Compromission de la messagerie en entreprise (BEC, Business Email Compromise)

Comprendre la menace liée à l'usurpation d'identité en entreprise (Business Email Compromise, ou BEC)

Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne.

 

La formation à la cybersécurité commence ici

Démarrer l'évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersĂ©curitĂ© afin qu'ils Ă©valuent votre environnement et dĂ©terminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous dĂ©ployons nos solutions pour une durĂ©e de 30 jours.
  • DĂ©couvrez nos technologies en action !
  • Recevez un rapport mettant en Ă©vidence les vulnĂ©rabilitĂ©s de votre dispositif de sĂ©curitĂ© afin que vous puissiez prendre des mesures immĂ©diates pour contrer les attaques de cybersĂ©curitĂ©.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Mode de fonctionnement

DiffĂ©rents termes dĂ©signent le courrier Ă©lectronique frauduleux, par exemple fraude BEC (compromission de la messagerie en entreprise) ou fraude par email au PDG. Ce type de menaces a pour but d'amener la victime Ă  penser que le courrier qu'elle reçoit provient d'un cadre supĂ©rieur de l'entreprise, par exemple du PDG ou du Directeur financier, puis par exemple Ă  transfĂ©rer une certaine somme d'argent Ă  l'extĂ©rieur de l'entreprise (le plus gĂ©nĂ©ralement) ou Ă  transmettre des informations Ă  caractère personnel (PII) sur les employĂ©s (par exemple des formulaires W2). ExtrĂŞmement ciblĂ©e, la menace commence par des travaux de recherche intensifs pour trouver la bonne personne au sein de l'entreprise, identifier ses supĂ©rieurs hiĂ©rarchiques, puis dĂ©finir le moment idĂ©al pour envoyer le courrier Ă©lectronique, c'est-Ă -dire en gĂ©nĂ©ral lorsque « l'expĂ©diteur usurpĂ© Â» est en dĂ©placement afin d'augmenter les chances de succès de l'attaque. MalgrĂ© la somme de travail que cela reprĂ©sente, ces menaces sont nombreuses et affectent chaque mois des milliers d'entreprises. Selon ses premières estimations, le FBI fixe le coĂ»t du courrier Ă©lectronique frauduleux pour les entreprises Ă  plus de 2 milliards de dollars en 2015. Comme ce type de menaces s'appuie davantage sur le social engineering (l'ingĂ©nierie sociale) que sur les logiciels malveillants, le courrier Ă©lectronique frauduleux Ă©chappe souvent aux solutions de sĂ©curitĂ© email qui ne recherchent que les contenus ou les comportements malveillants.

 

Exemple d'email de Business Email Comprimise - fraude par email

Comment se protéger du business email compromise ?

Pour identifier les e-mails suspects, la plupart des dĂ©fenses de sĂ©curitĂ© recherchent des documents malveillants ou les adresses URL connues pour ĂŞtre classĂ©es en liste noire. Les menaces associĂ©es au courrier Ă©lectronique frauduleux ne sont toutefois pas si rĂ©vĂ©latrices. Elles s'appuient sur l'ingĂ©nierie sociale et sur l'hyperactivitĂ©, la fatigue ou la naĂŻvetĂ© d'un employĂ© susceptible de rĂ©pondre Ă  la demande frauduleuse d'argent ou d'informations. La vigilance des employĂ©s est donc la dernière ligne de dĂ©fense contre les menaces des imposteurs. Comme pour la plupart des modèles de phishing et autres attaques par courrier Ă©lectronique, et malgrĂ© le fait qu'elles aient contournĂ© les dĂ©fenses de votre entreprise, ces menaces prĂ©sentent des caractĂ©ristiques communes qui doivent aussitĂ´t alerter les utilisateurs :

  • Cadres supĂ©rieurs demandant des informations inhabituelles : Quel PDG voudrait rĂ©ellement consulter les informations W2 et fiscales de ses divers employĂ©s ? Bien que nous soyons tous naturellement poussĂ©s Ă  rĂ©pondre promptement Ă  un courrier envoyĂ© par un cadre supĂ©rieur, il est prĂ©fĂ©rable de prendre le temps de se demander si la demande semble lĂ©gitime. Un Directeur financier pourrait demander des donnĂ©es cumulatives sur les indemnitĂ©s ou un rapport particulier, mais peu probablement des donnĂ©es sur les diffĂ©rents employĂ©s.
  • La majoritĂ© des entreprises traitent les factures et les paiements Ă  travers leurs systèmes comptables, quelle que soit l'urgence de la demande : Lorsqu'un e-mail d'un cadre supĂ©rieur contourne ces circuits et demande par exemple au destinataire d'effectuer un virement bancaire urgent le plus rapidement possible, cet employĂ© doit se mĂ©fier.
  • Demandes qui contournent les circuits habituels : Comme la plupart des entreprises disposent de systèmes comptables, toute demande de virement bancaire urgent devant ĂŞtre traitĂ©e immĂ©diatement doit rendre son destinataire mĂ©fiant.
  • Problèmes de langue et formats de date inhabituels : Certains e-mails frauduleux ont une grammaire irrĂ©prochable, alors que les PDG rĂ©digent souvent leurs courriers dans un français approximatif. Toutefois, la prĂ©sence de formats de date amĂ©ricains (dans l'ordre mois, jour, annĂ©e) ou de formulations laissant entendre que le message a Ă©tĂ© rĂ©digĂ© par quelqu'un dont ce n'est pas la langue maternelle, est très courante dans ce type d'attaque.
  • Adresses « RĂ©pondre Ă  Â» ne correspondant pas Ă  celles des expĂ©diteurs : Bien que cela ne soit pas toujours Ă©vident dans les clients de messagerie ou les applications de messagerie Web, les menaces associĂ©es au courrier Ă©lectronique frauduleux passent gĂ©nĂ©ralement par des adresses d'expĂ©diteurs usurpĂ©es. Ces adresses peuvent Ă©galement sembler utiliser des noms de domaine extrĂŞmement ressemblants qui trompent le destinataire au premier coup d'Ĺ“il (par exemple, votres0ciete.com au lieu de votresociete.com).

Protéger contre les attaques de BEC

Voici quelques conseils qui aideront les entreprises Ă  se protĂ©ger contre ces attaques de plus en plus courantes :

  • Montrez-vous mĂ©fiant. Demander des Ă©claircissements, par exemple en transmettant un e-mail au dĂ©partement informatique ou en demandant l'avis d'un collègue, est largement prĂ©fĂ©rable au transfert de centaines de milliers de dollars en Chine au profit d'une sociĂ©tĂ© fictive.
  • Lorsque quelque chose semble clocher, c'est gĂ©nĂ©ralement le cas. Encouragez vos employĂ©s Ă  faire confiance Ă  leur intuition et Ă  se demander si leur PDG leur demanderait rĂ©ellement une telle opĂ©ration ou pourquoi ce fournisseur n'envoie pas sa facture par le biais du portail habituel.
  • Prenez votre temps. Ce n'est pas pour rien que les auteurs de ces attaques lancent gĂ©nĂ©ralement leurs campagnes au moment le plus chargĂ© de la journĂ©e. Lorsque la responsable des ressources humaines consulte rapidement son courrier, elle est moins susceptible de prendre le temps de mettre en doute une demande donnĂ©e.

La leçon la plus importante à retenir est peut-être que les solutions de sécurité de la messagerie, du réseau et des terminaux doivent s'accompagner de projets d'éducation et de formation des utilisateurs.

Protégez-vous contre la messagerie frauduleuse grâce à Proofpoint Email Protection.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.