Stratégie de base de défense contre les BEC pour les petites entreprises
Le paysage numérique évolue à un rythme effréné, ce qui donne aux pirates davantage d'occasions de commettre des cyberattaques telles que des escroqueries de type BEC. Les pirates tentent des attaques BEC en se faisant passer pour des fonctionnaires et en envoyant de faux courriels en leur nom. La plupart des courriels demandent d'effectuer des transactions financières sur les comptes des pirates, à l'insu des destinataires.
Le blog explore plus en détail les escroqueries BEC, leurs étapes et les stratégies de défense pour les petites entreprises, alors continuez à lire !
Que sont les escroqueries BEC et pourquoi sont-elles dangereuses ?
BEC est l'abréviation de Business Email Compromise, un type d'attaque par hameçonnage. type d'attaque par hameçonnage où les attaquants se font passer pour des responsables de l'entreprise afin de manipuler les destinataires (généralement des employés du service financier) pour qu'ils effectuent une transaction financière.
Ils utilisent des techniques d'usurpation de domaine, de domaine apparenté et de typosquattage pour faire croire que les courriels proviennent de sources légitimes. Ils effectuent des modifications orthographiques mineures qui passent inaperçues si les destinataires ne les observent pas attentivement. Voici quelques exemples : www.amaz0n.com au lieu de www.amazon.com, www.tvvitter.com au lieu de www.twitter.com, etc.
Les attaques BEC de base sont dangereuses car il est assez difficile de les détecter puisqu'elles sont généralement tentées à l'aide de l'adresse électronique d'une entreprise. Il n'est pas facile de remonter aux pirates les liens intégrés vers des URL douteuses.
Étapes d'une escroquerie BEC typique
Les acteurs de la menace sophistiquent de plus en plus leurs techniques et leurs approches de la cybercriminalité. Il est donc de plus en plus difficile de repérer les failles. Pour passer inaperçus, ils planifient les attaques BEC en suivant plus ou moins les quatre phases suivantes.
PHASE 1- Ciblage de la liste d'adresses électroniques
Les acteurs malveillants explorent les profils LinkedIn, les bases de données d'e-mails professionnels et d'autres sites web afin de dresser une liste consolidée de personnes ou d'entreprises qu'ils souhaitent cibler.
PHASE 2- Lancer l'attaque
Dans la phase suivante, ils envoient des courriels avec des domaines usurpés ou ressemblants et de faux noms de courriels.
PHASE 3 - Ingénierie sociale
Les attaquants se font passer pour des fonctionnaires de confiance pour demander des réponses ou des actions urgentes, comme des transferts d'argent, ou pour demander de partager des fichiers confidentiels.
PHASE 4- Gains financiers
Il s'agit de l'étape finale d'une attaque BEC de base qui permet d'obtenir un gain financier ou une violation de données.
8 Stratégie de base de défense contre les BEC pour les petites entreprises
Voici 8 stratégies de défense pour éviter les escroqueries BEC de base.
1. Élaborer des protocoles pour l'approbation des paiements
Révisez le processus d'approbation des paiements de votre entreprise et définissez un chemin fixe. Cela permettra de minimiser les chances de réussite d'une attaque BEC de base tentée en manipulant un seul employé autorisé de l'équipe financière.
Vous pouvez demander à un employé de haut rang de valider et d'approuver tous les virements électroniques. En outre, vous devez demander aux employés de confirmer les virements par téléphone ou en personne.
2. Assurez-vous que vos appareils et vos clients de messagerie Web exécutent la même version.
Les versions web et de bureau non synchronisées permettent aux acteurs de la menace de placer des règles qui ne sont pas exposées dans les clients de bureau. Cela pose des problèmes, entre autres, pour retracer la manière dont l'attaque a été menée.
3. Vérifier deux fois les adresses électroniques
Le moyen le plus simple de prévenir les attaques BEC de base consiste à observer attentivement les adresses électroniques pour y déceler de légères modifications de l'orthographe. Les pirates utilisent également des polices de caractères en trompant les gens avec des lettres qui se ressemblent comme "i" et "1" ou "o" et "0". Ces changements mineurs passent facilement inaperçus si vous ne vérifiez pas deux fois avant d'appuyer sur le bouton d'envoi.
Vérifiez également si les adresses "reply" et "from" sont identiques. Signalez les communications par courrier électronique pour lesquelles ces deux adresses ne correspondent pas.
4. Activer l'AMF
L'authentification multifactorielle est un élément de vérification qui ajoute des couches de sécurité supplémentaires à la méthode standard du nom d'utilisateur et du mot de passe. La probabilité d'attaques BEC de base diminue avec des méthodes telles que les OTP envoyés sur vos téléphones, les réponses à des questions personnelles, la biométrie, l'analyse comportementale, etc.
Récemment, la méthode d'AMF a intégré l'apprentissage automatique et l'intelligence artificielle qui permettent des techniques d'authentification basées sur la localisation et le risque. Dans l'AMF basée sur la localisation, les adresses IP et/ou les géolocalisations des utilisateurs servent de facteurs de sécurité. L'authentification basée sur le risque prend en compte le contexte et le comportement pour l'authentification. Les exemples les plus courants sont les suivants :
- Connexion en dehors des heures de travail.
- Accès à partir d'un autre endroit.
- Se connecter à partir d'un nouvel appareil non identifié.
- Connexion via un réseau non sécurisé.
5. Interdire le transfert automatique des courriels vers des adresses externes
Si le transfert automatique des courriels est activé, les pirates peuvent s'introduire dans les conversations pour commettre des fraudes financières. Selon le FBI's 2019 Internet Crime Report, ces crimes de base BEC perpétrés ont causé une perte cumulée de 1,7 milliard de dollars.
Le transfert automatique leur donne également la possibilité d'accéder à vos comptes de courrier électronique et de les exploiter pendant une longue période, tout en présentant un risque de divulgation potentielle d'informations sensibles et confidentielles.
6. Utiliser les protocoles d'authentification du courrier électronique
SPF, DKIM, DMARCet BIMI sont des protocoles d'authentification qui garantissent la sécurité du courrier électronique. la sécurité du courrier électronique en n'autorisant que des entités de confiance à envoyer des courriels en utilisant votre domaine. Le protocole SPF vous oblige à créer et à publier une liste exhaustive d'adresses IP et de serveurs auxquels vous faites confiance pour envoyer des courriers électroniques en votre nom. Les courriers électroniques provenant d'adresses IP et de serveurs ne figurant pas sur la liste échouent aux contrôles d'authentification SPF.
DKIM utilise une paire de clés cryptographiques publiques et privées pour vérifier l'authenticité de l'expéditeur. DMARC indique aux boîtes aux lettres des destinataires comment traiter les courriels qui échouent aux contrôles d'authentification SPF et/ou DKIM. BIMI permet aux boîtes de réception d'afficher le logo officiel de votre entreprise à côté des courriels authentifiés comme marque d'identification visuelle.
Vous pouvez vérifier la conformité de l'authentification de vos courriels en utilisant notre analyseur d'en-tête d'email. Il évalue les protocoles à l'aide d'un courrier test vide envoyé à une adresse électronique générée automatiquement.
7. Encourager les employés à signaler les demandes de paiement suspectes
Vous devez former vos employés à reconnaître les signes d'une escroquerie de type BEC et les encourager à demander des éclaircissements sur les courriels créant un sentiment d'urgence avec des mots tels que "ASAP", "dans les 5 minutes", etc. Dans ce cas, il est préférable d'aller un peu à l'ancienne et d'obtenir une confirmation en rencontrant la personne physiquement ou par le biais d'un appel téléphonique.
8. Signaler la fraude aux autorités
Signalez les escroqueries BEC et autres fraudes aux autorités compétentes dès que vous détectez un signal d'alarme. Même s'il n'est pas possible de remédier à la situation, les autorités peuvent faire des recherches approfondies et obtenir des informations à partir de plusieurs signalements.
En tant que propriétaire d'une petite entreprise, vous pouvez faire de petits pas vers la protection contre les escroqueries BEC en investissant dans des services d'authentification des courriels et en organisant des séances de sensibilisation à l'intention de votre équipe. Vous pouvez nous contacter pour vous aider dans la mise en œuvre, la gestion et la surveillance de l'authentification des courriels pour un déploiement non erroné et non compromis.
- Comment devenir un expert DMARC ? - 3 septembre 2024
- Le rôle de l'adoption numérique dans la délivrabilité et la sécurité des courriels - 2 septembre 2024
- Phases de déploiement de DMARC : A quoi s'attendre et comment se préparer - 30 août 2024