Module 1
Triage : décider quand enquêter
Dernière mise à jour le: 22 Août 2024
Modifier cette page sur GitHubModule 1
Dernière mise à jour le: 22 Août 2024
Modifier cette page sur GitHubLorsque vous recevez un message suspect, effectuez un triage initial afin de déterminer s’il est effectivement malveillant, de déterminer la meilleure réponse rapide pour le ou les destinataires ciblés, le cas échéant, et de déterminer si une enquête plus approfondie est nécessaire. Pour la plupart des messages, il suffit de mener des heuristiques de base pour séparer les menaces non ciblées des menaces ciblées et identifier les actions de réduction des risques.
Au terme de ce sous-thème, le participant devrait être en mesure de faire la distinction entre les e-mails légitimes, les courriers indésirables non ciblés ou les e-mails d’hameçonnage, et les e-mails ciblés en fonction de plusieurs indicateurs heuristiques.
Le participant devrait être en mesure de reconnaître les techniques des e-mails d’hameçonnage courantes et les objectifs des cybercriminels. Il devrait être en mesure de repérer les signes révélateurs courants d’un message d’hameçonnage. Si vous avez besoin de vous rafraîchir la mémoire sur ce sujet, consultez le questionnaire sur l’hameçonnage de Jigsaw.
Les approches peu techniques pour déterminer si un message a été envoyé par une personne que vous connaissez sont souvent le moyen le plus simple et le plus rapide de déterminer si le message en question est authentique. Un bon exemple d’une telle approche low tech est le suivi avec l’expéditeur d’un e-mail potentiellement suspect (en supposant que vous le connaissez) sur un autre support de communication comme une messagerie instantanée pour vous assurer que c’est bien cette personne qui a envoyé l’e-mail et que celui-ci est légitime.
Consultez également ces deux articles contenant des exemples de tactiques et de techniques trompeuses couramment utilisées dans les messages d’hameçonnage : 6 attaques d’hameçonnage courantes et 5 techniques d’hameçonnage courantes (vadesecure.com).
Critères pratiques de triage
Le spam et les messages d’hameçonnage non ciblés sont une triste réalité sur Internet. Enquêter sur les messages et les infrastructures malveillantes associées n’est qu’un exercice pratique et utile dans un petit nombre de cas. Tenez compte des critères suivants pour décider s’il vaut la peine d’examiner le message et l’infrastructure connexe :
Une règle générale veut que seuls les messages ciblés valent généralement la peine d’être étudiés. De nombreux e-mails de spam ou d’hameçonnage s’avèrent de mauvaise qualité ou envoyés en masse. Ceux-ci sont généralement envoyés par des cybercriminels qui pourraient avoir des motifs financiers, mais qui n’ont pas ciblé l’organisation spécifiquement en raison de son travail en matière de droits de la personne ou de société civile. Ils sont donc moins susceptibles d’attaquer les ONG à l’avenir, et un compte rendu de leurs activités serait moins bénéfique pour la communauté.
Les cybercriminels qui utilisent des messages de moindre qualité ou envoyés en masse sont également susceptibles d’être attrapés par des tests et des règles automatisés, et de changer simplement de messagerie, contrairement à ceux qui poursuivent des attaques ciblées nécessitant un investissement beaucoup plus important. Les cybercriminels qui envoient des messages ciblés ont souvent des motivations (géo)politiques et peuvent utiliser l’hameçonnage dans le cadre d’une campagne hybride plus large, qui pourrait également s’adresser à d’autres ONG. Enquêter sur les messages ciblés peut donc souvent contribuer à découvrir de telles campagnes.
⚠️ N’oubliez pas que si vous avez besoin d’une aide supplémentaire et que vous ne vous sentez pas en mesure de répondre au niveau de risque ou aux besoins d’analyse d’un message malveillant, contactez les membres de CiviCERT ou les fournisseurs d’assistance énumérés dans la trousse à outils numériques.
⚠️ Lorsque vous envisagez ou menez une enquête, assurez-vous de trouver un équilibre entre les besoins en matière de réduction des dommages et de soutenir tout objectif visant à mettre en œuvre des mesures de réduction des dommages en temps opportun, comme celles énumérées dans la section Récupérer un compte éventuelle possiblement compromis (securityinabox.org).
Passez du temps sur le questionnaire d’hameçonnage de Shira jusqu’à ce que vous ayez l’impression de pouvoir réussir les tests et de reconnaître avec précision l’hameçonnage dans plusieurs catégories d’applications. \
Discutez des deux situations suivantes avec un pair ou un mentor :
Shira par Horizontal
GratuitUn questionnaire en ligne comprenant des exemples d’e-mails, où l’utilisateur doit déterminer s’ils sont malveillants ou non
Questionnaire d'hameçonnage par Jigsaw
GratuitUn questionnaire en ligne comprenant des exemples d’e-mails, où l’utilisateur doit déterminer s’ils sont malveillants ou non
6 attaques d'hameçonnage courantes et comment s'en protéger
GratuitUn résumé de certaines attaques d’hameçonnage courantes, qui comprend également des méthodes plus sophistiquées utilisées par les cybercriminels
5 techniques courantes d'hameçonnage
GratuitQuelques techniques utilisées par les cybercriminels pour rendre les e-mails d’hameçonnage plus convaincants et échapper occasionnellement à la détection
CiviCERT
GratuitUn réseau d’organisations de la société civile et de groupes d’intervention rapide qui se concentrent sur les cyberattaques et les menaces similaires
Trousse à outils numérique
GratuitUn guide complet de soutien des protecteurs numériques qui aborde divers sujets
Récupérer un compte éventuellement compromis
GratuitUn guide concernant les mesures immédiates et à long terme à prendre lorsqu’un compte s’avère compromis
Félicitations pour avoir terminé Module 1!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.