Spoofing quand cyber attaque rime avec usurpation d identite
Guide Cyber-Sécurité

Spoofing : Quand cyber-attaque rime avec usurpation d’identité

15 / 04 / 2020

Nous avons participé en janvier dernier au F.I.C (Forum International de la Cybersécurité). Evénement de référence en Europe, nous avons pu aiguiser nos connaissances et puiser notre inspiration auprès des grands acteurs de la sécurité informatique.

Le constat était clair : pas d’innovations sans transformations numériques ! Mais au prix de risques démultipliés pour la sécurité informatique de nos entreprises.

La cellule gouvernementale Cybermalveillance.gouv.fr était aussi présente. Dans son rapport publié le 26 février dernier, elle met en évidence que le phishing (hameçonnage) reste la cybermenace prédominante. En 2019, 23% des entreprises identifiées ont été victimes de phishing, soit quasiment une sur quatre.

Sur la seconde marche du podium, nous avons les cyberattaques par virus comme les malwares ou les ransomwares. Et en troisième position, nous avons la fraude par usurpation d’identité, plus connue sous le nom de spoofing.

Mais qu’en est-il précisément ? Comment reconnaître ces cyber-attaques et surtout comment les déjouer ?

Vous avez dit spoofing ?

Il existe 3 formes connues de spoofing.

  • Email Spoofing : c’est un envoi d’email en se faisant passer pour quelqu’un d’autre. Nous vous avions déjà parlé de cette cyber-attaque dans notre article “Lutter contre le SPAM par usurpation d’identité”
  • IP Spoofing : c’est un piratage informatique par usurpation d'adresse IP, c’est-à-dire que l’envoi des paquets IP (informations/données) se fait en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.
  • Smart Spoofing : utilisation frauduleuse d’un application grâce à une appropriation, sans droit, d’une adresse IP

La technique la plus utilisée reste l’email spoofing. Alors, comment déjouer les pièges ?

Tentatives d'usurpation d'identité : Cap sur les indices !

Le premier point de vigilance est l’adresse de l’expéditeur. Voici ce qui doit vous alerter :

  • L’adresse mail ne correspond pas à ce qui est écrit dans l’alias, identifié entre crochet <>
  • L’utilisation de caractères holographiques tels que “O” & “0”, le “l” remplacé par un “i” majuscule (I)
  • Le nom de domaine avec une faute (ex. : nnicrosoft.com au lieu de microsoft.com)
  • Une extension de domaine peu courante (.top au lieu de .com ou .fr)
  • Une adresse mail dans le champ “répondre à”

L’objet et le contenu de ce courriel doivent aussi faire l’objet d’une inspection de votre part. Un virement à faire impérativement, une demande d’information à transmettre dans l’urgence et aussi un expéditeur inconnu, doivent attirer votre attention.

Et si ce mail frauduleux arrive directement dans vos courriers indésirables, c’est que votre prestataire de messagerie l’a considéré comme étant un spam et donc infecté. Pour savoir comment fonctionne un antispam, découvrez notre Guide ultime sur la messagerie.

 

 

 

Cap sur la protection et la sécurisation !

Votre prestataire informatique est un bon partenaire sécurité ! Notamment sur la sécurisation de vos noms de domaines, en vous proposant de réserver les domaines similaires au vôtre et en activant les paramétrages utiles à la sécurité de celui-ci. Il peut aussi créer un filtrage d’adresses mails via des protocoles d’authentification par signatures cryptographiques fiables, de type DKIM ou encore DMARC. Enfin, et on ne vous le dira jamais assez : Sensibilisez vos équipes. La cellule gouvernementale Cybermalveillance.gouv.fr insiste sur ce point dans son rapport d’activité 2019.

 

La faille humaine reste la première porte d’entrée des cybercriminels et seule la formation permettra la mise en échec des attaques !

6 bonnes pratiques pour faire face aux cyber-attaquants  Les attaques contre les entreprises ont augmenté de 90%.  Découvrez les 6 bonnes pratiques pour vous prémunir des cyber-attaques. Découvrez notre webinar
Vanessa LOZEVIS

Article rédigé par Vanessa LOZEVIS

" La vraie valeur d'un homme réside, non dans ce qu'il a, mais dans ce qu'il est " - Oscar Wilde