Spoofing : Quand cyber-attaque rime avec usurpation d’identité

Nous avons participé en janvier dernier au F.I.C (Forum International de la Cybersécurité). Evénement de référence en Europe, nous avons pu aiguiser nos connaissances et puiser notre inspiration auprès des grands acteurs de la sécurité informatique.

Le constat était clair : pas d’innovations sans transformations numériques ! Mais au prix de risques démultipliés pour la sécurité informatique de nos entreprises.

La cellule gouvernementale Cybermalveillance.gouv.fr était aussi présente. Dans son rapport publié le 26 février dernier, elle met en évidence que le phishing (hameçonnage) reste la cybermenace prédominante. En 2019, 23% des entreprises identifiées ont été victimes de phishing, soit quasiment une sur quatre.

Sur la seconde marche du podium, nous avons les cyberattaques par virus comme les malwares ou les ransomwares. Et en troisième position, nous avons la fraude par usurpation d’identité, plus connue sous le nom de spoofing.

Mais qu’en est-il précisément ? Comment reconnaître ces cyber-attaques et surtout comment les déjouer ?

 

Vous avez dit spoofing ?

Il existe 3 formes connues de spoofing.

  • Email Spoofing : c’est un envoi d’email en se faisant passer pour quelqu’un d’autre. Nous vous avions déjà parlé de cette cyber-attaque dans notre article “Lutter contre le SPAM par usurpation d’identité”
  • IP Spoofing : c’est un piratage informatique par usurpation d’adresse IP, c’est-à-dire que l’envoi des paquets IP (informations/données) se fait en utilisant une adresse IP source qui n’a pas été attribuée à l’ordinateur qui les émet.
  • Smart Spoofing : utilisation frauduleuse d’un application grâce à une appropriation, sans droit, d’une adresse IP

La technique la plus utilisée reste l’email spoofing. Alors, comment déjouer les pièges ?

 

Tentatives d’usurpation d’identité : Cap sur les indices !

Le premier point de vigilance est l’adresse de l’expéditeur. Voici ce qui doit vous alerter :

  • L’adresse mail ne correspond pas à ce qui est écrit dans l’alias, identifié entre crochet <>
  • L’utilisation de caractères holographiques tels que “O” & “0”, le “l” remplacé par un “i” majuscule (I)
  • Le nom de domaine avec une faute (ex. : nnicrosoft.com au lieu de microsoft.com)
  • Une extension de domaine peu courante (.top au lieu de .com ou .fr)
  • Une adresse mail dans le champ “répondre à”

L’objet et le contenu de ce courriel doivent aussi faire l’objet d’une inspection de votre part. Un virement à faire impérativement, une demande d’information à transmettre dans l’urgence et aussi un expéditeur inconnu, doivent attirer votre attention.

Et si ce mail frauduleux arrive directement dans vos courriers indésirables, c’est que votre prestataire de messagerie l’a considéré comme étant un spam et donc infecté. Pour savoir comment fonctionne un antispam, découvrez notre Guide ultime sur la messagerie.

Cap sur la protection et la sécurisation !

Votre prestataire informatique est un bon partenaire sécurité ! Notamment sur la sécurisation de vos noms de domaines, en vous proposant de réserver les domaines similaires au vôtre et en activant les paramétrages utiles à la sécurité de celui-ci. Il peut aussi créer un filtrage d’adresses mails via des protocoles d’authentification par signatures cryptographiques fiables, de type DKIM ou encore DMARC. Enfin, et on ne vous le dira jamais assez : Sensibilisez vos équipes. La cellule gouvernementale Cybermalveillance.gouv.fr insiste sur ce point dans son rapport d’activité 2019.

La faille humaine reste la première porte d’entrée des cybercriminels et seule la formation permettra la mise en échec des attaques !

Par Vanessa Lozevis

" La vraie valeur d'un homme réside, non dans ce qu'il a, mais dans ce qu'il est " - Oscar Wilde

Partagez cet article

Encore un peu de lecture ?

Les activités ludiques en télétravail

Comment ne pas se sentir isolé ou déconnecté de son entreprise, de son équipe, de ses collègues, quand nous sommes en télétravail ?

4 astuces pour communiquer à distance

Dans cet article nous vous proposons quelques astuces pour bien communiquer à distance et garder le lien avec vos équipes !

Le télétravail chez Provectio : retour d’expériences

Comme pour vous, chez Provectio, le télétravail est de rigueur en cette période de confinement imposé ! Quatre collègues ont accepté de nous faire leur retour d’expériences sur ce nouveau mode de travail… pas si nouveau pour certains !

Inscrivez vous à la newsletter