Entreprise, sécurité et pièces jointes : tout ce qu’il faut savoir

Factures, consignes de sécurité, informations personnelles, charte informatique…. À moins que votre entreprise soit déconnectée d’Internet et ne dispose pas de systèmes de messagerie, vos collaborateurs reçoivent inévitablement des emails contenant des pièces jointes. Et ça, les attaquants l’ont bien compris : les pièces jointes font partie intégrante de la vie de l’entreprise, on s’en méfie donc moins, ce qui en fait un vecteur simple et efficace.

Quand elles sont infectées, les pièces jointes offrent aux pirates informatiques une surface d’attaque des plus intéressantes : elles donnent un accès direct aux systèmes d’information de votre entreprise. Une fois au cœur de vos réseaux, les attaquants peuvent mener plusieurs actions malveillantes au détriment de votre sécurité numérique, telles que :

  • La collecte de données, stratégiques, confidentielles ou personnelles ;
  • L’installation sur le poste de l’utilisateur et la prise de contrôle à distance de tout ou partie des réseaux de l’entreprise ;
  • La propagation sur des postes stratégiques de l’entreprise comme ceux qui hébergent des systèmes critiques ou disposent de privilèges élevés ;
  • Le chiffrement de données à l’aide de ransomwares.

Autant d’actions malveillantes qui peuvent avoir de lourdes conséquences sur votre entreprise, comme la fuite d’informations, la perte de données, la mise à l’arrêt de l’une de vos activités, l’usurpation d’identité de vos collaborateurs, ou la compromission de vos comptes de messagerie.

Et si au début de l’ère d’Internet et des attaques informatiques les emails de phishing contenant des pièces jointes étaient souvent grossiers – fautes d’orthographe, messages peu crédibles, etc. – cette époque est révolue. Les attaquants se sont professionnalisés et les emails malveillants qui arrivent jusque dans vos systèmes de messagerie sont toujours plus sophistiqués. Mise en confiance du collaborateur ciblé, création de contenus suffisamment plausibles… Tout est fait pour pousser vos équipes à cliquer.

À lire aussi :  Cybersécurité : pour protéger vos systèmes d’information, ne faites confiance à personne

Zoom sur les pièces jointes les plus dangereuses pour vos systèmes d’information

Macros : une menace cyber de longue date

Les macros sont des fonctionnalités intégrées à la suite logicielle Office – et notamment au sein de documents Excel – qui permettent d’automatiser certaines tâches récurrentes. Ces petits programmes informatiques sont détournés par les attaquants pour exécuter du code malveillant sur vos systèmes d’information. Pour ce faire, ils dissimulent un bout de code dans un fichier Excel envoyé par un email à un utilisateur. Si celui-ci clique dessus, le code s’exécute et télécharge une charge malveillante depuis un navigateur Internet, qui se propage ensuite sur vos réseaux.

Les macros sont utilisées à ces fins depuis de nombreuses années, si bien qu’aujourd’hui, la plupart des solutions de protection de messagerie comme les antivirus sont en mesure de les détecter et de les bloquer.

ZIP, RAR, ISO et IMG : des archives qui contournent les barrières de sécurité

Pour contourner ces barrières de sécurité, de nombreux attaquants utilisent donc des archives – ou containers – ZIP, RAR, ISO ou IMG, au sein desquelles sont hébergées des données et documents malveillants tels que les fichiers avec macros. L’utilisateur reçoit un email contenant l’une de ces archives en pièce jointe et doit, dans la majorité des cas, renseigner un mot de passe pour l’ouvrir. Cette étape ne doit rien au hasard : les contenus de fichiers protégés par un mot de passe sont indétectables par les antivirus.

Dès lors que l’utilisateur renseigne le mot de passe et clique sur les données de la pièce jointe, le code malveillant contenu dans les macros s’exécute sur vos systèmes.

À lire aussi :  Cybersécurité en milieu industriel : gérer le facteur humain

Fichiers LNK et DLL : une menace numérique qui prend de l’ampleur 

Nous assistons par ailleurs à une montée en puissance de l’utilisation de fichiers LNK ou DLL lors de campagnes de phishing. Ici pas de macros, la charge malveillante se trouve directement dans les données de ces fichiers.

Les LNK sont des fichiers de raccourcis Windows. Leur exécution permet de lancer des commandes sur d’autres fichiers dans le but de télécharger un malware. Un fichier LNK va par exemple lancer une commande pour ouvrir un PowerShell, qui va lui-même télécharger une charge malveillante, et celle-ci sera ensuite installée sur le poste de travail par une autre commande. Un mode opératoire poussé, qui permet aux attaquants de passer sous les radars de vos systèmes d’information.

Les fichiers DLL quant à eux, sont des fichiers chargés par des programmes légitimes. Les attaquants les utilisent pour déjouer votre sécurité numérique en remplaçant un fichier DLL légitime par un fichier DLL malveillant. Si l’un de vos collaborateurs lance son navigateur Internet par exemple, celui-ci va charger automatiquement des fichiers DLL légitimes. L’un d’entre eux sera alors remplacé par le DLL malveillant contenu dans la pièce jointe.

Si nous ne pouvons pas empêcher les attaquants de vous cibler, nous savons comment faire pour contrer leurs tentatives d’attaques et renforcer votre sécurité numérique. Nos systèmes d’analyse automatisée des pièces jointes ont été pensés pour tenir les menaces cyber loin de vos systèmes d’information et de vos messageries, et ainsi limiter les risques que vos données, votre activité ou encore votre parc informatique ne soient compromis.

Articles similaires