

Secu
Abuser des domaines de confiance avec des redirections ouvertes
Par Laurent Delattre, publié le 26 février 2025
L’exploitation des redirections ouvertes permet aux cybercriminels de contourner les filtres de sécurité et d’abuser des domaines de confiance pour piéger les utilisateurs. Cette technique, qui masque la véritable destination des liens, est complexe à contrer car s’en défendre réclame de combiner des technologies adaptatives à la sensibilisation des collaborateurs.
De Martin Kraemer, Expert en sensibilisation à la cybersécurité chez KnowBe4
L’impact réel de la cybercriminalité est difficile à déterminer, mais des cas individuels montrent que certaines violations de données peuvent avoir de graves conséquences. Il est peu probable que la cybercriminalité ne ralentisse pas de sitôt. En fait, la cybercriminalité est aujourd’hui considérée comme la troisième économie mondiale.
Alors que les attaques d’ingénierie sociale utilisant l’IA sont en hausse, le phishing reste le vecteur d’attaque le plus courant. Grâce notamment à de nouvelles tactiques d’extorsion, les cybercriminels continuent à professionnaliser leurs programmes « phishing-as-a-service ».
En effet, les attaquants exploitent des liens de redirections qui manquent de mécanismes de sauvegarde pour s’emparer de la réputation du domaine du service de redirection, obscurcir la destination réelle et exploiter la confiance dans les sources connues.
Aussi, l’établissement de listes blanches d’URL, qui n’autorisent que la réécriture d’un ensemble prédéfini d’URL, est une contre-mesure efficace contre la vulnérabilité du côté du serveur. Cependant, tous les services WEB ne mettent pas en œuvre cette contre-mesure.
De nombreuses campagnes exploitent cette vulnérabilité de redirection, incitant les utilisateurs à cliquer sur des liens malveillants, à ouvrir des pièces jointes ou à transmettre des charges utiles JavaScript. Ces campagnes rappellent que la plupart des technologies de sécurité traditionnelles, telles que les passerelles de messagerie sécurisées (SEG), qui reposent sur une détection basée sur les signatures pour identifier les URL figurant sur la liste noire, ne suffisent pas à protéger une organisation. Par conséquent, des solutions intelligentes de lutte contre le phishing basées sur le cloud, combinées à la participation active des collaborateurs dans la détection et le signalement des activités frauduleuses ou malveillantes, sont essentielles pour une cybersécurité solide.
Les attaquants développent sans cesse de nouvelles tactiques, techniques et procédures pour contourner les solutions de sécurité des e-mails et pénétrer dans les boîtes de réception des équipes. Les organisations bien gardées combinent les sources ouvertes, l’intelligence artificielle et l’intelligence humaine pour améliorer la sécurité de leurs passerelles de messagerie. Et les organisations cyber-résilientes forment également leurs utilisateurs à résister aux attaques d’ingénierie sociale en repérant les signaux d’alarme et en faisant preuve d’intelligence émotionnelle et d’esprit critique.
Le fait de cacher des URL malveillantes derrière des redirections permet également aux attaquants d’échapper aux services de réécriture d’URL qui font souvent partie des passerelles de messagerie sécurisées (SEG). La réécriture d’URL vérifie les URL par rapport à une base de données d’URL malveillantes connues. Étant donné que la destination réelle peut être obscurcie par la redirection d’URL, les liens frauduleux atterrissent dans les boîtes de réception.
Il est également reconnu que les utilisateurs lisent mal les URL, et qu’ils ont un fort penchant pour le nom qui apparaît dans l’URL. Il est difficile pour les individus de distinguer le faux site web de l’original en ne regardant que l’URL. En outre, les utilisateurs ne prêtent pas nécessairement attention à l’URL en premier lieu. Cette réalité est une forte motivation pour encourager les collaborateurs à se former. Ces derniers doivent être informés de ce qu’est la réécriture d’URL, de la manière dont elle est exploitée et des raisons pour lesquelles les attaquants utilisent de plus en plus cette approche.
Les tactiques de phishing sont en constante évolution et combinent diverses techniques pour augmenter les chances de succès.
Le risque humain n’est pas une question isolée et ne peut être traité par la seule formation. En combinant les processus, la technologie et la formation, la gestion des risques humains peut être intégrée à l’ensemble de la stratégie de sécurité, créant ainsi une défense globale et durable.
Les organisations doivent donc prendre en compte des mesures et mettre l’accent sur la gestion des risques humains :
* Mettre en œuvre des programmes complets et continus de formation à la sensibilisation à la sécurité en conjonction avec une politique fondée sur des preuves et des mesures de sécurité adaptatives.
* Effectuer régulièrement des simulations d’hameçonnage pour entraîner et mesurer la vigilance des employés.
* Encourager une culture de la sécurité dans laquelle les employés se sentent à l’aise pour signaler des activités suspectes.
* Améliorer les systèmes de filtrage du courrier électronique pour détecter et mettre en quarantaine les pièces jointes et les liens suspects.
* Mettre en œuvre l’authentification multifactorielle dans tous les systèmes
* Mettre à jour et corriger régulièrement les systèmes afin de remédier aux vulnérabilités telles que les redirections ouvertes.
* Se méfier des notifications inattendues, même de sources apparemment légitimes comme Microsoft Teams.
* Établir des protocoles clairs pour vérifier les demandes inattendues, en particulier celles qui impliquent des transactions financières ou des informations sensibles
* Maintenir des lignes de communication ouvertes entre les équipes de sécurité informatique et les employés afin de diffuser rapidement des informations sur les nouvelles menaces.
L’éducation et la formation des équipes constituent la défense la plus importante contre les tentatives d’hameçonnage sophistiquées. Si les solutions techniques sont cruciales, un personnel vigilant et bien informé peut réduire de manière significative le risque d’attaques réussies. Une formation régulière, combinée à des simulations réelles, permet à votre personnel de prendre chaque jour des décisions intelligentes en matière de sécurité.
Les tactiques de phishing évoluent sans cesse et continuent de représenter une menace importante pour les organisations du monde entier. Les cybercriminels adaptent leurs stratégies à une vitesse alarmante. Dans ce contexte, il est essentiel que les organisations responsabilisent leurs équipes en combinant l’intelligence humaine et l’intelligence machine, en réduisant le stress quotidien lié à la sécurité et en permettant aux collaborateurs de se concentrer sur les décisions les plus importantes en matière de sécurité et de business.
En combinant la technologie, les procédures et la formation, les organisations sont en mesure de cultiver une forte culture de la sécurité, en atténuant le risque humain inhérent qui existe en leur sein.
À LIRE AUSSI :

À LIRE AUSSI :
