spearphishing
Aujourd’hui, les cybercriminels exploitent diverses failles, l’email demeure une des méthodes les plus prisées. Les conséquences des attaques par email, largement répandues, se traduisent par des pertes financières, des dommages à la réputation, et d’autres impacts négatifs pour les entreprises. Le spear phishing, avec ses messages soigneusement conçus, cherche à exploiter la confiance en se faisant passer pour des collaborateurs de confiance, des sites web ou des entreprises. Ces attaques cherchent souvent à voler des informations sensibles, alimentant ainsi fraudes, vols d’identité, et autres « cyber délits ».
Le spear phishing se distingue par son art du leurre, se cachant derrière des emails à première vue légitimes. Cette tactique ne se limite pas à l’envoi massif de courriels, mais s’infiltre de manière précise, souvent en imitant des correspondants connus, créant ainsi un défi supplémentaire pour les mécanismes de défense.
Récemment, le Threat Analysis Group (TAG) de Google a justement alerté, le 18 janvier 2024, sur une campagne de spear phishing en cours, menée par le groupe pro-russe Coldriver. Affilié au FSB (le service de renseignement intérieur de la fédération de Russie), le groupe cybercriminel est un spécialiste de cette technique d’hameçonnage.
Les enjeux sont cruciaux et de plus en plus d’organisations déploient des stratégies de sensibilisation pour impliquer leurs collaborateurs dans leur système de protection cyber, et éviter de payer les 225 000 € que coûte en moyenne une cyberattaque par phishing selon une étude réalisée par le cabinet Astères à la demande du Club des Responsables d’Infrastructure.
Cybersécurité et PME : les risques à ne pas sous-estimer On pense souvent que seules…
Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…
Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.