Compromis des e-mails professionnels : 3 étapes pour réduire les risques

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc "BLOG" à l'intérieur. En dessous, il y a du texte en blanc : « Business Email Compromise ». Il y a un texte blanc sous celui qui dit "En savoir plus" avec une flèche orange clair pointant vers le bas.

Les e-mails sont une source populaire de logiciels malveillants et de risques depuis des décennies. Depuis les premiers stratagèmes de phishing des années 1990, les techniques de phishing ne sont devenues que plus sophistiquées au cours des décennies qui ont suivi. C'est particulièrement populaire parmi les criminels maintenant; depuis 2019, l'utilisation des escroqueries par hameçonnage a augmenté de 300 %. 

La raison de l'augmentation ? Malgré la multiplication des escroqueries faciles à repérer (les princes nigérians, par exemple), le phishing fonctionne. 

L'une des formes de phishing les plus lucratives est la compromission des e-mails professionnels (BEC). Selon le FBI, les entreprises du monde entier ont perdu plus de 43 milliards de dollars à cause des escroqueries au BEC entre juillet 2019 et décembre 2021. En fait, les escroqueries BEC ont rapporté plus d'argent aux acteurs de la menace que les rançongiciels ; En 2021, Les attaques BEC ont causé des pertes totales de 2.4 milliards de dollars aux États-Unis, tandis que les rançongiciels n'étaient à l'origine que de 49.2 millions de dollars de pertes la même année.

Cet article explore la compromission des e-mails professionnels, y compris ce qu'elle est, pourquoi elle est utilisée et comment vous pouvez réduire son impact sur votre organisation.

Qu'est-ce que la compromission des e-mails professionnels ?

La compromission de messagerie professionnelle, également appelée compromission de compte de messagerie (EAC), est un type de harponnage. Lors d'une attaque BEC, un auteur de menace se fait passer pour quelqu'un au sein du réseau de confiance de la victime, tel que le PDG, un assistant exécutif ou un fournisseur. 

Le criminel adopte un comportement de toilettage pour mettre la cible à l'aise, puis fait une demande urgente, généralement des informations commerciales ou financières. L'escroc insistera pour que les informations soient envoyées immédiatement, sinon il y aura des conséquences telles qu'une occasion manquée ou un impact juridique sur l'entreprise.

Les criminels utilisent les escroqueries BEC pour voler des informations personnelles, des finances et des informations d'identification. Ils recherchent souvent la crypto-monnaie, grâce à l'anonymat et à la rapidité des transactions cryptographiques.

Quelles tactiques les escrocs BEC utilisent-ils ? 

  • Hameçonnage: Les attaques de spear phishing sont très ciblées. Un criminel fait des recherches sur une entreprise, ses dirigeants, ses employés et les fournisseurs avec lesquels elle fait affaire. Ils créent ensuite des messages qui semblent provenir d'une personne de confiance pour inciter les victimes à révéler des informations confidentielles.
  • Malware: En utilisant des logiciels malveillants pour espionner des conversations et des fils de discussion légitimes, les attaquants peuvent se glisser dans une conversation, se faisant passer pour l'un des participants légitimes. Ils peuvent également obtenir des informations précieuses sur le fonctionnement interne d'une entreprise, comme quand et comment les factures sont soumises ou payées. 
  • Usurpation d'identité: En utilisant une adresse e-mail qui n'est qu'à une ou deux lettres d'une adresse réelle, les usurpateurs espèrent pouvoir démarrer une conversation avec une cible sans que celle-ci ne remarque que l'adresse e-mail n'est pas tout à fait correcte.
  • Utilisation d'e-mails légitimes : Compromettre un compte de messagerie légitime permet à un attaquant d'utiliser ce compte pour envoyer des messages sans craindre d'être découvert. 

Quels sont quelques exemples de compromission des e-mails professionnels ?

Le but de toutes les escroqueries BEC est d'amener une marque à divulguer des informations sensibles, mais comme chaque escroquerie est adaptée à sa cible, elles peuvent avoir un aspect différent :

  • Un sous-traitant de votre service envoie une facture mise à jour à partir d'une adresse e-mail légèrement différente.
  • Un PDG envoie un e-mail aux employés du service financier de l'entreprise, leur demandant de transférer les paiements vers un nouveau numéro de compte. 
  • Un PDG demande à son assistante de direction d'acheter plusieurs cartes-cadeaux à envoyer comme récompenses aux employés et demande les numéros de série afin qu'elle puisse les envoyer par e-mail.
  • Pendant le verrouillage du COVID, un dirigeant de l'entreprise envoie un e-mail aux employés demandant des virements électroniques urgents et confidentiels pour couvrir les coûts dus à des problèmes inattendus liés au COVID-19.

Pourquoi/comment le BEC a augmenté au fil des ans

BEC est devenu une attaque incontournable pour les cybercriminels ces dernières années, avec les attaques ont augmenté de 175 % au cours des deux dernières années. Il y a quelques raisons principales à cela. 

Les informations sont facilement accessibles

Grâce aux médias sociaux et aux plateformes comme LinkedIn, rechercher vos employés et votre entreprise est plus facile que jamais. Les ingénieurs sociaux utilisent ces informations ainsi que les informations qu'ils trouvent sur votre site Web et sur les sites de votre fournisseur pour créer des escroqueries ciblant des employés spécifiques. 

L'actualité

Les escrocs du BEC sont excellents pour utiliser les événements actuels à leur avantage, car ils recherchent les opportunités d'une crise. Les événements des dernières années ont présenté plusieurs opportunités de fraude. Pendant la pandémie, les fraudeurs se sont fait passer pour des entreprises cherchant des fonds auprès d'organismes gouvernementaux pour commander des équipements de protection individuelle. Lorsque l'Ukraine a été envahie, des escrocs ont envoyé des e-mails sollicitant des dons pour aider les réfugiés. Lorsque les chaînes d'approvisionnement ont été perturbées, Le BEC attaque des expéditions alimentaires ciblées.

Travail à distance

Lorsque le travail à distance est devenu la norme pendant le confinement, les escrocs du BEC ont profité de la situation. Les employés n'étaient plus sur place avec des collègues et comptaient sur le courrier électronique pour les communications, il était donc plus facile de les inciter à divulguer des informations sensibles dans un courrier électronique. Les criminels ont même utilisé des plates-formes de réunion virtuelles dans le cadre de leurs escroqueries, participant à des réunions virtuelles pour collecter des informations sur les organisations. 

C'est lucratif

Si les escroqueries BEC ne rapportaient pas d'argent, les criminels ne s'en soucieraient pas. Les escroqueries BEC, cependant, ont été responsables de milliards de dollars de pertes. 

3 étapes pour réduire le risque de compromission des e-mails professionnels

Personne n'est à l'abri de recevoir un e-mail de spear phishing lié à l'entreprise, et de nombreuses personnes sont trompées par des messages convaincants. Cependant, certaines mesures préventives peuvent grandement renforcer les défenses de votre organisation.

Former vos employés

Les escrocs BEC sont des escrocs, et même si certains de leurs messages sont très réalistes, il y a quelques choses que les escroqueries BEC ont en commun, comme des demandes d'informations sensibles envoyées en dehors des canaux normaux, et un sentiment d'urgence. Apprenez à votre équipe à faire une pause chaque fois que quelqu'un demande de l'argent ou des informations à envoyer immédiatement. Ils doivent ensuite revérifier en utilisant une autre forme de communication. Allez au-delà de l'éducation en testant périodiquement votre personnel pour voir s'il met ces informations en pratique. Il est également important que votre personnel sache combien d'informations les criminels peuvent obtenir des médias sociaux, afin qu'ils puissent être attentifs à ce qu'ils partagent en ligne.

Sécurisez vos boîtes de réception

La formation est importante, mais elle ne suffit pas. Toute l'éducation du monde n'empêchera peut-être pas un employé imprudent de tomber dans le piège d'une arnaque. Cependant, un employé ne peut pas être victime d'une arnaque s'il ne voit pas du tout le message. L'apprentissage automatique et d'autres solutions avancées peuvent aider à identifier les e-mails suspects avant même que votre équipe ne les voie, en filtrant ou en signalant les messages suspects. Pour empêcher les intrus d'accéder à des comptes de messagerie légitimes, utilisez l'authentification multifacteur (MFA). MFA rend difficile pour les criminels de deviner les mots de passe et de forcer l'accès aux comptes.

Connaître les tendances récentes des attaques

Lorsque vous savez quelles attaques BEC sont susceptibles d'être utilisées contre votre entreprise, vous pouvez vous préparer à les éviter. Recherchez de manière proactive des informations sur la compromission des e-mails professionnels dans votre secteur et en général, et utilisez les informations générées par les chercheurs en sécurité et les agences gouvernementales pour éclairer votre stratégie de cybersécurité. 

Surveillance des fuites de données avec Flare

Bien qu'il existe de nombreuses informations sur les menaces open source à votre disposition, il existe une source d'informations qui peut être difficile d'accès : les informations que les criminels partagent entre eux. Comment savoir si vos identifiants ont déjà été volés ? 

La plate-forme de renseignement sur les menaces de Flare analyse le Web sombre et clair, ainsi que les canaux Telegram, à la recherche d'informations d'identification de compte divulguées ou volées dont vous n'êtes peut-être pas au courant, ainsi que d'autres données que les employés peuvent avoir divulguées sans le savoir lors d'une attaque BEC. 

La plate-forme automatisée de Flare fournit une surveillance Telegram sur des centaines de canaux Telegram, vous donnant la possibilité de suivre les termes de recherche pour les informations volées.

Pour commencer à surveiller votre empreinte numérique et à protéger votre organisation, inscrivez-vous pour votre essai gratuit aujourd'hui.

Partager cet article

Contenu similaire