Comment fonctionne le Business Email Compromise (BEC) ?
Plutôt que d'utiliser un prétexte très général conçu pour tromper un grand nombre d'utilisateurs, cette attaque particulière vise directement un individu ou un petit groupe.
Une attaque BEC repose sur la capacité à ressembler à une personne influente au sein d'une entreprise ou à un partenaire externe de confiance. Un attaquant peut y parvenir de différentes manières, notamment :
- Usurpation de domaine : La vérification de l'adresse électronique n'est pas intégrée par défaut au protocole de messagerie (SMTP). Cela signifie qu'un pirate peut falsifier le nom d'affichage et l'adresse de l'expéditeur d'un courriel pour faire croire qu'il provient de l'intérieur de l'entreprise ou d'un fournisseur de confiance. Le protocole SMTP permet à l'expéditeur de définir une adresse différente pour l'envoi des réponses, ce qui garantit que l'expéditeur recevra toutes les réponses.
- Domaines à sosie : Les domaines de ressemblance sont conçus pour tirer parti de caractères qui peuvent être facilement confondus. Par exemple, les domaines company.com et cornpany.com se ressemblent suffisamment pour tromper quelqu'un qui ne fait pas attention.
- Comptes compromis : Si un pirate a accès à un compte légitime, il peut l'utiliser dans le cadre d'une attaque BEC. Cela ajoute un niveau d'authenticité car le courriel provient d'une adresse de confiance.
Une attaque BEC tire parti d'une adresse électronique apparemment légitime pour inciter le destinataire à effectuer une certaine action. L'objectif le plus courant d'une attaque BEC est de convaincre la cible d'envoyer de l'argent à l'attaquant en croyant qu'il s'agit d'une transaction commerciale légitime et autorisée.
Comment se protéger contre les attaques BEC
Une attaque BEC réussie peut être extrêmement coûteuse et dommageable pour une organisation. Cependant, ces attaques peuvent être déjouées en prenant quelques précautions simples de sécurité pour les courriels, notamment :
- Protections contre le hameçonnage : Les courriels BEC étant un type d'hameçonnage, le déploiement de solutions anti-hameçonnage est essentiel pour s'en protéger. Une solution anti-hameçonnage doit être capable d'identifier les signaux d'alerte des courriels BEC (comme les adresses de réponse qui ne correspondent pas à celles de l'expéditeur) et d'utiliser une machine d'apprentissage pour analyser le langage des courriels afin d'y déceler les signes d'une attaque.
- Formation des employés : Les attaques BEC ciblent les employés d'une organisation, ce qui rend la formation à la sécurité du courrier électronique vitale pour la cybersécurité. La formation des employés à l'identification et à la réponse à une attaque BEC est essentielle pour minimiser la menace de cette forme d'hameçonnage.
- Séparation des tâches : Les attaques BEC tentent d'inciter les employés à entreprendre une action à haut risque (comme envoyer de l'argent ou des informations sensibles) sans vérifier la demande. La mise en œuvre de politiques pour ces actions qui exigent une vérification indépendante de la part d'un deuxième employé peut contribuer à réduire la probabilité d'une attaque réussie.
- Étiqueter les courriels externes : Les attaques BEC tentent généralement d'usurper l'identité d'adresses électroniques internes à l'aide d'une usurpation de domaine ou de domaines similaires. La configuration des programmes de courrier électronique de manière à ce que les courriels provenant de l'extérieur de l'entreprise soient qualifiés d'externes peut contribuer à déjouer cette tactique.
Check Point Harmony Email & Office offre une protection contre les attaques BEC et la Prévention de la perte de données. Pour voir Harmony Email & Office en action, nous vous invitons à planifier une démonstration gratuite.