Contenir les attaques de phishing
Published on 08 Aug 2022

Même si des améliorations ont été apportées aux moyens de lutter contre le phishing et de former les employés, les attaques de phishing sont de plus en plus courantes. Car elles sont très utiles. Après tout, les employés doivent cliquer sur des liens pour faire leur travail, et les liens de phishing sont difficiles à repérer en raison de l'ingénierie sociale.
Les liens de phishing fonctionnent bien car il existe de nombreux sites Web malveillants et ils ne durent pas longtemps. Leur contenu change souvent pour éviter d'être classé dans la bonne catégorie. La situation est aggravée par le fait que les employés cliquent rapidement sur les liens sans réfléchir et laissent leurs clients de messagerie et de chat ouverts, ce qui permet aux cybercriminels d'entrer facilement.
Un moyen peu coûteux et efficace de diffuser des charges utiles malveillantes
Les liens de phishing changent constamment et se présentent sous de nombreuses formes différentes :
- L'hameçonnage ciblé est un type d'escroquerie qui cible des personnes spécifiques en utilisant leurs noms, leurs titres de poste ou leurs processus de travail.
- Le « whaling » est un type d’escroquerie qui cible les dirigeants d’entreprise et qui est souvent rédigé sous forme d’avis juridiques, de plaintes de clients ou de problèmes de direction.
- Infection par inadvertance : partage d'actualités ou de liens vers des réseaux sociaux qui ont été piratés
Il existe de nombreuses façons de mener une attaque de phishing :
- Liens de phishing dans les messages électroniques
- Liens malveillants dans des pièces jointes de courrier électronique inoffensives
- Liens ou messages ciblés sur les plateformes de médias sociaux
- Liens partagés dans les programmes de chat
HP Sure Click Enterprise, optimisé par Bromium, utilise l'isolation des applications pour éloigner les menaces de phishing de l'hôte.
HP Sure Click Enterprise1 fournit un filet de sécurité virtuel aux utilisateurs de PC, même lorsque des menaces inconnues passent outre les autres protections. La virtualisation renforcée par le matériel sépare le contenu à haut risque pour protéger les PC, les données et les informations d'identification des utilisateurs. Cela rend les logiciels malveillants inoffensifs et le service informatique obtient des informations exploitables sur les menaces pour aider à renforcer la sécurité de l'entreprise.
Cette sécurité basée sur la virtualisation est utilisée par HP Sure Click Enterprise pour protéger les organisations contre les attaques de phishing en ouvrant chaque lien partagé dans un onglet de navigateur de micro-VM protégé. Grâce à l'isolation renforcée par le matériel, chaque onglet de navigateur s'exécute dans son propre conteneur sécurisé, complètement séparé de l'hôte et de tous les autres onglets de navigateur. Cela empêche les onglets de se mélanger les uns aux autres. Lorsque vous fermez l'onglet de navigateur, la micro-VM et toutes les menaces prennent fin. La chaîne de destruction complète des programmes malveillants est envoyée au contrôleur HP Sure Click Enterprise et partagée avec tous les autres périphériques HP Sure Click Enterprise de votre réseau. Cela renforce encore l'infrastructure et réduit la surface d'attaque globale.
Isolation des applications : protéger avant de détecter
Contenir les menaces de phishing
Ouvrez chaque lien dans son propre onglet de navigateur avec une micro-VM. Les logiciels malveillants sont contenus s'ils sont diffusés, de sorte que l'hôte et le réseau sont protégés. Désormais, les employés peuvent cliquer sans crainte.
Accélérez la sécurité informatique et économisez de l'argent
Grâce aux alertes haute fidélité de HP Sure Click Enterprise, vous pouvez réduire considérablement le temps de triage et arrêter de gaspiller des ressources sur des faux positifs. Arrêtez de réimaginer, de reconstruire et d'effectuer des correctifs rapides.
Partager des renseignements sur les menaces en temps réel
L'intelligence adaptative détecte et arrête les attaques qui tentent d'échapper à la détection. Elle partage également les données sur les menaces en temps réel sur votre réseau et fournit à votre SOC une analyse complète de la chaîne de destruction.
Bénéficiez d'une protection durable grâce à la sécurité renforcée par le matériel
L'isolation des applications renforcée par le matériel n'est possible qu'avec HP Sure Click Enterprise, qui utilise une sécurité basée sur la virtualisation. Protégez-vous contre les menaces que vous ne connaissez pas et les logiciels malveillants qui peuvent changer de forme et facilement contourner même les outils les plus avancés.
Téléchargez le livre blanc de HP pour en savoir plus sur la lutte contre les attaques de phishing uniquement sur les livres blancs en ligne.