L’appât des cartes-cadeaux bien présent lors d’un test de hameçonnage

Un nombre important d’employés sont toujours victimes d’escroqueries par hameçonnage, selon les résultats d’un test mondial réalisé par une entreprise québécoise.

Sept pour cent de tous les utilisateurs qui ont participé au tournoi Gone Phishing 2022 organisé par Terranova Security de Laval ont cliqué sur le lien dans le courriel d’hameçonnage. Trois pour cent des utilisateurs – 44 pour cent de ceux qui ont cliqué – n’ont pas reconnu les signes avant-coureurs sur la page Web de la simulation et ont saisi leurs informations d’identification sur le site malveillant.

« Pour mettre ces chiffres en perspective », a déclaré Theo Zafirakos, responsable de la sécurité de l’information (RSSI) de l’entreprise, « si une entreprise de 10 000 employés avait été ciblée par une escroquerie par hameçonnage comme celle décrite dans la simulation, 700 employés auraient cliqué sur le lien d’hameçonnage et plus de 300 de ceux-ci auraient saisi leur mot de passe, qui pourrait  être utilisé pour compromettre des systèmes et des informations sensibles. Compte tenu de notre dépendance à l’égard des systèmes et des données en ligne pour effectuer de nombreuses transactions et services commerciaux, cette réalité est préoccupante ».

Terranova Security fait partie de Fortra LLC de Minneapolis, aux États-Unis. La simulation, qui a été réalisée en octobre, a été coparrainée par Microsoft. Le test annuel, qui a un format différent chaque année, a vu plus de 250 organisations dans plusieurs pays accepter que leurs employés envoient des courriels d’hameçonnage. Au total, 1,2 million de messages ont été envoyés dans 21 langues.

Le rapport, avec les résultats complets du test, est disponible ici. L’inscription est obligatoire.

Bien que la simulation du tournoi Gone Phishing 2022 ait été jugée plus facile que les années précédentes, Terranova a déclaré dans un communiqué de presse que le taux de clics et le taux de soumission des formulaires Web devraient toujours être considérés comme élevés en conséquence.

Le taux d’échec de 3 % constituait une amélioration significative par rapport aux résultats de 2021 et 2020, où 14,4 % et 13,4 % des utilisateurs, respectivement, avaient effectué une action qui aurait compromis des informations sensibles dans la simulation.

« Ces résultats soulignent pourquoi il est essentiel de créer un programme de formation de sensibilisation à la sécurité engageant qui s’appuie sur des exercices pratiques tels que des simulations d’hameçonnage », indique le rapport. « L’infrastructure technique comme les pare-feu, la sécurité des terminaux et même les boutons de rapport d’hameçonnage dans un client de messagerie d’entreprise ne peuvent garantir la sécurité des informations. »

Microsoft a fourni les modèles de courriel et de page Web de cette année, conçus pour imiter un scénario réel que de nombreux employés vivent : une arnaque à la carte-cadeau. Le scénario, sélectionné par l’équipe de direction de Terranova Security, a mesuré plusieurs comportements d’utilisateurs, tels que cliquer sur un lien dans le corps d’un courriel d’hameçonnage et saisir des informations d’identification dans un formulaire sur une page Web d’hameçonnage.

Si les utilisateurs cliquaient sur le lien dans le courriel de la simulation d’hameçonnage, ils étaient redirigés vers une page de destination qui les invitait à saisir des informations d’identification qui, si la simulation avait été une attaque réelle, auraient été compromises. Les utilisateurs qui se rendaient à cette deuxième étape ont été amenés à une page de commentaires sur la simulation d’hameçonnage mettant en évidence les signes avant-coureurs qu’ils ont manqués et les meilleures pratiques qu’ils doivent suivre.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Des pirates utilisent OneNote au lieu de macros pour diffuser des logiciels malveillants 

Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu'un employé clique sur la pièce jointe pour voir le document, la macro s'exécute silencieusement en arrière-plan et provoque une infection. 

Des chercheurs se penchent sur la cybersécurité des secteurs de l’énergie et de l’IdO au Canada

Des chercheurs de l’Université de Sherbrooke enquêtent sur deux des plus grandes préoccupations du pays en matière de cybersécurité : la capacité des services publics d'électricité à faire face aux cyberattaques et la sécurité des appareils industriels sans fil connectés à Internet.

L’hameçonnage demeure le principal moyen pour déjouer les contrôles de sécurité selon IBM

Le IBM Security X-Force Threat Intelligence Index 2023, une analyse des données recueillies à partir des capteurs de réseau et d’enquêtes sur des incidents, est rempli d'un éventail vertigineux de chiffres sur les violations des contrôles de sécurité.

La direction et le manque d’argent blâmés pour la mauvaise cybersécurité dans les hôpitaux canadiens

Le plus grand obstacle à l'amélioration de la cybersécurité des hôpitaux canadiens est le « manque d'attention » de la direction et le manque d'argent, déclare le responsable du gestionnaire canadien des noms de domaine .ca.

Reddit sur sa violation de données : « L’humain est souvent le maillon le plus faible de la chaîne de sécurité »

Les experts en cybersécurité disent depuis longtemps que les attaquants n'ont besoin d'avoir de la chance qu'une seule fois, alors que les organisations doivent avoir de la chance à chaque fois qu'il y a une attaque.