Qu'est-ce que la compromission des e-mails professionnels ?
Les attaques de compromission des Business email sont des escroqueries à l'usurpation d'identité. Les pirates créent des courriels en se faisant passer pour un cadre supérieur de l'entreprise ou pour l'un de ses partenaires commerciaux afin de voler de l'argent. Parfois, il s'agit de la compromission d'un compte de business email légitime, mais le plus souvent, cela se fait par le biais de l'ingénierie sociale.
Par exemple, un pirate informatique peut se faire passer de manière convaincante pour un PDG dans un courrier électronique. Ils demanderont à un employé de la comptabilité de virer de l'argent à un fournisseur. Cependant, il s'agit en fait d'un compte bancaire contrôlé par le pirate. Dans un autre type d'attaque BEC, les pirates interceptent les courriels des fournisseurs, puis substituent leurs propres numéros de compte à ceux du fournisseur.
Comment fonctionne la compromission du business email ?
La compromission du Business email est un exploit par lequel les attaquants obtiennent l'accès à un compte de Business email. Leur objectif principal est d'utiliser ce compte et de se faire passer pour son propriétaire. Il s'agit généralement de frauder l'entreprise, ses employés, ses clients et/ou ses partenaires. L'attaquant envoie un courriel conçu pour inciter le destinataire à lui envoyer de l'argent ou d'autres ressources ou à divulguer des informations confidentielles.
Exemples de compromissions de courriers électroniques professionnels
Les attaques BEC prennent de nombreuses formes, qui ne sont limitées que par la créativité et l'ingéniosité des criminels. Voici quelques-unes des attaques BEC les plus courantes :
Des courriels frauduleux adressés à des professionnels des ressources humaines demandant que les informations relatives au dépôt direct d'un employé soient modifiées pour un compte contrôlé par un criminel.
Demandes de formulaires d'informations personnellement identifiables, telles que
- le numéro de sécurité sociale d'un employé
- ID de l'employé
- le lieu ou la date de naissance
- numéro de compte de carte de crédit ou numéro de passeport
Ces informations peuvent ensuite être utilisées pour usurper l'identité des personnes, accéder à leurs ressources ou établir des comptes de crédit en leur nom.
Les 6 types les plus courants de compromission du courrier électronique professionnel
La première forme de BEC, la plus familière, est connue sous le nom de fraude au PDG. L'adresse électronique d'un chef d'entreprise est piratée ou usurpée, et des courriels frauduleux sont envoyés en son nom. Les courriels demandent aux subordonnés d'effectuer immédiatement des virements vers des lieux frauduleux.
Habitués à suivre les instructions des dirigeants sans poser de questions, les subordonnés le font souvent sans confirmer de manière indépendante la légitimité de la transaction. Bien qu'elles soient appelées "fraude au PDG", ces attaques BEC ont souvent été menées au nom d'un cadre financier supérieur, tel qu'un directeur financier.
Depuis lors, la BEC s'est transformée en de multiples variantes, dont les six suivantes :
Fraude au sein de la direction générale
L'escroquerie au PDG est une attaque par courriel de type spear phishing. Il s'agit d'un pirate qui se fait passer pour le PDG d'une entreprise afin d'inciter les employés à transférer de l'argent sur un compte bancaire appartenant au pirate. Cette méthode peut également être utilisée pour inciter les employés à divulguer des informations sur l'entreprise ou des informations personnelles à l'attaquant.
Fraude du directeur financier
Tout comme la fraude du PDG, la fraude du directeur financier est constituée du même type d'attaque. Dans ce cas, le mauvais acteur se fait passer pour le directeur financier de l'entreprise. Cela élargit généralement le type de transaction financière que l'attaquant peut demander. Cela peut également accroître la plausibilité de la demande financière puisqu'elle semble provenir du directeur financier.
Compromission du courrier électronique personnel (PEC)
Ces attaques sont similaires à la fraude au PDG, mais elles usurpent le compte de courrier électronique personnel d'un cadre. Ils peuvent être encore plus convaincants, car les destinataires peuvent avoir déjà reçu des courriels privés de la part du dirigeant et peuvent supposer que le compte est légitime.
Comptes de messagerie d'avocats ou d'agents immobiliers usurpés
Dans ces attaques, un criminel se fait passer pour l'une des parties à une transaction financière importante. Ils usurpent ensuite l'adresse électronique de ce dernier. Les transactions portent souvent sur des biens immobiliers, mais sont parfois liées à d'autres transactions commerciales. Les messages contiennent souvent des informations sur les transactions obtenues par ingénierie sociale ou par intrusion informatique. Le criminel peut demander au destinataire de modifier les informations de paiement qu'il avait prévues. Par exemple, la mise à jour de la destination d'un virement ou d'un numéro de compte.
Demandes d'informations W-2
Au lieu de demander de l'argent, le cybercriminel (qui se fait passer pour un employé senior) demande à un professionnel des ressources humaines les données W-2 d'un employé. À partir de ces données, le criminel peut tenter de remplir des déclarations de revenus frauduleuses au nom de la victime et s'approprier les remboursements de cette dernière. Ils peuvent également utiliser le numéro de sécurité sociale de la victime et d'autres données pour poursuivre d'autres activités frauduleuses qui pourraient ne pas être découvertes avant que le crédit de la victime ne soit ruiné.
Fraude à la carte-cadeau
Dans cette variante de la fraude au PDG, un criminel peut se faire passer pour un cadre et demander à un assistant d'acheter plusieurs cartes-cadeaux qui seront utilisées comme récompenses pour les employés. Afin de récompenser les employés le plus rapidement possible, le faux "cadre" demandera les numéros de série des cartes-cadeaux. Ils utiliseront ensuite ces numéros de série pour effectuer des achats frauduleux.
Comment se protéger contre la compromission du business email ?
Aligner le personnel, les processus et la technologie pour prévenir les fraudes coûteuses de type BEC
Selon le FBI, le Business Email Compromise (BEC) est le plus coûteux des crimes commis sur l'internet. Il représente 44% des 4,1 milliards de dollars de pertes américaines signalées en 2020. Il y a pire : la moitié des responsables de la sécurité interrogés par Mimecast affirment que les attaques BEC utilisant la fraude par usurpation d'identité ont augmenté en 2020. Avec le BEC, les attaquants génèrent un retour sur investissement élevé à partir d'attaques de faible technicité ne contenant aucune charge utile autre qu'un texte issu de l'ingénierie sociale. Les cybercriminels utilisent désormais des renseignements sophistiqués pour détourner des paiements légitimes de salaires ou de fournisseurs. Lorsque ces attaques sont découvertes, l'argent a déjà disparu depuis longtemps.
Pour déjouer les attaques des BEC, il faut combiner une meilleure connaissance humaine avec un apprentissage automatique plus sophistiqué, la détection des menaces et l'intégration. Les solutions complètes de business email compromise de Mimecast peuvent vous aider.
Mettre en œuvre une stratégie complète et holistique pour réduire le risque de compromission des business email (BEC)
Tirez parti de Brand Exploit Protect et de DMARC Analyzer de Mimecast, basés sur l'IA, pour surveiller et répondre aux attaques malveillantes d'usurpation d'identité de marque sur le Web et par courrier électronique.
- Donnez aux employés les connaissances et la formation dont ils ont besoin pour résister à la fraude BEC.
- Soutenez votre équipe avec une technologie qui analyse chaque e-mail pour détecter les risques BEC, en temps réel.
- Arrêtez les courriels qui s'appuient sur l'usurpation de domaine avant qu'ils ne parviennent aux employés ou aux partenaires.
Analyse systématique de chaque courriel entrant pour détecter les risques de business email compromise (BEC) avant qu'il ne soit distribué.
La plupart des attaques BEC usurpent l'identité de personnes ou d'organisations réelles : cadres, collègues, partenaires, clients, avocats. La fraude BEC entrante peut provenir d'un compte compromis ou de domaines usurpés. Ils s'appuient sur une longue collecte de renseignements pour faire apparaître les courriels comme réalistes. Même les employés les plus vigilants ont besoin de la technologie pour prévenir de telles attaques. "La passerelle de messagerie sécurisée de Mimecast, basée sur le cloud et dotée d'une Targeted Threat Protection, les protège, quelle que soit la plateforme de messagerie utilisée, sur le cloud ou sur site."
Avec le service Impersonation Protect de Mimecast, chaque message entrant est analysé en temps réel. Il recherche les signes de risque, de l'usurpation d'identité de l'expéditeur aux caractères internationaux suspects ou au contenu du corps du message. Les administrateurs de messagerie disposent d'un contrôle granulaire sur la manière dont les messages à risque sont traités. Ils disposent également d'outils centralisés pour gérer, signaler et découvrir les attaques. De plus, grâce à la bibliothèque inégalée d'intégrations prêtes à l'emploi et d'API ouvertes de Mimecast, les informations sur les menaces peuvent être partagées instantanément dans l'ensemble de votre système de sécurité. Cela permet à tous les systèmes de sécurité de réagir plus rapidement et plus efficacement.
Prévenir la compromission du courrier électronique professionnel
La norme d'authentification DMARC est rapidement devenue un élément clé d'une stratégie de défense à plusieurs niveaux contre le BEC. DMARC peut aider à protéger les employés contre les attaques de phishing BEC qui semblent provenir de votre organisation mais qui ont en fait été conçues par des criminels éloignés. Il peut également contribuer à protéger les partenaires commerciaux contre les courriels frauduleux qui semblent provenir de votre organisation. De cette façon, les criminels ne peuvent pas détourner les paiements.
Avec le DMARC Analyzer de Mimecast (100% ) basé sur SaaS, l'application du DMARC est enfin pratique. Il s'agit d'un complément précieux à Mimecast Secure Email Gateway avec Targeted Threat Protection. Il permet aux organisations d'authentifier le courrier électronique de manière plus fiable, d'identifier les expéditeurs et de bloquer l'envoi de messages non authentifiés à partir de leurs domaines. De nombreuses attaques BEC qui reposent sur l'usurpation de domaine peuvent désormais être stoppées avant qu'elles n'atteignent les appareils des employés ou ceux de partenaires tiers.
Mettez fin à la compromission des business email avec Mimecast
Pour prévenir les attaques BEC, les équipes de sécurité doivent intégrer plusieurs méthodes éprouvées. Une solution BEC complète s'appuie sur des Threat Feed, des protocoles d'authentification des courriels et des capacités de détection avancées basées sur l'IA. Pour identifier en toute confiance les anomalies et tout courriel suspect, la sécurité avancée des courriels de Mimecast comprend des protocoles d'authentification, des contrôles de réputation, des Threat Feed, des signatures exclusives et l'IA pour arrêter les attaques au point de détection. Mais avec Mimecast, l'IA est plus qu'une simple ligne de défense. Des milliards de signaux sur notre plateforme renforcent la détection de l'IA pour identifier et bloquer en permanence les attaques BEC avancées, en s'adaptant à l'évolution des menaces.
Notre protection ne s'arrête pas là. Les capacités de détection unified de Mimecast protègent contre tout type d'attaque par courrier électronique, et pas seulement contre les attaques de type BEC.
Cas d'utilisation BEC (Business Email Compromise) avancés
Défendez-vous contre les menaces BEC : Éliminez les menaces BEC en identifiant les activités anormales et en créant un graphe social des interactions entre les utilisateurs. Les organisations peuvent analyser les phrases à risque et l'intention sémantique pour déterminer l'objectif d'un courriel.
Protection complètecontre les menaces BEC:La défense contre les menaces BEC ne peut pas s'appuyer uniquement sur l'IA pour identifier les modèles et les anomalies. Cela nécessite une approche qui combine l'IA avec des indicateurs éprouvés provenant de signatures et des Threat Feed. Cela permet d'arrêter les attaques au point de détection et de ne pas compter uniquement sur l'intelligence artificielle comme dernière ligne de défense.
Comprenez ce qui est bloqué et pourquoi : Il est important de pouvoir trier facilement une détection de BEC. Chaque détection de la solution Advanced BEC Protection de Mimecast répertorie non seulement la politique qui a déclenché la détection, mais aussi les caractéristiques de risque qui ont conduit au verdict. En conséquence, les administrateurs passent moins de temps à en déterminer la cause.
La modélisation des politiques en toute simplicité : L'ajustement constant des politiques de BEC n'est pas viable. Grâce à l'analyse historique des messages, identifiez l'impact d'un changement de politique et déterminez les messages potentiels capturés par chaque niveau de sensibilité.
FAQ sur la compromission des Business Email
Qu'est-ce qu'un courriel de compromission d'entreprise ?
On parle de Business email compromise lorsqu'un pirate obtient l'accès à un compte de messagerie pour envoyer et recevoir des courriels de manière frauduleuse. Ils se font passer pour le propriétaire du compte de messagerie.
Quelle est la différence entre le phishing et le BEC ?
Une attaque par phishing peut provenir de n'importe quelle source. Il ne dépend pas de l'existence d'une connexion entre l'expéditeur et le destinataire du courrier électronique. Dans le cas du BEC, l'attaquant se fait passer pour une personne que le destinataire connaît bien ou avec laquelle il travaille dans la même entreprise. Les BEC exploitent la confiance que les gens ont dans leur entreprise et dans la sécurité de ses systèmes de courrier électronique.
Pourquoi la compromission du courrier électronique professionnel pose-t-elle un tel problème ?
Le principal facteur qui distingue la compromission de la business email des autres attaques est la confiance que les employés accordent à leurs systèmes de messagerie. Elle s'appuie sur la facilité avec laquelle cette confiance peut être exploitée par des pirates qui ont pris le contrôle d'un compte business email. Cette confiance peut conduire à des attaques plus puissantes qui entraînent des pertes financières plus importantes que la moyenne des attaques par courrier électronique.
Quel est le coût d'une compromission de business email ?
La fréquence des attaques BEC a doublé en 2023. Cela a entraîné une augmentation des coûts pour les organisations attaquées. Selon les données du FBI IC3, le coût moyen d'une attaque réussie de business email compromise est supérieur à 125 000 dollars.
En outre, en 2023, l'IC3 a reçu un nombre record de plaintes de la part du public américain : 880 418 plaintes ont été enregistrées, avec des pertes potentielles dépassant 12,5 milliards de dollars. Cela représente une augmentation de près de 10% des plaintes reçues. Cela représente une augmentation de 22% des pertes subies par rapport à 2022. La fraude à l'investissement est une fois de plus le type de crime le plus coûteux recensé par l'IC3, les escroqueries à l'investissement passant de 3,31 milliards de dollars en 2022 à 4,57 milliards de dollars en 2023, soit une augmentation de 38%. La deuxième forme de criminalité la plus coûteuse est l'escroquerie électronique, avec 21 489 plaintes représentant 2,9 milliards de dollars de pertes déclarées.
Pourquoi la protection contre la compromission des business email (BEC) est-elle importante ?
La protection contre la compromission de Business email des entreprises est cruciale en raison des risques profonds que les attaques BEC engendrent. Les attaques BEC peuvent entraîner de graves pertes financières pour les entreprises. Elle peut également être coûteuse pour les employés, les clients ou les partenaires qui en sont victimes. Lorsque des employés, des clients ou des partenaires sont victimes parce qu'une organisation n'a pas réussi à se protéger de manière adéquate contre les BEC, la réputation de l'organisation peut s'en trouver profondément entachée. Elle coûte la confiance dont elle a besoin pour fonctionner avec succès.
Comment les entreprises peuvent-elles répondre à la compromission du business email ?
La prévention efficace des attaques de phishing et de BEC exige plus qu'une approche à single solution en raison de la vision limitée de la menace. S'appuyer uniquement sur l'intelligence artificielle est insuffisant. En effet, l'IA seule ne permet pas de détecter toutes les tactiques nuancées employées par les cybercriminels. Si l'IA est un outil puissant pour détecter les anomalies et les modèles, elle fonctionne mieux lorsqu'elle est complétée par d'autres mesures de sécurité.
La mise en œuvre de normes robustes d'authentification du courrier électronique permet de vérifier la légitimité des expéditeurs et d'empêcher l'usurpation d'adresse électronique, une tactique courante dans les attaques par phishing. Ces protocoles fonctionnent ensemble, garantissant que les courriels entrants proviennent des sources déclarées. Il réduit ainsi considérablement le risque de tentatives d'usurpation d'identité. Les flux de renseignements sur les menaces jouent un rôle essentiel dans cette approche intégrée. Ces flux fournissent des informations en temps réel sur les menaces émergentes, les acteurs malveillants connus et les schémas d'attaque actuels.
Les capacités de détection de l'IA, bien qu'insuffisantes en elles-mêmes, sont un élément essentiel des stratégies de lutte contre le phishing et le BEC. Les algorithmes d'apprentissage automatique analysent de grandes quantités de contenu d'e-mails, de liens intégrés, de comportement de l'expéditeur et de modèles de communication pour détecter les signes subtils d'ingénierie sociale ou d'activité frauduleuse.
En utilisant une combinaison de renseignements sur les menaces, de protocoles d'authentification et de détection pilotée par l'IA, il crée une stratégie de défense complète contre les attaques de phishing et de BEC. Cette approche stratifiée permet de traiter différents aspects de la menace. Il s'agit notamment d'empêcher les courriels malveillants d'atteindre les boîtes de réception, de détecter les tentatives sophistiquées d'ingénierie sociale et de bloquer l'accès aux liens malveillants.