Nos vies sont de plus en plus numérisées et le monde des affaires ne fait pas exception. Bien que cela ait apporté de nombreux avantages tels qu’une efficacité, une productivité et des économies accrues, tout n’est pas positif. Alors que les entreprises sont obligées de s’appuyer sur la communication en ligne, les cybercriminels deviennent de plus en plus sophistiqués dans la manière dont ils déploient des attaques. Malheureusement, les attaques d’ingénierie sociale ne sont que trop courantes et efficaces. Parmi les plus importantes de ces attaques d’ingénierie sociale figure E-mail professionnel compromis. Voici tout ce que vous devez savoir sur ce type d’attaque, depuis sa définition, son historique, les menaces associées et comment vous pouvez vous protéger contre la compromission de la messagerie professionnelle.
Qu’est-ce que la compromission des e-mails professionnels, exactement ?
La compromission des e-mails professionnels, parfois appelée fraude au PDG, est un type de cyberattaque d’ingénierie sociale. Cela se produit lorsqu’un attaquant utilise une correspondance par e-mail pour se faire passer pour un cadre ou un employé d’une entreprise. Par e-mail, l’attaquant cible d’autres employés ou partenaires commerciaux et les incite à envoyer de l’argent ou à révéler des informations sensibles.
Si cette méthode d’attaque vous dit quelque chose, il y a de bonnes raisons ; Business Email Compromise, ou BEC en abrégé, est un type spécifique de une attaque par phishing. Une attaque BEC commence généralement par un e-mail qui semble légitime. Dans cet e-mail, l’attaquant s’appuiera sur une familiarité supposée et tentera de créer un sentiment d’urgence qui poussera le destinataire à agir immédiatement, comme virer des fonds ou partager des données confidentielles.
Les attaques par compromission des e-mails professionnels peuvent également utiliser des liens malveillants intégrés dans l’e-mail pour distribuer des logiciels malveillants. Cela pourrait leur permettre de causer des dégâts encore plus importants ; en cas de succès, l’attaquant pourrait obtenir un accès non détecté aux bases de données via le système infecté. Ils pourraient même obtenir un accès non détecté à des données financières.
Historique de la compromission des e-mails professionnels
Ainsi, les attaques BEC sont répandues maintenant, mais quand ont-elles commencé ? On ne sait pas quand le tout premier compromis de messagerie professionnelle a eu lieu. Cependant, nous savons que le FBI a commencé à suivre les attaques BEC en 2013. Ces attaques se sont produites dans tous les États américains et dans plus de 100 pays à travers le monde.
De plus, nous savons que la menace des attaques BEC a augmenté rapidement depuis 2013. En 2015, elles représentaient une menace suffisante pour que le FBI émette une alerte à leur sujet. Et entre 2016 et 2019, le FBI estime que Business Email Compromise a coûté aux entreprises du monde entier plus de 26 milliards de dollars.
Différents types d’attaques BEC
Nous avons donc établi les bases du BEC, mais comment ces attaques sont-elles menées exactement ? En vérité, ils peuvent prendre diverses formes. Voici quelques-uns des types d’attaques de compromission des e-mails professionnels les plus courants :
Fraude au PDG
Fraude au PDG est un type d’attaque BEC si courant qu’il est fréquemment utilisé comme synonyme de compromission de la messagerie professionnelle. Alors, qu’est-ce que la fraude au PDG, exactement ? C’est assez simple. Il s’agit d’un attaquant se faisant passer pour un PDG ou un autre dirigeant de l’entreprise. Sous couvert de ce faux persona, l’attaquant demande alors une transaction financière ou demande à la victime de fournir des informations sensibles.
Hameçonnage
Comme nous l’avons souligné, une attaque BEC est une forme distincte de phishing, ou plus précisément hameçonnage. Avec le spear phishing, un attaquant cible un individu spécifique dans une entreprise. Mais qui ciblent-ils exactement ? Souvent, les harponneurs s’en prennent à l’un des plus hauts gradés, comme un cadre ou au moins un employé qu’ils connaissent et qui a accès à des données précieuses. Utilisation commune tactiques d’ingénierie socialel’agresseur crée alors un sentiment d’urgence pour amener sa victime à se séparer de l’argent ou des informations.
Escroqueries aux factures
Une autre forme courante de compromission des e-mails professionnels est l’arnaque à la facture. Cette attaque est exactement comme elle sonne. Se faisant passer pour un vendeur ou un fournisseur, un attaquant envoie par e-mail une fausse facture pour des services qui n’ont jamais eu lieu.
Usurpation d’identité d’avocat
L’usurpation d’identité d’avocat est un autre type d’attaque BEC qui fonctionne exactement comme son nom l’indique. Ici, un attaquant utilise le courrier électronique pour se faire passer pour un avocat ou un avocat représentant une entreprise dans une affaire juridique. Semblable à une escroquerie sur facture, l’attaquant demande ensuite de l’argent pour les services juridiques fournis, bien qu’aucun service juridique ne soit fourni en réalité.
Menaces associées
Bien que les attaques BEC représentent une menace croissante et évolutive, elles ne sont pas le seul péril auquel les entreprises sont confrontées. Les autres dangers associés incluent :
Hameçonnage
Bien que les attaques BEC entrent dans la catégorie des attaques de phishing, il est important de noter que les entreprises peuvent toujours être sensibles à d’autres formes d’attaques de phishing en plus du BEC. Comme son nom l’indique, Business Email Compromise est une attaque effectuée par e-mail. Mais les attaques de phishing ne se limitent pas aux e-mails ; ils peuvent également se produire via des messages texte (fracassant) et par téléphone (vishing).
Logiciels de rançon
Les attaques BEC sont souvent déployées pour réaliser un gain financier. Les attaques de ransomware sont similaires à cet égard. Ils impliquent généralement un attaquant cryptant les fichiers d’une victime, puis exigeant le paiement d’une rançon pour les décrypter. Les rançongiciels et les attaques BEC peuvent être menés ensemble pour infliger encore plus de dégâts. Un attaquant peut acquérir des informations sensibles initialement via Business Email Compromise, puis utiliser un ransomware comme moyen d’exiger un paiement.
Logiciels malveillants
Un logiciel malveillant est un type de logiciel malveillant conçu pour endommager ou corrompre les systèmes informatiques. Et comme nous l’avons établi, les attaquants peuvent utiliser des logiciels malveillants pour accéder au système informatique de leur victime et faciliter la compromission de la messagerie professionnelle.
Quel est l’impact des attaques BEC sur les entreprises ?
Nous avons donc exploré ce que sont exactement les attaques BEC et certaines de leurs menaces associées. Mais que se passe-t-il après qu’ils se produisent? Malheureusement, les ramifications peuvent être graves. Voici quelques-unes des façons dont ils peuvent avoir un impact sur les entreprises :
Perte financière
La manière la plus évidente et la plus immédiate dont les attaques BEC ont un impact sur les entreprises est la perte financière. Les pertes totales peuvent aller de quelques milliers de dollars à des millions de dollars, selon la taille de l’entreprise et la nature de l’attaque. Au-delà de tout argent transféré lors de l’attaque elle-même, il peut également y avoir de futurs frais juridiques et amendes réglementaires à affronter.
Atteinte à la réputation
Toutes les retombées des attaques BEC ne sont pas aussi tangibles que les pertes financières. Ces types d’attaques peuvent également nuire à la réputation d’une entreprise, parfois au-delà de toute réparation. Cela est particulièrement vrai si l’attaque implique le vol de données clients sensibles. Souvent, cela se traduit par une perte de confiance des clients, ce qui peut avoir des conséquences à long terme et avoir un impact sur la rentabilité et la viabilité de l’entreprise.
Perturbation opérationnelle
La plupart des entreprises ont suffisamment de soucis à se faire au quotidien, ce qui signifie que les attaques BEC peuvent être extrêmement perturbatrices du point de vue des opérations. Cela est particulièrement vrai si l’attaque implique le vol d’informations critiques ou inclut l’installation de logiciels malveillants. Pour répondre correctement à l’attaque, l’entreprise peut même avoir besoin de suspendre temporairement ses opérations, ce qui peut entraîner une baisse de productivité et encore plus de perte de revenus.
Conséquences juridiques
En cas d’attaque du BEC, une entreprise pourrait subir des répercussions juridiques. Cela est particulièrement vrai s’il est déterminé qu’ils ont fait preuve de négligence dans la protection de leurs actifs et de leurs données. Les conséquences potentielles vont des poursuites et des sanctions réglementaires aux accusations criminelles, ce qui pourrait compromettre davantage la stabilité financière de l’entreprise.
Comment se protéger contre la compromission des e-mails professionnels
Il est clair que ces attaques représentent une menace majeure, de sorte que les entreprises voudront faire tout ce qui est en leur pouvoir pour les éviter. Heureusement, les entreprises peuvent prendre plusieurs mesures pour se prémunir contre les attaques BEC. Certaines de ces étapes incluent :
Entrainement d’employé
Lorsqu’il s’agit de se défendre contre les cybermenaces, une entreprise est aussi forte que son maillon le plus faible. Cela signifie que chaque employé a la responsabilité unique de protéger l’entreprise de toute attaque potentielle. Dans cette optique, les entreprises devraient dispenser une formation régulière à leurs employés sur la façon d’identifier et de répondre aux diverses cybermenaces, y compris les attaques BEC. Les employés doivent apprendre à vérifier l’authenticité des e-mails et à traiter les demandes suspectes de transactions financières ou d’informations sensibles.
Sécurité du mot de passe
Faible mots de passe permettent aux attaquants d’accéder plus facilement aux comptes et de voler des informations sensibles. Par conséquent, les entreprises devraient encourager les employés à utiliser des mots de passe forts, longs et difficiles à deviner, et permettre authentification à deux facteurs dès que possible.
Filtres de messagerie
Des filtres de messagerie puissants peuvent aider à réduire la probabilité que les employés reçoivent des e-mails d’attaque BEC en premier lieu. À cette fin, les entreprises doivent mettre en place des filtres de messagerie agressifs pour bloquer les e-mails et les pièces jointes suspects.
Chiffrement
Le chiffrement est crucial car il sécurise les données sensibles. Les entreprises doivent s’assurer que tous les e-mails et pièces jointes contenant des informations sensibles sont cryptés. Ils doivent également encourager l’activation du cryptage dans la mesure du possible, de la pratique d’une navigation en ligne sécurisée via des sites Web protégés par HTTPS à la connexion avec un VPN.
Que réserve l’avenir?
Bien qu’il existe des moyens de protéger les entreprises contre les attaques BEC, la triste vérité est que ces menaces continueront probablement d’évoluer. Les attaquants deviendront probablement plus sophistiqués dans leurs méthodes. Nous pourrions bientôt voir des attaques de compromission de messagerie professionnelle qui utilisent intelligence artificielle et tirez parti des chatbots comme ChatGPT pour créer des messages plus convaincants. Face à cela, les entreprises et les employés doivent rester vigilants et investir dans des mesures de sécurité pour protéger leurs données et leurs actifs.