Avez-vous mordu au piège?

2885
Un technicien en informatique tient une canne à pêche au bout de laquelle on peut voir un courriel indésirable

Le 23 mai, plus de 1000 personnes travaillant à Montfort ont reçu un courriel intitulé « Alerte! Accès non autorisé à votre compte Microsoft », leur demandant de mettre leur mot de passe à jour.

En fait, il s’agissait d’un test, pour voir si c’était facile de « hameçonner » les gens de Montfort et d’obtenir de l’information confidentielle, telle que des mots de passe!

[Rappelons que Benjamin est spécialiste en sécurité informatique pour l’équipe des technologies de l’information à Montfort, et que son travail est de protéger notre hôpital contre des risques informatiques. Pour lire un portrait de Benjamin, lisez l’article « Le hacker de Montfort », dans le Journal Montfort de mai 2018.]

Après avoir cliqué sur le lien, les utilisateurs étaient redirigés vers une page très similaire à la page d’accès d’Office 365, afin de maintenir l’illusion et de voir s’ils allaient donner leur mot de passe.

Plusieurs sont tombés dans le piège!

Dans les jours qui ont suivi, j’ai discuté avec plusieurs personnes afin de savoir pourquoi celles-ci étaient tombées dans le panneau.

Les raisons données étaient nombreuses, dont celles-ci :

  • Je pensais que ça ne pouvait pas m’arriver!
  • J’avais un faux sentiment de sécurité, vu que je suis sur le réseau sécurisé du travail.
  • Je n’avais pas pris le temps de bien lire le courriel et de réfléchir avant de l’ouvrir…

Une fois qu’elles ont cliqué sur le lien, plusieurs personnes ont cru comprendre qu’elles étaient victime d’une tentative d’hameçonnage. « J’ai commencé à être inquiète et trouver la situation très stressante! »

Heureusement, plusieurs personnes ont également détecté qu’il s’agissait d’une arnaque et ont averti les TI immédiatement. Voici comment ces personnes ont reconnu qu’il y avait quelque chose de louche :

  • J’ai vérifié plusieurs éléments comme la signature, le logo ainsi que l’adresse courriel source
  • J’ai trouvé particulier que le courriel soit différent des courriels d’alertes standard envoyés par les TI de Montfort

J’ai été agréablement surpris du nombre d’utilisateurs qui étaient alertes et ont averti le centre de service, ou même qui m’ont contacté directement pour signaler le problème.

Par contre, je ne suis pas surpris du grand nombre de « victimes ».

Il faut être sensibilisé et attentif en matière de cybersécurité, sinon on risque de tomber dans ce genre de piège.

Nous devons faire de l’éducation à l’interne sur la cybersécurité. Avec plusieurs partenaires, dont l’ISM, nous travaillons sur divers moyens tels que des formations, des activités et du développement de contenu pour aider les employés à être plus cybersécuritaires, tant à la maison qu’au travail.

En guise de conclusion, voici quelques conseils pour éviter d’être victime de « hameçonnage » à l’avenir :

  • Vérifiez toujours l’adresse courriel de l’expéditeur. Dans mon test, le courriel-piège venait de l’adresse « support@ofice365.com»
  • Vérifiez toujours les liens hypertextes et leur destination avant de cliquer sur ceux-ci (par exemple, le lien dans le courriel-piège pointait vers un site web nommé ofice365.com)
  • Assurez-vous toujours que le site web est sécurisé, ce qui est indiqué avec l’icône d’un cadenas au début de l’adresse du site web :

Site sécurisé :

Site non sécurisé :

  • Si vous pensez être victime d’un hameçonnage, contactez immédiatement les TI au poste 2303 si c’est en lien avec vos activités professionnelles, ou les ressources appropriées (ex. banque s’il s’agit de votre compte en banque, etc.)

 

Vous avez aimé cet article? Lisez l’article Code pourpre… Ordinateurs, publié dans le Journal Montfort de mai 2015.

Benjamin est spécialiste en sécurité informatique et réseau à Montfort depuis 2017. Quand il n’est pas en train d’assurer la sécurité informatique de l’hôpital et de travailler sur des projets, il est probablement en train de ‘hacker’ quelque chose de nouveau, de pratiquer le Karaté ou de relaxer devant la télévision.