Cybersécurité | Protection informatique | Cyberespace
Voler des informations en falsifiant de fausses informations par e-mail est l’une des formes d’attaque les plus courantes et dangereuses pour les entreprises.
Dans une attaque de phishing, les criminels tentent d’obtenir des données confidentielles de l’entreprise à l’aide d’e-mails frauduleux, de faux sites web et d’autres moyens. Les fraudeurs prétendent souvent être une personne ou une organisation de leur environnement immédiat – par exemple, une banque ordinaire ou un parent éloigné. Ils profitent de la confiance de la victime pour divulguer volontairement l’information.
En plus des e-mails classiques, il existe aussi le phishing par SMS ou téléphone. Un prestataire de services supposé appelle et vous demande de lui donner accès à votre ordinateur pour résoudre un problème supposément urgent.
De telles attaques peuvent être assez dangereuses. Une enquête menée par l’Association allemande des assurances a montré que 59 % des cyberattaques réussies contre les petites et moyennes entreprises sont menées par e-mail.
Il est difficile de dire quel est le véritable objectif d’une attaque tant que l’auteur n’est pas arrêté. Dans la plupart des cas, l’objectif est d’obtenir des données avec lesquelles le criminel peut s’enrichir. Cela peut se faire directement, mais aussi indirectement.
Si, par exemple, l’auteur vole des informations complètes de carte bancaire ou des informations bancaires, il lui est facile de les utiliser pour transférer de l’argent ou effectuer des achats en ligne. Mais on peut aussi gagner de bons revenus sur les plateformes de trading du dark web grâce aux données d’accès du système informatique d’une entreprise. Dans de rares cas, ces informations sont délibérément volées pour détruire la réputation d’un concurrent ou espionner des secrets commerciaux. Il ne faut pas non plus sous-estimer cela, car il existe de nombreux pionniers et leaders mondiaux cachés, soi-disant champions cachés, parmi les petites et moyennes entreprises en Allemagne. Leurs données sont très intéressantes pour des raisons d’espionnage industriel.
Les escrocs utilisent habilement diverses stratégies psychologiques de phishing pour amener leurs victimes à révéler les informations qu’elles souhaitent. La peur peut être un facteur moteur, par exemple la peur de ne plus pouvoir travailler. Mais la curiosité (« Nous avons une surprise pour vous »), la pression sociale (« Tous les collègues ont participé à la campagne ») ou la quête de profit (« Connectez-vous et recevez un bon de 50 euros. ») peuvent aussi être des mécanismes efficaces pour obtenir les données souhaitées. Selon leur personnalité, chaque employé est différemment susceptible à différentes formes de cyberattaques. Par conséquent, ne vous laissez pas subir de pression et vérifiez suffisamment l’identité des expéditeurs et des appelants des e-mails.
Un bon exemple d’arnaque de phishing réussie est l’email supposé d’une banque populaire. La victime est priée de se connecter à son compte client dès que possible et de confirmer son identité, sinon le compte de l’entreprise sera bloqué. Si la victime est en réalité un client de la banque et croit donc que l’e-mail est authentique, elle clique sur un lien menant à un faux site web de l’institution financière. Là, il saisit ses données d’accès et d’autres informations, auxquelles les criminels peuvent alors accéder sans problème. Souvent, les e-mails et les sites web sont conçus pour être trompeusement réels : le design, le nom de l’expéditeur, la salutation et la signature correspondent à ceux de l’entreprise – seule une analyse détaillée de l’expéditeur et de l’adresse Internet permet de conclure qu’une fraude est en cours.
Cybersécurité | Protection informatique | Cyberespace
Voler des informations en se faisant passer pour quelqu’un d’autre par email est l’un des types d’attaques les plus courants et dangereux contre les entreprises.
Dans une attaque de phishing , les criminels utilisent des e-mails frauduleux, de faux sites web et d’autres moyens pour tenter d’obtenir des données confidentielles de l’entreprise. Les fraudeurs prétendent souvent être une personne ou une organisation issue de l’environnement immédiat de la victime – par exemple, une banque connue ou un parent éloigné. Ils exploitent la confiance de la victime pour la pousser à divulguer volontairement des informations.
En plus des e-mails traditionnels, le phishing se produit également par SMS ou téléphone. Un supposé prestataire de services appelle et vous demande de lui donner accès à votre ordinateur pour résoudre un problème prétendument urgent.
Des attaques de ce type peuvent être très dangereuses. Une enquête de l’Association allemande des assurances a révélé que 59 % des cyberattaques réussies contre les petites et moyennes entreprises sont menées par e-mail.
Il est difficile de dire quel est le véritable objectif d’une attaque tant que l’auteur n’est pas appréhendé. Dans la plupart des cas, l’objectif est d’obtenir des données que le criminel peut utiliser pour s’enrichir. Cela peut se faire directement ou indirectement.
Si l’auteur vole des informations complètes de carte de crédit ou des informations bancaires, par exemple, il lui est facile de transférer de l’argent ou de faire des achats en ligne. Mais même avec les données d’accès du système informatique d’une entreprise, il est possible de gagner beaucoup d’argent sur les places de marché du dark web. Dans de rares cas, ces informations sont volées spécifiquement pour détruire la réputation d’un concurrent ou espionner des secrets commerciaux. Cela ne doit pas être sous-estimé, car il existe de nombreux leaders d’opinion et leaders mondiaux cachés, appelés champions cachés, parmi les petites et moyennes entreprises en Allemagne. Leurs données sont très intéressantes pour l’espionnage industriel.
Les escrocs de phishing utilisent habilement diverses stratégies psychologiques pour amener leurs victimes à révéler les informations souhaitées. La peur peut être un facteur moteur, par exemple, la peur de ne plus pouvoir soudainement travailler. Mais la curiosité (« Nous avons une surprise pour vous. »), la pression sociale (« Tous vos collègues ont participé à la campagne. ») ou le désir de gain (« Connectez-vous et recevez un bon d’une valeur de 50 £) peuvent aussi être des mécanismes efficaces pour obtenir les données souhaitées. Selon leur personnalité, chaque employé est vulnérable à différentes formes de cyberattaques. Par conséquent, ne vous laissez pas mettre sous pression et vérifiez minutieusement l’identité des expéditeurs et des appelants.
Un bon exemple d’arnaque de phishing réussie est la fausse adresse e-mail d’une banque populaire. La victime est invitée à se connecter à son compte client le plus rapidement possible et à confirmer son identité, sinon le compte de l’entreprise sera bloqué. Si la victime est en réalité un client de la banque et croit donc que l’email est authentique, elle clique sur un lien menant à un faux site web de l’institution financière. Là, ils entrent leurs identifiants et d’autres informations, auxquelles les criminels peuvent ensuite accéder facilement. Les e-mails et les sites web sont souvent conçus pour paraître trompeusement authentiques : le design, le nom de l’expéditeur, la salutation et la signature correspondent à ceux de l’entreprise – seule une analyse attentive de l’adresse et du site web de l’expéditeur révèle qu’il s’agit d’une arnaque.