Security Professionals Analyse Email Threats

La nouvelle étude Proofpoint révèle une augmentation de 45% des attaques par piratage de la messagerie en entreprise (BEC, Business Email Compromise)

Share with your network!

A ce jour, les attaques BEC, ou emails d’imposteurs, font parties des plus grosses menaces de cybersécurité visant les organisations. Pour rester à l’avant-garde de ces nombreuses menaces, Proofpoint a récemment analysé les tentatives d’attaques BEC auprès de plus de 5000 clients basés aux Etats-Unis, Canada, Allemagne, France, Australie et Royaume-Uni, entre Juillet 2016 et Décembre 2016. Les résultats de l’étude indiquent une augmentation du volume et une accélération importante du perfectionnement des attaques.

Les attaques BEC, qui souvent ne contiennent pas de logiciel malveillant, échappent aux technologies qui sont censées les détecter et les bloquer, y compris les liens URL et les pièces jointes. Elles piègent les victimes en les incitants à envoyer de l’argent ou des informations confidentielles à l’imposteur. Les emails BEC ne sont en aucun cas différents d’un email professionnel légitime et les cybercriminels s’attaquent facilement à leurs cibles en changeant constamment leurs techniques et approches.

Voici les principaux points que notre équipe de traitement des menaces a examiné :

Les cybercriminels ciblent les organisations de toute taille

Avec la montée des attaques d’emails imposteurs, la plupart des organisations vont se retrouver dans le collimateur des attaques BEC. Ces attaques ont augmenté de 45% pendant les trois derniers mois de l’année 2016 par rapport aux mois précédents et 75% des clients Proofpoint ont connu au moins une tentative d’attaque pendant cette période. Ces menaces ciblées visent les entreprises de toute taille et dans le monde entier. Alors qu’aucune entreprise n’est à l’abri, celles qui sont principalement ciblées viennent du secteur de l’industrie,  du commerce, et de l’IT, en raison de leur chaîne d’approvisionnement et de l’utilisation d’infrastructures SaaS complexes.

Menacer les bonnes personnes

A travers l’ingénierie sociale, les cybercriminels peuvent identifier et cibler des individus spécifiques selon le type d’informations ou l’argent qu’ils cherchent à dérober. Au début, les imposteurs usurpaient uniquement l’identité du PDG en visant le Directeur Financier, mais désormais l’ensemble de la chaîne hiérarchique est ciblée. Les cybercriminels se font passer pour un PDG ou un responsable pour piéger plusieurs groupes d’employés comme le service comptabilité, avec la fraude par transfert bancaire, par exemple pour le règlement de comptes fournisseurs, ou bien les ressources humaines pour des informations fiscales confidentielles, ou encore les équipes techniques pour des informations relevant de la propriété intellectuelle. Les employés se retrouvent dans une situation d’urgence et sont souvent piégés notamment à cause des objets de mails, dont 70% incluent les mots « urgent », « paiement » ou « demande ».

Techniques d’email imposteur : l’usurpation de noms de domaines grimpe en flèche

Parmi les attaques BEC, 2/3 usurpent des noms de domaines. C’est la technique la plus utilisée d’email imposteur. Le message a l’air de venir d’un domaine de confiance, alors que ce n’est pas le cas. La technique d’usurpation du nom d’affichage est aussi fréquente, avec environ 37% des attaques BEC. Le destinataire du message pensera que l’email provient d’une personne légitime. Il semblerait que l’usurpation de noms de domaines (en changeant des chiffres ou des lettres dans le nom de domaine pour imiter une adresse légitime) ainsi que l’usurpation des noms de domaines de partenaires fassent parties aujourd’hui des formes les plus communes d’attaques BEC.

Proofpoint a une solution adaptée

Pour bloquer tout type de menace BEC, Proofpoint propose une approche multicouche et complète. Avec l’interface de reporting DMARC (Domain-based Authentication Reporting and Conformance), la technologie Proofpoint aide les organisations à rejeter tout email suspect qui cherche à usurper un nom de domaine. Les règles d’anti-usurpation et les capacités de classification dynamique permettent de contrer les attaques telles que l’usurpation de noms d’affichage et de passerelle d’email. Les équipes de sécurité peuvent également identifier et empêcher tout contenu interne et confidentiel (formulaire W2 et informations fiscales) de sortir de l’entreprise. En supprimant toute source d’attaque BEC, non seulement les entreprises garantissent la protection de leurs employés et leur image, mais préservent aussi la confiance de leurs partenaires et clients.

Pour plus d’informations sur la protection Proofpoint contre les attaques BEC, rendez-vous sur la page de notre site https://www.proofpoint.com/fr/products/email-fraud-defense