Business Email Compromise (BEC)

Business Email Compromise (BEC) est un type particulier d'attaque par hameçonnage, une attaque par spear phishing pour être précis, dont l'objectif est d'inciter les employés à prendre des mesures préjudiciables, généralement en envoyant de l'argent à l'attaquant. Le BEC est l'un des types d'attaques par hameçonnage les plus dommageables et les plus coûteux qui soient, puisqu'il fait perdre aux entreprises des milliards de dollars chaque année.

Demander une démo

Comment fonctionne le Business Email Compromise (BEC) ?

Plutôt que d'utiliser un prétexte très général conçu pour tromper un grand nombre d'utilisateurs, cette attaque particulière vise directement un individu ou un petit groupe.

 

Une attaque BEC repose sur la capacité à ressembler à une personne influente au sein d'une entreprise ou à un partenaire externe de confiance. Un attaquant peut y parvenir de différentes manières, notamment :

 

  • Usurpation de domaine : La vérification de l'adresse électronique n'est pas intégrée par défaut au protocole de messagerie (SMTP). Cela signifie qu'un pirate peut falsifier le nom d'affichage et l'adresse de l'expéditeur d'un courriel pour faire croire qu'il provient de l'intérieur de l'entreprise ou d'un fournisseur de confiance. Le protocole SMTP permet à l'expéditeur de définir une adresse différente pour l'envoi des réponses, ce qui garantit que l'expéditeur recevra toutes les réponses.
  • Domaines à sosie : Les domaines de ressemblance sont conçus pour tirer parti de caractères qui peuvent être facilement confondus. Par exemple, les domaines company.com et cornpany.com se ressemblent suffisamment pour tromper quelqu'un qui ne fait pas attention.
  • Comptes compromis : Si un pirate a accès à un compte légitime, il peut l'utiliser dans le cadre d'une attaque BEC. Cela ajoute un niveau d'authenticité car le courriel provient d'une adresse de confiance.

 

Une attaque BEC tire parti d'une adresse électronique apparemment légitime pour inciter le destinataire à effectuer une certaine action. L'objectif le plus courant d'une attaque BEC est de convaincre la cible d'envoyer de l'argent à l'attaquant en croyant qu'il s'agit d'une transaction commerciale légitime et autorisée.

Types d'attaques de type "Business Email Compromise" (BEC)

Selon le FBI, il existe cinq principaux types d'attaques BEC :

 

  • Fraude à la fausse facture : dans cette attaque, le fraudeur se fait passer pour un fournisseur qui demande le paiement de services effectués pour l'entreprise. Souvent, ce type d'attaque se fait passer pour l'un des fournisseurs réels d'une organisation et utilise un modèle réaliste, mais modifie les informations du compte bancaire pour un compte contrôlé par les attaquants.
  • La fraude au PDG : La fraude au PDG tire parti de la dynamique du pouvoir au sein d'une entreprise. L'attaquant enverra un courriel - censé provenir du PDG - demandant au destinataire de prendre certaines mesures. Il peut s'agir d'effectuer un virement pour "conclure une affaire" ou d'envoyer des informations sensibles à un partenaire.
  • Compromission de compte : Une attaque BEC de compromission de compte tire parti d'un compte de messagerie électronique compromis au sein d'une organisation. Grâce à cet accès, l'attaquant peut demander le paiement de factures à des clients tout en modifiant les détails du paiement pour les remplacer par ceux de l'attaquant.
  • Usurpation de l'identité d'un avocat : Ce type d'attaque tire parti du fait que les employés de bas niveau d'une organisation sont susceptibles d'accéder aux demandes d'un avocat ou d'un représentant légal parce qu'ils ne savent pas comment valider la demande. Cette approche donne souvent l'impression que la demande est urgente et confidentielle afin d'empêcher toute vérification indépendante.
  • Vol de données : Les attaques BEC ne sont pas seulement conçues pour voler de l'argent à une entreprise. Ce type d'attaque vise le personnel des ressources humaines et des finances et tente de voler des informations sensibles sur les employés d'une organisation. Ces informations peuvent ensuite être vendues sur le Dark Web ou utilisées pour planifier et exécuter de futures attaques.

Comment se protéger contre les attaques BEC

Une attaque BEC réussie peut être extrêmement coûteuse et dommageable pour une organisation. Cependant, ces attaques peuvent être déjouées en prenant quelques précautions simples de sécurité pour les courriels, notamment :

 

  • Protections contre le hameçonnage : Les courriels BEC étant un type d'hameçonnage, le déploiement de solutions anti-hameçonnage est essentiel pour s'en protéger. Une solution anti-hameçonnage doit être capable d'identifier les signaux d'alerte des courriels BEC (comme les adresses de réponse qui ne correspondent pas à celles de l'expéditeur) et d'utiliser une machine d'apprentissage pour analyser le langage des courriels afin d'y déceler les signes d'une attaque.
  • Formation des employés : Les attaques BEC ciblent les employés d'une organisation, ce qui rend la formation à la sécurité du courrier électronique vitale pour la cybersécurité. La formation des employés à l'identification et à la réponse à une attaque BEC est essentielle pour minimiser la menace de cette forme d'hameçonnage.
  • Séparation des tâches : Les attaques BEC tentent d'inciter les employés à entreprendre une action à haut risque (comme envoyer de l'argent ou des informations sensibles) sans vérifier la demande. La mise en œuvre de politiques pour ces actions qui exigent une vérification indépendante de la part d'un deuxième employé peut contribuer à réduire la probabilité d'une attaque réussie.
  • Étiqueter les courriels externes : Les attaques BEC tentent généralement d'usurper l'identité d'adresses électroniques internes à l'aide d'une usurpation de domaine ou de domaines similaires. La configuration des programmes de courrier électronique de manière à ce que les courriels provenant de l'extérieur de l'entreprise soient qualifiés d'externes peut contribuer à déjouer cette tactique.

 

Check Point Harmony Email & Office offre une protection contre les attaques BEC et la Prévention de la perte de données. Pour voir Harmony Email & Office en action, nous vous invitons à planifier une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK