Qu’est-ce que la compromission des e-mails professionnels(BEC)?
Il n’est pas surprenant que le FBI ait qualifié la compromission de la messagerie professionnelle (BEC) de « fraude de 26 milliards de dollars », avec un coût moyen pour les entreprises de 5,01 millions de dollars par violation, et la menace ne cesse de croître. Les escrocs BEC ont gagné plus de 1,8 milliard de dollars en 2020, bien plus que tout autre type de cybercriminalité. Dans cet article, nous examinerons certaines des attaques BEC les plus courantes et comment les prévenir. Nous commencerons par les bases, mais n’hésitez pas à passer en avant avec les liens ci-dessous.
Table des matières
- Qu’est-ce que la compromission des e-mails professionnels (BEC) ?
- Types de BEC
- Comment prévenir le BEC?
- Comment se produisent les attaques BEC?
- Quelles sont les conséquences des attaques BEC?
- Comment répondre à une attaque BEC?
- Conclusion
Qu’est-ce que la compromission des e-mails professionnels(BEC)?
La compromission des e-mails professionnels (BEC) est un type de fraude par e-mail dans lequel un acteur malveillant se fait passer pour un cadre supérieur ou une autre personnalité liée à l’entreprise afin d’inciter les employés à transférer de l’argent ou à partager des informations sensibles. Le but d’une attaque BEC est généralement de voler de l’argent à l’organisation cible, bien que des données sensibles puissent également être exfiltrées dans le cadre de l’attaque.
Types de BEC
Les attaques BEC se présentent sous de nombreuses formes différentes, mais elles partagent toutes un objectif final commun: inciter les employés à transférer de l’argent ou à partager des informations sensibles.
Certains types courants d’attaques BEC incluent:
Fraude du PDG
Dans ce type d’attaque, l’attaquant se fait passer pour un cadre supérieur tel que le PDG ou le directeur financier afin d’inciter un employé à transférer de l’argent sur un compte frauduleux.
Fraude des Fournisseurs:
Dans ce type d’attaque, l’attaquant se fait passer pour un fournisseur ou un autre partenaire commercial afin d’inciter un employé à effectuer un paiement sur un compte frauduleux.
Hameçonnage W-2:
Dans ce type d’attaque, l’attaquant se fait passer pour un cadre supérieur ou un représentant des ressources humaines afin d’inciter un employé à partager des informations sensibles sur les employés, telles que des numéros de sécurité sociale ou des dates de naissance.
Usurpation d’adresse E-Mail Professionnelle:
Dans ce type d’attaque, l’attaquant usurpe l’adresse e-mail d’une entreprise légitime afin d’inciter les employés à cliquer sur un lien malveillant ou à ouvrir une pièce jointe malveillante.
Usurpation de Domaine:
Dans ce type d’attaque, l’attaquant enregistre un nom de domaine similaire à celui d’une entreprise légitime afin d’inciter les employés à cliquer sur un lien malveillant ou à ouvrir une pièce jointe malveillante.
Comment prévenir le BEC?
Il existe un certain nombre de mesures que les organisations peuvent prendre pour prévenir la BEC. Certaines de ces étapes comprennent:
Implémenter l’authentification par e-mail: Authentification par e-mail, tels que SPF, DKIM, et DMARC, peut aider à prévenir usurpation d’adresse e-mail,un type commun de BEC.
Éduquer les employés: Les employés doivent être informés des risques du BEC et de ce qu’il faut rechercher dans un e-mail suspect. Sensibiliser à l’importance de ne pas cliquer sur des liens ou d’ouvrir des pièces jointes provenant d’expéditeurs inconnus est également crucial.
Mettez en œuvre une solution de sécurité complète: Une solution de sécurité complète, telle qu’un pare-feu de nouvelle génération, peut vous aider à vous protéger contre diverses attaques BEC.
Surveiller les activités suspectes: Les activités suspectes, telles que les virements électroniques importants ou les modifications apportées aux informations de paiement des fournisseurs, doivent être surveillées et signalées pour une enquête plus approfondie.
Comment Fonctionnent Les Attaques BEC?
1. Identifiez la victime cible.
Les attaques BEC commencent généralement par un e-mail de phishing. Au cours de cette étape, un attaquant recherche la victime pour développer un profil précis de l’entreprise via des sites tels que LinkedIn, Facebook, Google, etc.
2. Toilettage
Muni des bonnes informations, l’attaquant usurpera l’adresse e-mail d’un cadre supérieur ou d’une autre personnalité liée à l’entreprise en utilisant des tactiques d’ingénierie sociale et enverra un message aux employés leur demandant de transférer de l’argent ou de partager des informations sensibles.
3. Échange d’Informations
Le message peut sembler provenir d’un expéditeur légitime et la victime est convaincue qu’il effectue une transaction commerciale légitime, mais il contiendra généralement des fautes de frappe ou d’autres drapeaux rouges qui devraient susciter des soupçons.
4. Paiement
Si un employé tombe sous le coup de l’attaque et transfère de l’argent ou partage des informations sensibles, l’attaquant aura alors accès aux finances ou aux données sensibles de l’organisation. L’attaquant peut ensuite utiliser ces informations pour voler de l’argent à l’organisation ou commettre un vol d’identité en transférant les fonds sur un compte bancaire contrôlé par l’organisation criminelle.
Quelles sont les conséquences d’une attaque BEC?
Les attaques BEC peuvent avoir un effet dévastateur sur une organisation. Si un attaquant est en mesure d’accéder aux finances d’une organisation, il peut être en mesure de transférer de l’argent hors des comptes de l’organisation. Cela peut entraîner des pertes financières importantes pour l’organisation. De plus, si un attaquant est en mesure d’accéder à des informations sensibles sur les employés, il peut être en mesure de commettre un vol d’identité. Cela peut avoir un impact majeur sur les employés dont les informations ont été compromises, ainsi que sur la réputation de l’organisation.
Comment répondre à une attaque BEC?
Si vous pensez avoir été victime d’une attaque BEC, procédez comme suit:
1. Avertissez votre banque: Si vous avez été amené à transférer de l’argent sur un compte frauduleux, vous devez en informer immédiatement votre banque. Ils pourront vous aider à récupérer l’argent qui a été volé.
2. Informez la police: Vous devez également informer la police de l’attaque. Ils pourront peut-être vous aider à récupérer tout argent volé et pourront également enquêter sur l’attaque.
3. Avertissez vos employés: Si vous avez été amené à partager des informations sensibles sur les employés, vous devez informer vos employés de l’attaque. Ils peuvent être à risque de vol d’identité et devront prendre des mesures pour se protéger.
4. Avertissez vos fournisseurs: Si vous avez été amené à partager des informations sensibles sur les fournisseurs, vous devez informer vos fournisseurs de l’attaque. Ils peuvent être à risque de fraude et devront prendre des mesures pour se protéger.
5. Avertissez vos clients: Si vous avez été amené à partager des informations sensibles sur vos clients, vous devez informer vos clients de l’attaque. Ils peuvent être à risque de fraude et devront prendre des mesures pour se protéger.
6. Informez votre compagnie d’assurance: Vous devez également informer votre compagnie d’assurance de l’attaque. Ils peuvent être en mesure de couvrir une partie des coûts associés à l’attaque.
7. Mettre en œuvre des mesures de sécurité: Enfin, vous devez mettre en œuvre des mesures de sécurité pour prévenir de futures attaques. Cela peut inclure la mise en œuvre de l’authentification des e-mails, la formation des employés sur la sécurité des e-mails et la mise en œuvre d’une solution de sécurité complète.
Conclusion
Être victime de logiciels malveillants dommageables, de ransomwares et d’attaques de phishing est devenu extrêmement fréquent et grave au cours des dernières années, c’est pourquoi Skysnag est là pour vous protéger. Notre solution DMARC automatisée atténue l’impact des attaques de phishing, de ransomware et de logiciels malveillants tout en évitant les attaques BEC.
Créez un compte Skysnag pour générer votre enregistrement DMARC.
Commencez avec l’essai gratuit de Skysnag pour sécuriser complètement votre messagerie et garantir que votre organisation reste exempte d’activités cybercriminelles.
Vérifiez la conformité de la sécurité DMARC de votre domaine
Mettez en place DMARC, SPF et DKIM en quelques jours - pas en mois
Skysnag aide les ingénieurs occupés à mettre en place le DMARC, répond aux erreurs de configuration SPF ou DKIM, ce qui augmente la délivrabilité des e-mails, et élimine l'usurpation d'e-mails et l'usurpation d'identité.