Si les attaques par harponnage (spear phishing) ont la cote, c'est avant tout parce qu'elles atteignent leur but. De fait, les cybercriminels délaissent les attaques larges et dispersées au profit d'attaques ciblées avancées. Confrontées à la redoutable efficacité et aux lourdes conséquences des attaques de ce type, et du harponnage en particulier, les entreprises doivent trouver des moyens plus performants de combattre ces menaces en constante évolution.

Ce livre blanc aborde les thèmes suivants:

  • Présentation du harponnage et de ses caractéristiques
  • Etude de cas d'une attaque de harponnage
  • Fonctionnalités indispensables aux entreprises pour combattre efficacement les menaces associées au harponnage

Attaques par harponnage — Les raisons de leur succès et les moyens de les contrer

Livre blanc

Présentation

Les attaques autrefois larges et dispersées ont rapidement cédé la place à des attaques ciblées avancées, lourdes de conséquences pour les entreprises. Les plus célèbres d'entre elles, telles que les attaques visant RSA et HBGary Federal ou l'opération Aurora, ont fait appel à des techniques de harponnage — en anglais, spear phishing. L'essor de ce type d'attaques est directement lié à son efficacité, puisque les systèmes de défense traditionnels sont incapables de les contrer. Ce livre blanc analyse de manière détaillée l'utilisation du harponnage dans les attaques ciblées avancées. Il offre une vue d'ensemble du harponnage, décrit ses caractéristiques et présente une étude de cas relative à une attaque tristement célèbre. Enfin, il étudie les mesures de protection essentielles que les entreprises doivent mettre en place pour combattre efficacement ces nouvelles menaces émergentes, en constante évolution.

De manière générale, les messages électroniques d'hameçonnage (phishing) constituent des attaques exploratoires lancées par des cybercriminels dans le but d'inciter des utilisateurs à leur révéler des données confidentielles, par exemple des informations d'identification personnelle ou encore des données d'authentification pour l'accès au réseau. Ces attaques ouvrent la voie à d'autres intrusions sur le réseau. L'hameçonnage recourt le plus souvent à l'ingénierie sociale et à des leurres pour amener la victime à ouvrir des documents joints, à cliquer sur des liens incorporés ou à divulguer des informations confidentielles...

TÉLÉCHARGER

© 2014 FireEye, Inc. All rights reserved. Privacy Policy. FireEye on Facebook    FireEye on Twitter    FireEye on LinkedIn    FireEye Blog: Malware Intelligence Lab