C'est un principe fondamental pour tous les coordinateurs offensifs au football américain : si quelque chose fonctionne, continuez à l'utiliser jusqu'à ce que la défense prouve qu'elle peut l'arrêter. Votre meilleur receveur bat systématiquement le cornerback débutant de l'équipe adverse ? Continuez à lui passer le ballon. Votre ligne offensive ouvre des brèches qui permettent de gagner 7 yards à chaque action ? Continuez à courir avec le ballon. Malheureusement, les cybercriminels ont appris la même leçon.
Un rapport récent de l'Anti Phishing Working Group (APWG) a relevé une augmentation de 61 % des attaques de phishing entre le premier et le deuxième trimestre 2016. Le nombre d'attaques entre janvier et mars s'élevait à 289 371, tandis qu'il est passé à 466 065 au cours des trois mois suivants.
Pourquoi ?
Car si vous repérez une faiblesse chez votre adversaire, continuez à l'exploiter jusqu'à ce qu'il montre qu'il peut y mettre fin. Le phishing fait fureur chez les malfaiteurs... parce qu'il fonctionne.
Dans un précédent article de blog, nous avons évoqué le pourcentage d'attaques de phishing réussies (84 %) en 2015, un chiffre qui ne devrait surprendre personne dans le monde de l'entreprise, où nous recevons 100 nouveaux e-mails par jour et disposons de 27 minutes pour les traiter avant la prochaine réunion. Même ceux d'entre nous qui travaillent dans le domaine de la cybersécurité peuvent se faire piéger (voir la faille de sécurité RSA de 2011).
Et ce qui inquiète le plus les professionnels de la cybersécurité – ou devrait les inquiéter – concernant le succès et la popularité croissante des attaques par hameçonnage, c'est la façon dont cette technique neutralise complètement les défenses de sécurité traditionnelles/conventionnelles au niveau des terminaux. Les auteurs d'attaques par hameçonnage se moquent éperdument des vulnérabilités SSL, des ports ouverts, des pare-feu, etc. Ils comptent à 100 % sur la négligence qui découle des horaires chargés des employés d'entreprise types. Personne n'a développé de logiciel pour éliminer ce problème, et il est peu probable qu'un tel logiciel soit disponible prochainement.
La prise de conscience de cette réalité s'étend jusqu'au sommet de la hiérarchie de la cybersécurité. J'ai récemment assisté à la conférence Aetna 2016 Global Security Third Party Conference à Orlando, où j'ai eu le plaisir d'écouter le discours liminaire de Brett Leatherman, l'un des principaux agents du FBI spécialisés dans la cybersécurité : « Je ne saurais trop insister sur l'importance du temps nécessaire à la détection... personne ne peut empêcher 100 % des attaques. » Consacrant une grande partie de son exposé à ce qu'il a appelé le « déficit de détection », il a comparé les premières heures d'une intrusion réussie aux premières heures d'une affaire d'enfant disparu. Plus le criminel parvient à éviter d'être arrêté et arrêté, moins il y a de chances d'obtenir un résultat satisfaisant, qu'il s'agisse de cybercriminels ou de kidnappeurs.
Le phishing est insidieux non seulement parce qu'il est efficace, mais aussi parce qu'il est subtil. Cliquer sur un lien toxique dans une attaque de phishing bien conçue ne provoque pas l'arrêt de l'ordinateur de l'utilisateur, ne déclenche pas d'alarme et ne provoque pas d'incendie. Cela déclenche simplement un long processus clandestin qui, s'il touche une organisation vivant dans le passé et non préparée aux menaces actuelles, peut entraîner des dommages considérables.
Tant que le monde de la cybersécurité ne sera pas en mesure de prouver qu'il peut y mettre un terme, il faut s'attendre à une accélération de la croissance des attaques de phishing d'un trimestre à l'autre. Ainsi, malheureusement, dans un avenir prévisible, la tâche de planification stratégique du cybercriminel moyen sera beaucoup plus facile que celle d'un coordinateur offensif.
Note de la rédaction : Ce billet a été publié à l'origine sur Prevalent.net. En octobre 2024, Mitratech a acquis l'entreprise Prevalent, spécialisée dans la gestion des risques pour les tiers et dotée d'une intelligence artificielle. Le contenu a depuis été mis à jour pour inclure des informations alignées sur nos offres de produits, les changements réglementaires et la conformité.