Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants. Actuellement, cette technique vise tous ceux qui peuvent débloquer, transférer de l’argent, des données sensibles ou en mesure de réaliser des actes générant de la valeur.
Le cas le plus fréquent
Souvent, les cibles reçoivent un mail provenant de leur cercle professionnel ou familial, leur demandant de transférer des fonds vers un compte tiers. Le cabinet d’Étude de sécurité Mimecast confirme la fréquence de ces attaques, qualifiées de « whaling », à l’endroit des dirigeants, des personnalités du monde politique, ou des figures célèbres. Pour ce faire, les pirates utilisent l’e-mail. La provenance de ces courriers est souvent cachée, en utilisant des noms de domaines usurpés, ou très similaires au domaine familier du destinataire. Tout cela, pour faire croire que ces messages sont bien en provenance de la personne usurpée.
L’usurpation de nom de domaine est courante pour les entreprises
Cette forme de phishing est de plus en plus utilisée dans les entreprises. Selon Mimecraft, 55% des 442 entreprises IT interviewées au mois de décembre 2015 avaient constaté une augmentation de ces chasses au Whaling au cours des 3 derniers trimestres de 2015. Les cibles sont souvent des Entreprises implantées aux USA, au Royaume-Uni, en Afrique du Sud, ou en Australie. D’après le même cabinet, 70% des attaques utilisaient la stratégie d’usurpation de nom de domaine. La plupart de ces courriers malveillants étaient signés du CEO. Dans 35 % des cas, la signature est celle du Directeur financier de l’Entreprise. Ces e-mails de whaling sont souvent très difficiles à détecter, car les pirates n’y ajoutent ni lien hypertexte, ni pièce jointe. Leur clé de succès se trouve uniquement dans les relations sociales, explique Orlando Scott-Cowley, expert de la cybersécurité, de chez Mimecast. Pire, selon Mimecast, c’est que ce sont, souvent, les réseaux sociaux tels que Facebook, LinkedIn, et Twitter qui donnent aux pirates les informations nécessaires à ces attaques.
Un principe de mise en garde corrigera le problème
Les solutions logicielles ou technologiques ne sont pas encore annoncées. Mimecast prodigue quelques conseils. Il s’agit d’une campagne de formation et de sensibilisation de l’ensemble de personnels de l’entreprise, les responsables inclus. Voici donc un processus simple : il faut d’abord informer le staff, les équipes d’Administration et de comptabilités sur le risque. Ensuite, mettre l’entreprise en condition réelle d’attaque (lancer de fausses attaques) afin de mesurer la vulnérabilité des responsables. L’autre solution consiste à marquer les e-mails en provenance de l’extérieure du réseau entrepreneurial. Selon Orlando Scott-Cowley « les barrières pour bloquer l’entée de ces attaques sont à niveau dangereusement bas ». D’après l’expertise de Mimecast, la fréquence de telle attaque va connaitre un accroissement du fait du bon déroulement des attaques antérieures. Aussi, il faut faire attention quant aux informations publiées volontairement sur le net, car ce sont les mines d’or qui enrichissent les malfrats.