Aujourd’hui, d’un simple clic peuvent découler des conséquences désastreuses. Et pour réparer les dégâts engendrés, il faut parfois des sommes considérables, atteignant facilement des dizaines de milliers d’euros.
Sans oublier que dans le cas d’une entreprise, celle-ci peut devenir l’une des nombreuses victimes de compromissions de sécurité mentionnées dans les médias et ainsi entacher sa réputation.
Les cyberattaques sont une affaire lucrative, et désormais nombre de cybercriminels s’associent pour se comporter comme de véritables « entreprises » dans des pays ou des régions où il est difficile pour leurs victimes de faire valoir leurs droits.
Alors, si un simple clic peut suffire à ruiner une entreprise, pourquoi tant de personnes continuent-elles à commettre l’erreur de cliquer sur des liens douteux ?
Quels sont les risques associés aux pièces jointes et aux liens malveillants ?
Comment peut-on les reconnaître, minimiser leurs effets voire s’en protéger ?
BeyondTrust livre ici son analyse sur le sujet…
Pourquoi sommes-nous encore si nombreux à cliquer sur des liens malveillants?
Les scams utilisent souvent des tactiques d’ingénierie sociale.
Grâce à une bonne compréhension de la façon dont les gens pensent et agissent, l’attaquant peut les manipuler et influencer leur comportement.
L’essentiel pour lui est de comprendre les motivations des agissements d’un utilisateur. Il pourra alors user de tactiques pour le tromper : lui faire croire qu’un e-mail ou site web est authentique, que la source de l’information est fiable et qu’il est urgent d’agir.
Une personne mal intentionnée voudra aussi susciter chez sa cible une réaction émotionnelle forte (peur, colère, excitation, curiosité, culpabilité, tristesse) car il est connu que des êtres humains sous l’effet d’émotions fortes prendront plus volontiers des risques ou des décisions irrationnelles.
Des cybermenaces à la pointe de l’innovation sont conçues pour s’engouffrer dans des brèches et profiter de vulnérabilités avant même que l’on sache de quoi l’on doit se méfier comme lors de téléchargements intempestifs ou d’attaques du trou d’eau.
Et souvent les utilisateurs ne mesurent pas la valeur de leurs données personnelles, de leur date de naissance ou de leur numéro de téléphone, et communiquent ces informations sans se méfier, sans même prendre des mesures pour se protéger.
Ils permettent ainsi aux cybercriminels de lancer des attaques ciblées procédant de tactiques hautement personnalisées.
Lien authentique vs lien malveillant, comment faire la différence ?
Il peut être difficile pour un utilisateur de déterminer qu’un e-mail, un lien ou une pièce jointe est possiblement malveillant.
Pour les identifier, la plupart des experts en cybersécurité recommandent de suivre ces 5 conseils :
1 – Repérer des fautes éventuelles, des problèmes d’affichage, de construction ou de formatage de l’e-mail, noms de fichiers et de liens suspects, mais aussi les irrégularités dans l’URL, la mauvaise qualité d’image ou l’apparence des logos.
2 – Inspecter l’adresse e-mail de l’expéditeur. Rejeter immédiatement les adresses e-mail manifestement incorrectes ou qui ne seraient pas associées à un compte professionnel, et se méfier des imitations.
3 – Obtenir confirmation de l’identité de l’expéditeur, en contactant la source par un autre moyen.
4 – Écouter ses émotions. Si le message suscite un sentiment de curiosité, de peur ou une réaction négative, considérer ces émotions comme un drapeau rouge.
5 – Faire attention à qui communiquer des informations, même basiques, comme son adresse e-mail ou son numéro de téléphone. Se méfier si ça paraît trop beau pour être honnête.
Comment se prémunir des URL malveillantes ?
Bien entendu, la meilleure prévention est d’apprendre à identifier les liens malveillants et s’en protéger (et même en rendre compte), mais on ne peut pas être sûr à 100 % de pouvoir repérer les liens malveillants.
Néanmoins, de bonnes pratiques de cybersécurité peuvent donner d’excellents résultats là où informations, mesures de prévention et identification échouent.
Les entreprises peuvent s’astreindre à appliquer des mesures de cybersécurité régulièrement pour empêcher les compromissions de données et autres incidents de sécurité.
En d’autres mots, les mesures d’hygiène de cybersécurité font la différence entre cliquer sur un lien sans que rien ne se passe et déclencher toute une série de compromissions dévastatrices pour soi, son ordinateur et son entreprise.
Les 4 pratiques à adopter pour une bonne hygiène de cybersécurité
Voici quelques pratiques basiques d’hygiène de cybersécurité à adopter pour se protéger même après avoir cliqué sur un lien malveillant :
1 – Veiller à configurer le système d’exploitation et les applications pour que les mises à jour de sécurité recommandées soient appliquées ou veiller à ce que l’entreprise les applique dans les délais les plus courts après leur diffusion publique.
2 – Vérifier que sa solution antivirus a bien une licence valide, qu’elle reçoit les mises à jour et qu’elle scanne périodiquement le système à la recherche de malwares dormants ou de menaces persistantes avancées.
3 – Se limiter au profil utilisateur standard sans droits admin pour les besoins du quotidien.
4 – Se séparer des vieux postes. Si le système d’exploitation est en fin de vie, comme Windows 7 ou Windows XP, procéder à une mise à jour, voire en changer car un système en fin de vie ne bénéficie plus de mises à jour de sécurité.
Les pirates le savent et ciblent volontiers ces systèmes obsolètes. Les vulnérabilités et les exploits deviennent ainsi des cibles faciles.
S’il n’est pas possible de remplacer le matériel ou qu’il y a incompatibilité avec un système d’exploitation plus récent, il existe des initiatives comme Google Chrome OS Flex pour moderniser un système d’exploitation et le protéger au maximum.
Les tactiques d’attaque sont de plus en plus sophistiquées, rendant parfois difficile la détection des intentions malveillantes derrière un simple lien hypertexte. Un simple clic sur un lien malveillant peut avoir des conséquences désastreuses.
Cependant, avec un peu d’éducation et de formation, on peut apprendre à identifier ces liens frauduleux, e-mails fictifs et sites web, et l’application de mesures basiques d’hygiène de cybersécurité peut suffire à limiter la plupart des risques.
Les recommandations formulées ici ne sont pas des garanties à 100 %, mais ce sont les meilleures pratiques pour se protéger soi-même et son entreprise en cas d’erreur…