Pour réaliser des attaques par spear phishing efficaces, les attaquants n’hésitent pas à recourir à l’OSINT (Open Source Intelligence) afin de collecter des informations clés sur leurs cibles telles que les mots de passe, le poste occupé, leur niveau de privilèges dans l’entreprise, etc. Pour contrer cela et lutter contre les risques d’usurpation d’identité des collaborateurs, les DSI doivent mettre en place les bonnes pratiques et outils adéquats.

Quand les sources ouvertes en disent trop sur vos équipes

Tout savoir sur l’OSINT

L’activité OSINT (Open Source Intelligence) n’a rien de strictement cyber, en effet, le terme désigne simplement la collecte et l’analyse de données recueillies à partir de sources ouvertes, c’est-à-dire accessibles à tous (enquêteurs, journalistes, professionnels informatiques…), pour produire des renseignements exploitables. L’information open-source permet de détecter les fraudes potentielles, les escroqueries, le phishing ou encore le blanchiment d’argent et constitue une base solide pour la compréhension des matières classées. Elle est d’une grande aide dans les cas où la masse d’informations classifiées en rapport avec un sujet déterminé est assez limitée. Par exemple, dans le cas des affaires terroristes, l’information open-source peut permettre de combler certaines lacunes, en créant des liens pour aider les enquêteurs à mieux comprendre les objectifs des terroristes, leurs moyens d’attaque et qui peuvent être les cibles potentielles. Ces informations sont donc d’une grande aide pour justifier certaines décisions politiques ou pour protéger les sources classées.

Outre l’enjeu politique, l’OSINT permet à quiconque d’accéder librement à un certain nombre d’informations sur des individus comme sur des entreprises, que cela soit à des fins légitimes ou non. Son libres d’accès les informations suivantes : nom, prénoms, adresse IP, adresse email, mots de passe, adresse physique, publications (scientifiques ou autres), postes occupés par le passé et poste actuel, informations présentes sur les réseaux sociaux, etc. La libre accessibilité de ces informations représente une véritable porte ouverte pour les pirates informatiques puisque l’open-source représente alors une véritable mine d’or pour alimenter leurs activités illégales.

À lire aussi :  Quelles sont les principales attaques informatiques ?

Une approche qui intéresse aussi les pirates informatiques

L’utilisation de l’OSINT n’a donc malheureusement pas toujours des motivations bienveillantes. En effet, elle se répand de plus en plus dans le monde des hackeurs. L’accessibilité gratuite, et pour tous, de ces informations open-source, permet aux criminels de facilement identifier et attaquer des systèmes vulnérables et mal configurés. La récente démocratisation du travail à domicile n’a rien arrangé puisqu’elle a accru ces risques. Quand ils travaillent depuis chez eux, les employés utilisent souvent leurs appareils personnels et le réseau internet sur lequel ils sont connectés est en dehors des périmètres de sécurité présents au bureau. Le manque de sécurisation du réseau ainsi que des appareils offre alors une fenêtre de tir parfaire pour les hackers.

Mais ce n’est pas tout, les pirates informatiques utilisent également les données open-source et plus précisément les réseaux sociaux pour récupérer des informations sur leurs victimes. Grâce aux données récoltées, il est très facile pour eux d’extraire les points vulnérables ou bénéfiques qui pourraient les aider à établir des plans d’attaques sur-mesure.

La plupart des pirates informatiques sont d’ailleurs équipés d’outils capables de scanner les sources ouvertes sur Internet de façon automatisée et d’aspirer des données de collaborateurs le cas échéant. Cette automatisation leur permet de gagner en efficacité et de cibler au plus juste leurs victimes.

Usurpation d’identité, spear phishing : de l’OSINT à la cyberattaque il n’y a qu’un pas

Les dangers des données exposées

Parmi toutes les dérives malveillantes de l’utilisation de l’OSINT, celle que les hackeurs préfèrent est l’attaque des salariés par spearphishing. Pour eux, l’objectif consiste à duper leurs victimes, sous couvert d’une fausse identité pour les pousser à ouvrir une pièce jointe (malveillante) ou les inciter à faire un virement bancaire. Cela leur permet d’accéder au système d’information de l’entreprise, de voler les informations d’identification du salarié ou bien de récolter ses coordonnées bancaires. Ce mode opératoire est très efficace puisqu’en attaquant les salariés et en usurpant l’identité d’une personne qu’ils connaissent, les hackeurs s’infiltrent ensuite dans les réseaux de l’entreprise.

À lire aussi :  Campagne de phishing : le malware Emotet revient sur le devant de la scène

Pour contrer cela et lutter contre les risques d’usurpation d’identité des collaborateurs, les DSI doivent partager les bonnes pratiques et mettre en place les outils adéquats.

Comment éviter l’usurpation d’identité de vos équipes ?

Il existe plusieurs façons d’éviter l’usurpation d’identité de vos équipes.

Tout d’abord en les sensibilisant aux bonnes pratiques, c’est-à-dire de ne pas exposer trop d’informations sensibles/confidentielles sur les sources ouvertes, y compris sur les réseaux sociaux et les réseaux sociaux professionnels.

Ensuite, en adoptant une politique de mots de passe efficace au sein de votre entreprise : changement des mots de passe des collaborateurs tous les 60 ou 90 jours, obligation d’avoir des mots de passe robustes, etc.

Pour finir, nous vous conseillons de mettre en place des outils capables de protéger vos systèmes de messagerie des cyberattaques, et notamment celles par usurpation d’identité. Notre solution antispam de messageries Protect vous protège par exemple des attaques de spear phishing mais inclut aussi un anti phishing, un anti malware ou encore un anti ransomware. Elle permet à vos collaborateurs d’utiliser leur outil principal de communication en toute sérénité. Fini les tracas !

Articles similaires