En fonction de l’entité ciblée, il y aura différents types d’exigences, même si nous pouvons également mettre en évidence certaines exigences génériques.
Si la cible est un particulier ou une entité non réglementée, il existe principalement des « bonnes pratiques » à conseiller. L’objectif est d’améliorer la détection par la sensibilisation au problème. Il est conseillé aux utilisateurs de messageries électroniques ou de réseaux sociaux de se concentrer sur quelques points.
Y a-t-il quelque chose d’inhabituel dans le message s’il provient d’un expéditeur connu ?
- Le contenu est-il cohérent avec le style et les sujets habituels de cet expéditeur ?
- L’adresse de l’expéditeur est-elle la même que d’habitude ?
- Le message contient-il des fichiers inhabituels (PDF, documents Office, images...) ?
- Le message crée-t-il un sentiment d’urgence inhabituel ?
- Le message demande-t-il de cliquer sur un lien qui n’appartient pas à l’entreprise censée l’avoir envoyé ?
Différents types de campagnes de sensibilisation au niveau national ou d’une entreprise peuvent contribuer à réduire l’exposition aux techniques d’ingénierie sociale habituellement mises en œuvre pour attirer leurs victimes par le biais d’attaques de phishing. Certaines entreprises de sécurité proposent à leurs clients de fausses campagnes de phishing, afin d’aider les employés à mieux comprendre ce que signifie être ciblé et à acquérir de l’expérience dans la détection des astuces de phishing les plus courantes.
Afin de mieux authentifier l’expéditeur d’un message, les organisations qui disposent de ressources suffisantes peuvent mettre en œuvre tout ou partie des normes suivantes :
- DKIM (Domain Keys Identified Mail) - https://dkim.org/
- SPF (Sender Policy Framework)
- DMARC (Domain-based Message Authentication, Reporting & Conformance) - https://dmarc.org/ Le principal objectif est d’améliorer la résistance du protocole de courrier électronique original à la falsification et à l’usurpation d’identité.
Une autre série de mesures vise à réduire le risque de victimisation en rendant plus difficile l’exploitation des données hameçonnées.
Il s’agit principalement de l’utilisation d’un deuxième facteur d’authentification, qui est considéré comme solide parce qu’il n’est utilisable que pour une seule transaction et qu’il est disponible via un canal dont il est difficile, voire impossible, pour l’« hameçonneur / phisher » de prendre le contrôle.
Le « jeton » fourni par une banque à ses clients est un exemple de ce deuxième facteur d’authentification.
Un autre moyen de réduire le nombre de victimes est de supprimer les sites de phishing identifiés. Les organisations signalent aux fournisseurs d’hébergement les pages frauduleuses. Les utilisateurs peuvent également contribuer en signalant les URL de sites web suspects à un service tel que « URL Abuse » (https://www.circl.lu/urlabuse/). Le signalement des courriers électroniques par l’intermédiaire de SPAMBEE (spambee.lu) est un autre moyen pour l’utilisateur final de s’assurer que les pages suspectes sont vérifiées et, si leur caractère frauduleux est confirmé, qu’elles sont supprimées.
Des outils tels que SPAMBEE, mais aussi les navigateurs eux-mêmes, sont capables d’avertir les utilisateurs lorsqu’ils accèdent à une page web déjà considérée comme une page de phishing. Un avertissement visuel leur permettra de ne pas poursuivre la lecture de cette page.
Pour les entités réglementées, il y aura des obligations fixées par une autorité de réglementation, pour utiliser ou mettre en œuvre des mécanismes de sécurité spécifiques. Ils sont généralement choisis parmi ceux énumérés ci-dessus. Au Luxembourg, on peut citer en exemple la « Circulaire CSSF 15/603 », qui oblige les prestataires de services de paiement à recourir à l’authentification forte du client pour les paiements par Internet. Un autre point important concernant les entités réglementées est qu’elles doivent souvent se soumettre à des audits réguliers des risques opérationnels pour le compte de l’autorité de réglementation, ce qui signifie qu’elles doivent mettre en œuvre un cadre solide de gestion des risques, qui devrait englober les opérations liées à Internet. Cela les amène généralement à mettre en œuvre des contrôles de sécurité appropriés, réduisant ainsi l’exposition de leurs clients à des attaques telles que le phishing.