Le Business Email Compromise (BEC) est un type sophistiqué de cyberattaque qui vise les entreprises et les particuliers qui effectuent des virements bancaires. L'objectif de ces attaques est d'inciter la victime à effectuer un virement bancaire ou à révéler des informations sensibles à l'attaquant, qui se fait passer pour une entité de confiance. Cette forme de cybercriminalité a connu une forte augmentation ces dernières années, causant des pertes financières considérables aux entreprises du monde entier.

Le terme BEC est souvent utilisé de manière interchangeable avec Email Account Compromise (EAC), qui est un type d'attaque similaire. Cependant, la principale différence réside dans la cible : alors que les attaques BEC visent principalement les entreprises, les attaques EAC peuvent également viser les particuliers. Ces cyberattaques exploitent le fait que les personnes sont souvent le maillon le plus faible de la chaîne de sécurité et s'appuient fortement sur des techniques d'ingénierie sociale pour réussir.

Types d'attaques de type « Business Email Compromise » (BEC)

Il existe plusieurs types d'attaques BEC, chacun ayant ses propres caractéristiques et méthodes. Comprendre ces différents types d'attaques peut aider les entreprises et les particuliers à mieux se protéger contre ces menaces.

Les types d'attaques les plus courants sont l'escroquerie au PDG, la fausse facture, la compromission de compte, l'usurpation d'identité d'avocat et le vol de données. Chacun de ces types d'attaques sera examiné en détail dans les sections suivantes.

Fraude du PDG

La fraude au PDG, également connue sous le nom de Whaling, est un type d'attaque BEC dans lequel le pirate se fait passer pour un cadre de haut rang au sein de l'entreprise. Il envoie généralement un courrier électronique à un employé du service financier, lui demandant d'effectuer un virement urgent sur un compte donné.

L'e-mail est conçu pour donner l'impression qu'il provient du PDG ou d'un autre cadre de haut rang, et inclut souvent un sentiment d'urgence ou de secret afin de pousser le destinataire à se conformer à la demande sans la remettre en question. Ce type d'attaque peut être très efficace, car les employés sont moins enclins à remettre en question des demandes qui semblent provenir de leurs supérieurs.

Système de fausse facture

Dans le cas d'une fausse facture, le pirate se fait passer pour un vendeur ou un fournisseur avec lequel l'entreprise traite régulièrement. Il envoie une facture pour un produit ou un service, souvent avec des détails de paiement modifiés vers un compte contrôlé par le pirate.

Comme la facture semble provenir d'une source fiable, le destinataire est susceptible de la payer sans se rendre compte qu'il envoie de l'argent à l'auteur de l'attaque. Ce type d'attaque BEC peut être particulièrement efficace contre les entreprises qui ne disposent pas de contrôles internes solides pour la vérification et l'approbation des factures.

Comment fonctionnent les attaques BEC

Les attaques BEC s'appuient fortement sur des techniques d'ingénierie sociale pour faire croire à la victime que le courrier électronique provient d'une source fiable. Le pirate passe souvent beaucoup de temps à faire des recherches sur la cible afin de rendre l'e-mail aussi convaincant que possible.

L'attaquant peut utiliser les informations recueillies sur les médias sociaux, les sites web de l'entreprise et d'autres sources publiques pour se renseigner sur la structure de l'entreprise, ses employés et ses partenaires commerciaux. Ces informations peuvent ensuite être utilisées pour créer un courriel convaincant qui semble provenir d'une source fiable.

Phishing et Spear Phishing

Le phishing et le spear phishing sont des techniques couramment utilisées dans les attaques BEC. Dans une attaque par hameçonnage, l'attaquant envoie un courriel générique à un grand nombre de cibles, en espérant que certaines d'entre elles tomberont dans le piège de l'escroquerie. Le courriel contient souvent un lien vers un faux site web où la victime est invitée à entrer ses identifiants de connexion.

Le spear phishing, quant à lui, est une forme plus ciblée d'hameçonnage. L'attaquant vise des personnes ou des entreprises spécifiques, et le courriel est souvent personnalisé pour le rendre plus convaincant. Le spear phishing est couramment utilisé dans les attaques BEC, car il permet à l'attaquant de cibler des personnes spécifiques au sein de l'entreprise qui ont le pouvoir d'effectuer des virements ou de révéler des informations sensibles.

Spoofing d'email

Le spoofing d'email est une autre technique couramment utilisée dans les attaques BEC. Dans ce cas, l'attaquant modifie l'en-tête de l'e-mail pour faire croire qu'il provient d'une source différente. Le destinataire peut ainsi avoir du mal à identifier l'e-mail comme une escroquerie, puisqu'il semble provenir d'une source fiable.

Il existe cependant des moyens de détecter l'usurpation d'adresse électronique. Par exemple, le destinataire peut vérifier dans l'en-tête de l'e-mail si le chemin de retour correspond à l'adresse e-mail de l'expéditeur. Si ce n'est pas le cas, cela peut être un signe d'usurpation d'identité.

Empêcher les attaques BEC

La prévention des attaques BEC nécessite une combinaison de mesures techniques et de formation des utilisateurs. Sur le plan technique, les entreprises peuvent mettre en œuvre des solutions de filtrage des courriels qui peuvent détecter et bloquer les courriels d'hameçonnage et d'autres types de courriels malveillants. Elles peuvent également utiliser l'authentification à deux facteurs (2FA) pour ajouter une couche de sécurité supplémentaire à leurs comptes de messagerie.

Du côté des utilisateurs, l'éducation est essentielle. Les utilisateurs doivent être formés à reconnaître les signes d'une attaque BEC, tels que des demandes inhabituelles de virement bancaire ou des changements dans les détails de paiement. Ils doivent également être encouragés à vérifier tout courriel suspect en contactant l'expéditeur présumé par un autre canal de communication.

Mesures techniques

Il existe plusieurs mesures techniques que les entreprises peuvent prendre pour se protéger contre les attaques BEC. L'une des mesures les plus efficaces est l'utilisation de solutions de filtrage du courrier électronique. Ces solutions peuvent détecter et bloquer les courriels d'hameçonnage, ainsi que les courriels contenant des pièces jointes ou des liens malveillants.

Une autre mesure efficace est l'utilisation de l'authentification à deux facteurs (2FA). Avec l'authentification à deux facteurs, les utilisateurs doivent fournir deux formes d'identification lorsqu'ils se connectent à leur compte de messagerie. Cela peut réduire considérablement le risque de compromission du compte, car le pirate aurait besoin à la fois du mot de passe de l'utilisateur et de la deuxième forme d'identification pour accéder au compte.

Formation des utilisateurs

La formation des utilisateurs est un élément essentiel de toute stratégie de cybersécurité. Les utilisateurs doivent être formés à reconnaître les signes d'une attaque BEC, tels que des demandes inhabituelles de virement bancaire ou des changements dans les détails de paiement. Ils doivent également être encouragés à vérifier tout courriel suspect en contactant l'expéditeur présumé par un autre canal de communication.

Des sessions de formation régulières peuvent aider les utilisateurs à se tenir au courant des dernières tactiques et techniques BEC. Ces sessions peuvent également permettre aux utilisateurs de poser des questions et de discuter de toute préoccupation qu'ils pourraient avoir concernant les attaques BEC.

Réagir aux attaques BEC

Si une entreprise est victime d'une attaque BEC, il est important de réagir rapidement pour minimiser les dégâts. L'entreprise doit immédiatement contacter sa banque pour faire cesser le transfert frauduleux et signaler l'incident aux forces de l'ordre locales et à l'Internet Crime Complaint Center du FBI.

L'entreprise doit également mener une enquête approfondie pour déterminer comment l'attaque s'est produite et quelles mesures peuvent être prises pour éviter de nouvelles attaques. Il peut s'agir d'examiner les journaux de courrier électronique, d'interroger les employés et de procéder à une analyse médico-légale du compte de courrier électronique compromis.

Contacter la banque

Si une entreprise est victime d'une attaque BEC, l'une des premières mesures à prendre est de contacter sa banque. La banque peut être en mesure d'arrêter le transfert frauduleux s'il n'a pas encore été effectué. L'entreprise doit fournir à la banque toutes les informations dont elle dispose sur l'attaque, y compris la date et l'heure du transfert, le montant transféré et le compte sur lequel l'argent a été transféré.

Même si la banque n'est pas en mesure d'empêcher le transfert, elle peut apporter une aide précieuse. Par exemple, elle peut aider l'entreprise à suivre l'argent et à identifier le destinataire. Elle peut également fournir des conseils sur les mesures à prendre par la suite.

Signaler l'incident

Une autre étape importante consiste à signaler l'incident aux forces de l'ordre locales et à l'Internet Crime Complaint Center du FBI. Les forces de l'ordre peuvent enquêter sur l'incident et être en mesure de récupérer tout ou partie des fonds volés. Elles peuvent également fournir des conseils et une assistance sur la manière de prévenir de futures attaques.

L'Internet Crime Complaint Center du FBI recueille des données sur la cybercriminalité, y compris les attaques BEC. En signalant l'incident, les entreprises peuvent aider le FBI à suivre et à enquêter sur ces délits. Cela peut conduire à l'identification et à la poursuite des criminels à l'origine des attaques, et peut également contribuer au développement de nouvelles stratégies et techniques pour prévenir les attaques BEC.

Conclusion

La compromission du courrier électronique des entreprises (BEC) constitue une menace sérieuse pour les entreprises comme pour les particuliers. Ces attaques peuvent entraîner des pertes financières considérables et nuire à la réputation d'une entreprise. Toutefois, en mettant en place les mesures adéquates, les entreprises peuvent réduire considérablement le risque d'être victimes d'une attaque BEC.

La prévention des attaques BEC nécessite une combinaison de mesures techniques et de formation des utilisateurs. Les entreprises devraient mettre en œuvre des solutions de filtrage des courriels et d'authentification à deux facteurs pour protéger leurs comptes de messagerie, et devraient également fournir une formation régulière à leurs utilisateurs pour les aider à reconnaître les attaques BEC et à y répondre. Si une entreprise est victime d'une attaque BEC, il est important de réagir rapidement afin de minimiser les dommages et d'éviter de nouvelles attaques.

Face à l'augmentation des menaces de cybersécurité, les entreprises doivent protéger tous leurs secteurs d'activité. Elles doivent notamment protéger leurs sites et applications web contre les robots, le spam et les abus. En particulier, les interactions web telles que les connexions, les enregistrements et les formulaires en ligne sont de plus en plus attaquées.

Pour sécuriser les interactions web d'une manière conviviale, entièrement accessible et respectueuse de la vie privée, Friendly Captcha offre une alternative sûre et invisible aux captchas traditionnels. Il est utilisé avec succès par de grandes entreprises, des gouvernements et des start-ups dans le monde entier.

Vous voulez protéger votre site web ? En savoir plus sur Friendly Captcha "