing et pièges à clic. Analyse, explications et bonnes pratiques par Matthieu Jouzel, Solutions Engineer chez BeyondTrust.

Clickbait, quand le piège à clic se referme

Il suffit parfois d’un simple clic pour s’exposer à des conséquences désastreuses, pour son identité, ses comptes bancaires, son entreprise, etc. Et un mauvais clic commis sur le réseau d’une entreprise peut avoir des ramifications sans fin, coûter des dizaines de milliers d’euros en réparations ou encore faire de l’entreprise l’une des nombreuses victimes de compromissions de sécurité citées dans les médias. Les cyberattaques peuvent en effet être fort lucratives et nombre de cybercriminels s’organisent volontiers comme des « entreprises » dans des pays ou régions où leur victime pourra difficilement faire valoir ses droits. 

Mais s’il est de notoriété qu’un seul scam d’appâtage suffit à détruire une entreprise, comment se fait-il qu’autant de personnes commettent encore l’erreur de cliquer ? Quels sont les risques liés aux pièces jointes et aux liens malveillants ? Comment les reconnaître, limiter leurs effets, voire s’en prémunir ?

Pourquoi est-ce si facile de tomber dans un piège à clic ?

Les scams utilisent souvent des tactiques d’ingénierie sociale. Grâce à une bonne compréhension de la façon dont les gens pensent et agissent, l’attaquant peut les manipuler et influencer leur comportement. L’essentiel pour lui est de comprendre les motivations des agissements d’un utilisateur. Il pourra alors user de tactiques pour le tromper : lui faire croire qu’un e-mail ou site web est authentique, que la source de l’information est fiable et qu’il est urgent d’agir. Une personne mal intentionnée voudra aussi susciter chez sa cible une réaction émotionnelle forte (peur, colère, excitation, curiosité, culpabilité, tristesse) car il est connu que des êtres humains sous l’effet d’émotions fortes prendront plus volontiers des risques ou des décisions irrationnelles.

Matthieu Jouzel – Solutions Engineer – BeyondTrust

Des cybermenaces à la pointe de l’innovation sont conçues pour s’engouffrer dans des brèches et profiter de vulnérabilités avant même que l’on sache de quoi l’on doit se méfier comme lors de téléchargements intempestifs ou d’attaques du trou d’eau. Et souvent les utilisateurs ne mesurent pas la valeur de leurs données personnelles, de leur date de naissance ou de leur numéro de téléphone, et communiquent ces informations sans se méfier, sans même prendre des mesures pour se protéger. Ils permettent ainsi aux cybercriminels de lancer des attaques ciblées procédant de tactiques hautement personnalisées.

Comment distinguer un lien authentique d’un lien malveillant ?

Il peut être difficile pour un utilisateur de déterminer qu’un e-mail, un lien ou une pièce jointe est possiblement malveillant.

Pour les identifier, la plupart des experts en cybersécurité recommandent de suivre ces 5 conseils.

  1. Repérer des fautes éventuelles, des problèmes d’affichage, de construction ou de formatage de l’e-mail, noms de fichiers et de liens suspects, mais aussi les irrégularités dans l’URL, la mauvaise qualité d’image ou l’apparence des logos.
  2. Inspecter l’adresse e-mail de l’expéditeur. Rejeter immédiatement les adresses e-mail manifestement incorrectes ou qui ne seraient pas associées à un compte professionnel, et se méfier des imitations.
  3. Obtenir confirmation de l’identité de l’expéditeur, en contactant la source par un autre moyen.
  4. Écouter ses émotions. Si le message suscite un sentiment de curiosité, de peur ou une réaction négative, considérer ces émotions comme un drapeau rouge.
  5. Faire attention à qui communiquer des informations, même basiques, comme son adresse e-mail ou son numéro de téléphone. Se méfier si ça paraît trop beau pour être honnête.

Téléchargez cette ressource

Guide des Solutions Cloud & Services Managés Simplifiés

Guide des Solutions Cloud & Services Managés Simplifiés

Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.

Que faire pour se protéger des URL malveillantes ?

Bien entendu, la meilleure prévention est d’apprendre à identifier les liens malveillants et s’en protéger (et même en rendre compte), mais on ne peut pas être sûr à 100 % de pouvoir repérer les liens malveillants. Néanmoins, de bonnes pratiques de cybersécurité peuvent donner d’excellents résultats là où informations, mesures de prévention et identification échouent.

Les entreprises peuvent s’astreindre à appliquer des mesures de cybersécurité régulièrement pour empêcher les compromissions de données et autres incidents de sécurité. En d’autres mots, les mesures d’hygiène de cybersécurité font la différence entre cliquer sur un lien sans que rien ne se passe et déclencher toute une série de compromissions dévastatrices pour soi, son ordinateur et son entreprise.

 

Quelles sont les 4 meilleures pratiques d’une bonne hygiène de cybersécurité ?

Voici quelques pratiques basiques d’hygiène de cybersécurité à adopter pour se protéger même après avoir cliqué sur un lien malveillant :

  • Veiller à configurer le système d’exploitation et les applications pour que les mises à jour de sécurité recommandées soient appliquées ou veiller à ce que l’entreprise les applique dans les délais les plus courts après leur diffusion publique.
  • Vérifier que sa solution antivirus a bien une licence valide, qu’elle reçoit les mises à jour et qu’elle scanne périodiquement le système à la recherche de malwares dormants ou de menaces persistantes avancées.
  • Se limiter au profil utilisateur standard sans droits admin pour les besoins du quotidien.
  • Se séparer des vieux postes. Si le système d’exploitation est en fin de vie, comme Windows 7 ou Windows XP, procéder à une mise à jour, voire en changer car un système en fin de vie ne bénéficie plus de mises à jour de sécurité. Les pirates le savent et ciblent volontiers ces systèmes obsolètes. Les vulnérabilités et les exploits deviennent ainsi des cibles faciles. S’il n’est pas possible de remplacer le matériel ou qu’il y a incompatibilité avec un système d’exploitation plus récent, il existe des initiatives comme Google Chrome OS Flex pour moderniser un système d’exploitation et le protéger au maximum.

Les tactiques d’attaque sont sans cesse plus sophistiquées. Par conséquent, il peut être de plus en plus difficile d’identifier des intentions malveillantes au travers de quelque chose d’aussi simple qu’un lien hypertexte.

 

Il suffit d’un clic sur un lien malveillant pour subir des conséquences désastreuses. Mais avec un minimum d’éducation et de formation, on peut apprendre à identifier ces liens frauduleux, e-mails fictifs et sites web, et l’application de mesures basiques d’hygiène de cybersécurité peut suffire à limiter la plupart des risques. Les recommandations formulées ici ne sont pas des garanties à 100 %, mais ce sont les meilleurs pratiques pour se protéger soi-même et son entreprise en cas d’erreur.

 

Sécurité - Par Sabine Terrey - Publié le 29 mars 2023