Blog sur la cybersécurité en entreprise

Le paysage des cybermenaces et des cyberattaques est en constante évolution. Explorez notre blog sur la cybersécurité pour obtenir des conseils en matière de conformité, formation et sensibilisation à la sécurité en entreprise.

Comment fonctionne le Business Email Compromise (BEC) ?

Business Email Compromise : prévention des fraudes BEC

AU SUJET DE L'AUTEUR

James MacKay

Le Business Email Compromise (BEC) est l'une des escroqueries les plus complexes fondées sur l'ingénierie sociale, rapportant d'importantes sommes d'argent à ses auteurs. Alors que les ransomwares font souvent la une des journaux, les BEC semblent moins médiatisés. Cependant, des recherches ont révélé que les volumes de BEC sont quatre fois plus importants que ceux des logiciels malveillants.

Le rapport Verizon Data Breach Investigations Report (DBIR) souligne que la grande majorité des cas d'atteinte à la confidentialité sont des cas de cybercriminalité motivée par des raisons financières. Escrocs, pirates informatiques et cybercriminels font tous partie d'une communauté malveillante qui utilise des tactiques d'ingénierie sociale et de hameçonnage pour mener à bien leurs cybercrimes. Comprendre comment fonctionne le Business Email Compromise (BEC) peut contribuer à éviter que votre organisation ne soit victime de cette cyberattaque.

Voici comment se déroule la compromission d'e-mails d'entreprise et comment vous pouvez empêcher les fraudeurs BEC de voler l'argent de votre entreprise.

Analyse d'une attaque BEC typique

Le Business Email Compromise vise des entreprises de toutes tailles et de tous secteurs. Une escroquerie BEC utilise l'ingénierie sociale au maximum de son potentiel, manipulant les employés ciblés à mesure que la chaîne d'attaque se propage au sein de l'organisation. Ce type d'escroquerie peut être considéré comme une menace avancée par e-mail, car elle implique généralement la compromission d'un compte de messagerie et l'hameçonnage à un stade précoce du cycle d'attaque. Voici les étapes typiques d'un Business Email Compromise (BEC) :

1/ Collecte de renseignements et stratégies

La criminalité BEC est une activité lucrative qui nécessite une collecte préalable de renseignements pour être menée à bien. Cette phase de surveillance implique généralement la collecte d'informations générales accessibles au public, l'identification des cadres supérieurs, la compréhension de la structure de l'entreprise, etc. Au cours de cette première étape, les cybercriminels se familiarisent avec les activités de l'entreprise et tentent de déterminer comment les paiements sont effectués et à qui ils sont destinés. Ensuite, les fraudeurs BEC utilisent ces informations pour passer à la deuxième étape de l'attaque.

2/ Compromission ou usurpation d'adresse électronique

À l'aide des informations recueillies lors de la première étape, le fraudeur BEC choisira l'une des deux tactiques suivantes pour poursuivre son attaque : la compromission du compte de messagerie, qui nécessite le vol des identifiants et des mots de passe d'un compte ciblé, généralement via une technique de spear phishing, ou l'usurpation de l'adresse électronique d'un cadre de haut niveau visé. L'usurpation d'adresse électronique est une forme courante d'hameçonnage et un moyen reconnu de faire croire aux destinataires qu'un courriel provient d'une personne en particulier. Une usurpation d'identité par adresse électronique serait par exemple "[email protected]" ou "[email protected]". Il est difficile de repérer de tels cas, surtout si vous êtes un employé très occupé qui travaille dans la comptabilité.

3/ Extraction de l'argent

La troisième étape du Business Email Compromise (BEC) consiste à transférer l'argent sur le compte du fraudeur. Cette phase peut prendre différentes formes en fonction de la stratégie d'exécution initiale définie aux étapes 1 et 2. Les méthodes courantes incluent la fraude au niveau de la direction générale, où le fraudeur envoie un courriel marqué comme "urgent" exigeant un paiement rapide au profit du fraudeur, ou la fraude à la facture, où le fraudeur intercepte des factures de l'entreprise, modifie les détails de paiement et les renvoie.

Comment réduire le risque de Business Email Compromise (BEC) ?

La fraude BEC commence par la collecte de renseignements sur la cible et se propage ensuite grâce à une attaque par courrier électronique, qui repose souvent sur le spear phishing. Personne n'est à l'abri d'une attaque BEC. Pour protéger votre organisation contre une attaque BEC, vous pouvez adopter les mesures suivantes, chacune faisant partie d'une approche stratifiée visant à réduire le risque de campagnes de Business Email Compromise :

Formez les employés sur les attaques BEC

La compromission d'e-mails d'entreprise dépend de l'ingénierie sociale et du hameçonnage pour réussir. Utilisez la formation de sensibilisation à la cybersécurité des employés et les exercices de simulation de phishing pour que tous les employés comprennent les astuces et les tactiques utilisées pour tromper les individus. Mettez en place des programmes de formation spécifiques aux BEC pour sensibiliser vos cadres supérieurs et les employés responsables des paiements dans les services comptables. Si vos paiements sont gérés par des tiers ou des fournisseurs, assurez-vous que leur formation couvre également les BEC.

En savoir plus sur la formation en sécurité informatique axée sur les rôles : découvrez les avantages d'une formation en cybersécurité adaptée à des rôles spécifiques en entreprise.

Utilisez l'authentification à deux facteurs

La prise de contrôle de comptes de messagerie est l'une des options des fraudeurs BEC. Veillez à ce que les comptes de messagerie de votre entreprise soient configurés pour exiger une authentification multifacteur, où les utilisateurs doivent fournir un code à usage unique généré par un appareil mobile en plus de leur mot de passe pour accéder à leur compte de messagerie.

Protégez votre domaine d'entreprise

Les fraudeurs BEC enregistrent souvent des noms de domaine qui ressemblent à celui de leur cible, par exemple "www.micr0soft.com" ou "www.amason.com", afin d'envoyer des courriels qui semblent provenir d'une source légitime. Pour éviter cela, enregistrez des domaines similaires à votre domaine d'entreprise officiel.

Établissez des mécanismes de double vérification des paiements

Créez un processus où les employés doivent vérifier les paiements auprès d'un autre membre du personnel avant de les effectuer, ou partagent des informations confidentielles ou personnelles.

Soyez attentif aux changements ou aux mises à jour

Favorisez une culture de la cybersécurité en encourageant tout le personnel à signaler tout comportement inhabituel du personnel interne ou des fournisseurs. Cette approche culturelle de la sécurité permettra au personnel de détecter les escroqueries et les comportements suspects avant qu'ils ne deviennent des incidents.

Le Business Email Compromise est un crime lucratif et en croissance constante. La seule façon de s'en prémunir est de maintenir la vigilance et de former vos employés, y compris les cadres supérieurs, sur les techniques utilisées dans les BEC.