Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Qu'est-ce que la compromission des e-mails d'entreprise ?

Qu'est-ce que le BEC 02 ?

Qu'est-ce que le BEC 02 ?

Temps de lecture : 5 min

Passons directement à la définition de ce qu'est la compromission du courrier électronique de l'entreprise : la compromission du courrier électronique de l'entreprise (BEC) se produit lorsqu'un pirate informatique accède à un compte de courrier électronique de l'entreprise et prend l'identité du titulaire du compte pour commettre une fraude contre l'entreprise. La prise d'identité du compte de messagerie de la victime est digne de confiance. 

L'attaquant crée souvent un compte avec une adresse électronique presque identique à celle du réseau de l'entreprise. Le BEC est également appelé "attaque de l'homme dans le courrier électronique".

Il n'est guère surprenant que le FBI ait classé le Business Email Compromise (BEC) comme une "escroquerie à 26 milliards de dollars", étant donné le coût moyen pour les entreprises de 5,01 millions de dollars par violationet la menace ne fait que croître. Les attaques de Business Email Compromise (BEC) visent les employés qui utilisent des adresses électroniques professionnelles fictives ou légitimes. Sur 1,8 milliard de dollars ont été gagnés par les escrocs BEC en 2020, soit plus que toute autre forme de cybercriminalité.

Qu'est-ce que la compromission des e-mails d'entreprise et comment fonctionne-t-elle ?

Dans une attaque BEC, les acteurs de la menace se font passer pour des travailleurs ou des partenaires fiables. Ils persuadent la victime de faire une action, comme donner accès à des informations confidentielles ou envoyer de l'argent. Les acteurs de la menace continuent de réussir malgré une connaissance accrue de la compromission du courrier électronique professionnel.

La fréquence de ces agressions ciblant les consommateurs anormaux a augmenté d'un pourcentage impressionnant de 84 % au cours du premier et du second semestre de 2021. Malgré cela, au second semestre 2021, le taux d'agression est passé à 0,82 pour mille boîtes aux lettres.

Quels sont les principaux types d'attaques de compromission d'e-mails d'entreprises ?

Selon le FBI, les principaux types d'arnaques BEC sont les suivants :

Fausses organisations caritatives

Dans les attaques BEC, l'une des formes les plus courantes consiste à envoyer des courriels provenant de fausses organisations caritatives qui prétendent collecter des fonds pour une bonne cause. Ces courriels comportent souvent des pièces jointes contenant des logiciels malveillants conçus pour infecter les ordinateurs avec des virus et autres logiciels malveillants.

Problèmes de voyage

Une autre escroquerie BEC courante consiste à envoyer des courriels provenant de fausses agences de voyage qui prétendent qu'il y a eu un problème avec votre vol ou votre réservation d'hôtel - généralement parce que quelqu'un a annulé sa réservation à la dernière minute. L'e-mail vous demandera de mettre à jour votre brochure de voyage en cliquant sur une pièce jointe ou un lien inclus dans le message. Si vous le faites, vous risquez d'installer par inadvertance un logiciel malveillant sur votre ordinateur ou de permettre à des pirates d'accéder à des données sensibles stockées sur votre appareil.

Menaces fiscales

Cette attaque implique la menace d'une action légale ou officielle par une agence gouvernementale si les victimes ne paient pas de l'argent. Ces escroqueries impliquent souvent de fausses factures et des demandes de paiement pour éviter les conséquences juridiques.

Usurpation d'identité d'avocat

Ces courriels prétendent qu'un avocat a besoin de votre aide pour un problème juridique - qu'il ait été arrêté ou qu'il tente de recouvrer de l'argent dû par quelqu'un d'autre. Dans ces cas-là, les escrocs vous demandent vos informations personnelles afin de pouvoir vous "aider" dans l'affaire juridique en question (par exemple en vous renvoyant de l'argent).

Le système de la facture fictive

Dans cette escroquerie, une entreprise envoie une facture à une autre entreprise, généralement pour un montant important. La facture indique que le destinataire doit de l'argent pour des services ou des articles qu'il n'a pas reçus. Il peut lui être demandé de transférer de l'argent pour payer la fausse facture.

Vol de données

Cette escroquerie consiste à voler des données sensibles de votre entreprise et à les vendre à des concurrents ou à d'autres parties intéressées. Les voleurs peuvent également menacer de publier vos données si vous n'accédez pas à leurs demandes.

Comment fonctionnent les attaques BEC ?

Voici comment les attaques BEC fonctionnent :

Comment prévenir la compromission des e-mails d'entreprise ?

Une attaque BEC réussie peut coûter beaucoup d'argent à une entreprise et lui causer un préjudice important. Cependant, vous pouvez prévenir ces attaques en suivant quelques étapes simples, telles que :

1. Protégez votre domaine avec DMARC

Ces courriels BEC peuvent être bloqués en utilisant la technologie DMARC. Une organisation peut identifier les sources qui envoient des courriels au nom de son domaine par la vérification de l'expéditeur et l'alignement du domaine en utilisant le protocole, ainsi qu'une meilleure visibilité de ses canaux de messagerie. Les organisations peuvent s'assurer que toutes les sources fiables sont correctement validées en utilisant ces informations. Une organisation peut mettre en œuvre une politique p=reject DMARC si toutes lessi toutes les sources légitimes ont été pleinement authentifiées.

Grâce à cette politique, tous les courriels malveillants seront rejetés et n'atteindront plus la boîte de réception du destinataire, réduisant ainsi le risque que des courriels compromettants pour l'entreprise parviennent à vos clients.

2. Protections anti-hameçonnage

Utilisez un logiciel anti-hameçonnage qui analyse les courriels entrants à la recherche de liens et de pièces jointes malveillants susceptibles d'infecter votre réseau.

3. Séparation des fonctions

Veillez à ce que les fonctions critiques ne soient pas exécutées par une seule personne. Cela réduit le risque qu'un employé soit contraint d'effectuer des actions non autorisées.

4. Étiquetage des courriels externes

Veillez à ce que tous les courriels externes soient étiquetés comme tels ou transférés via une passerelle de messagerie sécurisée afin qu'ils ne semblent pas être envoyés directement depuis le réseau de votre organisation.

5. Examinez attentivement l'adresse électronique

Examinez attentivement l'adresse électronique. S'il s'agit d'une personne que vous connaissez, ouvrez-le et lisez-le. S'il s'agit d'une personne que vous ne connaissez pas, demandez-lui pourquoi elle vous contacte. Vérifiez également que l'objet du message contient des informations sur le message. L'objet doit correspondre à ce qui se trouve dans votre boîte de réception.

6. Sensibilisez vos employés

La meilleure défense contre les attaques BEC est la formation des employés. Les employés doivent être informés de la menace que représente le BEC, de son fonctionnement et de la manière dont ils peuvent être ciblés. Ils doivent également connaître les politiques de l'entreprise en matière d'utilisation du courrier électronique professionnel et d'utilisateurs autorisés. En mettant en œuvre des tests de simulation d'hameçonnage et en ajoutant les résultats à votre logiciel d'enregistrement des employés, vous pouvez prendre des décisions intelligentes fondées sur des données pour déterminer quels employés ont besoin d'une formation supplémentaire en matière de sensibilisation à la sécurité.

Conclusion

Les escroqueries par compromission d'e-mails professionnels échappent aux mesures de sécurité les plus avancées et piègent généralement un PDG ou un directeur financier peu méfiant au moyen d'un seul e-mail. En fin de compte, la BEC est un vecteur d'attaque véritablement insidieux qui reste répandu dans le monde des affaires. Et cela signifie que vous devez en être conscient.

Utilisez l'analyseur analyseur DMARC de PowerDMARC pour vous assurer que les courriels de votre domaine sont livrés et éviter d'en envoyer de faux. Lorsque vous arrêtez l'usurpation d'identité, vous faites plus que protéger votre marque. Vous assurez la survie de votre entreprise.

Quitter la version mobile