Le doxing d’entreprise est à la hausse: voici comment les pirates le font et comment les arrêter

Le doxing d'entreprise est à la hausse: voici comment les pirates le font et comment les arrêter

Doxer un individu peut être un processus long et finalement infructueux, mais le gain potentiel pour les employés de l’entreprise doxing peut être énorme, ce qui en fait une cible beaucoup plus tentante.

Image: BeeBright, / iStockphoto

La doxing est l’acte de récolter des informations confidentielles sur quelqu’un afin d’infliger un préjudice ou d’obtenir un avantage en utilisant ces informations. Traditionnellement considéré comme un risque pour les particuliers, Kaspersky rapporte qu’il est de plus en plus utilisé pour cibler les employés de l’entreprise: 1646 instances uniques d’un type d’attaque particulier ont été détectées par Kaspersky en février 2021, rien que pour le faire.

Le doxing d’individus peut être long et coûteux, et peut entraîner peu de gain net pour un attaquant qui cherche à capitaliser financièrement. « Cependant, lorsque le doxing est destiné au secteur des entreprises, les cybercriminels sont moins gênés par le coût d’une attaque car les récompenses monétaires potentielles sont beaucoup plus importantes », a déclaré Kaspersky, notant que les doxers d’entreprise se tournent vers les mêmes tactiques que celles utilisées par les experts. des groupes menaçants persistants comme le groupe Lazarus et d’autres collectifs de piratage parrainés par des États-nations.

VOIR: Politique de protection contre le vol d’identité (Netcost-Security Premium)

Les cybercriminels utilisent diverses méthodes pour collecter des données et les retourner contre des entreprises afin de rediriger les virements bancaires, voler des chèques de paie et effectuer d’autres actions néfastes. Aucun d’entre eux n’est nouveau, unique ou surprenant, mais ils sont délicats et peuvent être difficiles à défendre.

Données récoltées à partir de sources publiques

« Internet peut fournir aux doxers toutes sortes d’informations utiles, telles que les noms et les postes des employés, y compris ceux qui occupent des postes clés dans l’entreprise », a déclaré Kaspersky.

Une utilisation courante des données glanées à partir de sources publiques est les attaques par compromis de messagerie professionnelle, dans lesquelles un attaquant correspond à une personne d’une entreprise cible utilisant une adresse e-mail falsifiée: c’est cette forme d’attaque que Kaspersky a détecté plus de 1500 cas uniques en février 2021. .

Les attaques BEC peuvent exploiter les informations publiques pour rediriger les paiements en usurpant l’adresse d’une personne en vacances et autrement inaccessible, ou peuvent utiliser des informations personnelles pour rendre un message BEC plus légitime. Les attaques BEC sont également fréquemment utilisées pour obtenir des informations supplémentaires en demandant des documents confidentiels, l’accès à des bases de données, etc.

Données précédemment divulguées

Les violations de données sont monnaie courante de nos jours, et même des données apparemment inoffensives peuvent plus tard être utilisées pour attaquer les entreprises plus tard. Il est également possible que la négligence des employés entraîne des fuites de données – tout ce qui finit dans le domaine public peut être utilisé pour aider les criminels à remplir leur dossier sur une cible.

Pixels de suivi cachés dans les e-mails

Une autre astuce courante mentionnée par Kaspersky est l’utilisation de pixels de suivi, de petites images 1×1 qui semblent invisibles pour un destinataire de courrier électronique, mais qui sont remplies de code HTML qui transmet des données telles que le type de client de messagerie, l’adresse IP, l’heure de lecture et d’autres informations potentiellement utiles. à un attaquant.

VOIR: Ingénierie sociale: une aide-mémoire pour les professionnels (PDF gratuit) (Netcost-Security)

Kaspersky note que le suivi des attaques de pixels a déjà été utilisé pour connaître le calendrier de travail des cibles afin de maximiser les chances que les e-mails soient ouverts ou pour trouver la fenêtre idéale pour tenter une arnaque.

Phishing et vishing

Le hameçonnage par e-mail et par téléphone reste des méthodes populaires de piratage de comptes afin de donner aux attaquants un point d’appui à partir duquel ils peuvent voler des informations supplémentaires et lancer des attaques de doxing plus compliquées. Twitter a été attaqué de cette manière, ce qui a conduit au détournement de plusieurs comptes de haut niveau qui leur ont permis de gagner plus de 110000 $ en Bitcoin.

Protéger votre organisation contre les attaques doxing

« Le doxing des organisations, tout comme des personnes, peut entraîner des pertes financières et de réputation, et plus les informations confidentielles extraites sont sensibles, plus le préjudice est élevé. Dans le même temps, le doxing est l’une des menaces qui pourraient être évitées ou au moins significativement minimisé grâce à des procédures de sécurité strictes au sein d’une organisation », a déclaré Roman Dedenok, chercheur en sécurité chez Kaspersky.

Les procédures recommandées par Kaspersky incluent:

  • Établir des règles interdisant aux employés de discuter de problèmes liés au travail dans des applications de messagerie autres que les plates-formes officielles de l’entreprise.
  • Sensibiliser les employés aux menaces potentielles, ce qui, selon Kaspersky, est le seul moyen efficace de contrer les techniques d’ingénierie sociale.
  • Former les employés à revérifier les demandes d’informations qui arrivent par e-mail avec un appel téléphonique ou un message envoyé depuis une autre plate-forme à l’expéditeur, surtout s’il s’agit d’un problème anormal.
  • Assurez-vous que les solutions anti-spam et anti-hameçonnage sont utilisées et mises à jour contre les dernières menaces.