Les programmes impliquant la compromission des e-mails commerciaux (BEC) ont explosé depuis 2015. Avec plus de 40 000 cas aux États-Unis et à l’étranger, ces formes d’escroqueries ont coûté plus de 5,3 milliards de dollars en pertes réelles et tentées.
Nous avons préparé une présentation rapide de ce qu’est un compromis de messagerie professionnelle et de la façon dont vous pouvez mieux sécuriser votre entreprise pour vous aider à garder une longueur d’avance sur cette menace de plusieurs milliards de dollars.
Qu’est-ce qu’une attaque BEC : comment ça marche ?
Une attaque de compromission des e-mails d’entreprise se produit lorsqu’un cybercriminel pirate les e-mails d’une entreprise afin d’usurper les destinataires. En général, après qu’une entreprise a été victime d’une attaque BEC, l’attaquant prétend être le PDG ou les vendeurs de l’entreprise pour exiger des paiements commerciaux d’apparence « légitime ».
L’e-mail semble être authentique et il semble provenir d’une figure d’autorité bien connue, donc le destinataire obéit. Le fraudeur demandera généralement que de l’argent ou des chèques soient déposés. Cependant, cette fraude s’est développée au point qu’elle n’implique plus d’argent. Au lieu de cela, la même méthode est utilisée pour voler des informations confidentielles et des formulaires de paiement et d’impôt.
Que puis-je faire pour protéger mon entreprise contre une attaque BEC ?
Bien que des logiciels malveillants soient utilisés dans certaines attaques BEC, la majorité dépend de techniques d’ingénierie sociale, contre lesquelles les antivirus, les filtres anti-spam et la liste blanche des e-mails sont inefficaces. Cependant, l’une des choses les plus efficaces que vous puissiez faire est d’informer les employés et de mettre en œuvre des stratégies de prévention internes, en particulier pour les employés de première ligne qui sont les plus susceptibles d’être victimes d’attaques initiales. Voici quelques tactiques d’autodéfense pour éviter les compromis.
1. Former les utilisateurs à identifier ces tactiques courantes d’usurpation d’identité cybercriminelle
Pour une meilleure connaissance, la formation des utilisateurs doit être renforcée régulièrement. Tout employé qui utilise le courrier électronique doit être en mesure de détecter une tentative de phishing ou un courrier électronique frauduleux. Ces connaissances doivent être transmises aux employés et à tous les utilisateurs de messagerie d’une entreprise par le biais de formations et d’exercices avec de fausses attaques. Les formes d’attaques les plus courantes comprennent :
- Usurpation de nom de domaine : La falsification des domaines « mail from » ou « répondre à » dans l’en-tête du message est connue sous le nom d’usurpation de nom de domaine. Un rapide coup d’œil aux en-têtes de message montre une adresse de chemin de retour qui n’est pas la même que l’adresse De.
- Usurpation de domaine similaire : cela implique l’achat de faux domaines avec des caractères similaires et l’utilisation de ces domaines pour envoyer de faux e-mails de phishing afin de tromper le destinataire et de lui faire croire que l’e-mail provient d’une source légitime. Par exemple, ils peuvent utiliser un I majuscule au lieu d’un L minuscule.
- Compte de messagerie compromis : une autre stratégie courante consiste à voler des données ou de l’argent à l’aide de comptes de messagerie légitimes qui ont été piratés par des logiciels malveillants ou de l’ingénierie sociale.
2. Évitez les comptes de messagerie gratuits sur le Web
Établissez un domaine d’entreprise et utilisez-le pour créer des comptes de messagerie d’entreprise au lieu d’utiliser des comptes de fournisseur de messagerie gratuits.
3. Autoriser l’authentification multifacteur pour les comptes de messagerie professionnels
Les utilisateurs doivent disposer de deux types d’authentification : un mot de passe et un autre type de vérification, tel qu’un code de vérification unique. La connexion nécessite ces deux mots de passe ou vérifications et pas un seul. Cette méthode empêche d’accéder facilement à l’e-mail d’un employé et le protège d’une agression BEC.
4. Méfiez-vous des e-mails provenant d’expéditeurs suspects.
Habituellement, les e-mails d’usurpation d’identité et de phishing ont des indicateurs clairs qui révèlent leur fausseté. Tous les e-mails provenant d’expéditeurs inconnus ne sont pas dangereux, en fait, ils peuvent être un nouveau client ou une piste potentielle. C’est pourquoi le jugement et les connaissances du récepteur jouent un grand rôle. Dans tous les cas, les utilisateurs doivent éviter de cliquer sur des liens ou d’ouvrir des pièces jointes provenant de sources non fiables, car elles peuvent contenir des logiciels malveillants qui accéderont à leur appareil.
5. Assurez-vous que votre domaine est sécurisé
Pour tromper les victimes de BEC, l’usurpation de domaine utilise des variations mineures dans les adresses e-mail légitimes. L’enregistrement de noms de domaine proches du vôtre peut grandement contribuer à empêcher l’usurpation d’e-mail, qui est au cœur des attaques les plus efficaces.
6. Vérifiez deux fois l’adresse e-mail de l’expéditeur
L’extension des e-mails falsifiés est souvent la même que les adresses e-mail réelles. Par exemple, au lieu du légitime [email protected], un faux web@xyz company.com est utilisé.
7. Les e-mails de l’entreprise doivent être « transférés » et non « répondus » à
L’adresse e-mail correcte doit être saisie manuellement ou sélectionnée dans le carnet d’adresses lors du transfert d’un e-mail. La redirection garantit que vous utilisez la bonne adresse e-mail pour le destinataire prévu.
8. Ne partagez pas trop sur les réseaux sociaux
Soyez prudent lorsque vous publiez des descriptions de poste très détaillées, des e-mails de la haute direction et des images pouvant contenir des écrans contenant des informations sur les réseaux sociaux et les sites Web.
9. Vérifiez toujours avant d’envoyer de l’argent ou des informations sensibles
Les demandes par e-mail contenant des informations sensibles ou des virements électroniques doivent être confirmées par les employés à tout moment. Cette confirmation doit être faite en personne si le cas est de haute sensibilité ou par téléphone en utilisant le numéro fourni par le client précédemment.
10. Mettre en œuvre et vérifier les enregistrements SPF, DKIM et DMARC
Les stratégies d’anti-usurpation et d’authentification des e-mails qui utilisent des enregistrements DNS pour vérifier l’expéditeur d’un e-mail incluent :
Assurez-vous que votre domaine possède des enregistrements SPF, DKIM et DMARC légitimes et que votre serveur/fournisseur de messagerie analyse tous les e-mails entrants. Des normes telles que DMARC, DKIM et Enregistrements SPF s’assurer que le domaine est sûr et non piratable.
11. Connaître les préférences de vos clients et fournisseurs
Méfiez-vous de tout changement brutal dans les pratiques commerciales. Si un contact professionnel vous demande d’utiliser son adresse e-mail personnelle après que toutes les communications précédentes ont été effectuées par e-mail de l’entreprise, il peut s’agir d’une arnaque. Vérifiez la demande auprès d’une source tierce.
Conclusion
Les attaques BEC ne sont peut-être pas aussi célèbres que d’autres types d’attaques criminelles telles que les ransomwares, elles constituent toujours une menace sérieuse pour les entreprises de toutes tailles. Les tentatives de BEC peuvent être évitées en combinant les meilleures pratiques de sécurité de la messagerie et la formation. Dans le cas d’une éventuelle attaque contre votre entreprise, informer les chefs des services informatiques et financiers dès le début pourrait sauver l’entreprise à long terme.