Compromission d’emails professionnels : dans les coulisses d’une menace estimée à plus de 1.6 milliards d’euros par an.
Ce qui rend ces attaques si inquiétantes aujourd’hui n’est pas uniquement leur inexorable montée en puissance, mais surtout leur lourd impact financier. Selon le FBI, les attaques BEC auraient coûté environ 1.6 milliards d’euros, représentant plus la moitié des pertes totales en 2019 (3.2 milliards d’euros par an de pertes totales estimée en 2019 d’après le rapport) aux entreprises du monde entier. Pourtant, malgré les mises en garde officielles et la notoriété du phénomène, les entreprises peinent à se protéger efficacement contre cette menace.
Analyse d’une attaque BEC
Pour se protéger contre la menace BEC, il est nécessaire de comprendre la mécanique d’une attaque.
Le principe consiste à se focaliser sur des personnes ciblées – généralement le directeur financier, des employés des ressources humaines ou de la comptabilité. À l’aide d’une technique d’usurpation d’identité (spoofing), les cybercriminels font croire à leur cible qu’elle a reçu un email de leur supérieur, d’un collègue, d’un fournisseur ou d’un partenaire pour leur demander d’effectuer un virement important, ou d’envoyer en urgence des informations financières ou autres données sensibles.
Le succès de ces attaques BEC repose principalement sur la qualité des contenus envoyés. Les cybercriminels réussissent à créer des emails faussement similaires à des messages légitimes et demandent aux victimes d’accomplir des tâches qui relèvent de leurs tâches professionnelles habituelles. Les emails réussissent ainsi à passer entre les mailles de la plupart des solutions de cybersécurité.
Une attaque BEC se déroule généralement en quatre étapes :
· La recherche préliminaire : contrairement aux attaques massives, les auteurs d’une attaque BEC prennent généralement le temps d’identifier des individus spécifiques au sein de l’entreprise choisie : des personnes avec de hautes responsabilités, décisionnaires ou en position d’autorité ainsi que les personnes plus opérationnelles, en charge des virements financiers par exemple.
· Le travail préparatoire : les cybercriminels se font ensuite passer pour une personne de confiance pour tromper leur interlocuteur. Cette étape peut se dérouler sur plusieurs jours, voire plusieurs semaines ou mois.
· Le piège : une fois que le cybercriminel a compromis un ou plusieurs comptes et qu’il est convaincu que la victime les croit authentiques, il passe à l’action. Dans la plupart des cas, il est demandé à la cible d’effectuer un virement bancaire ou de modifier les détails d’un paiement en cours.
· La fraude : croyant que la demande est authentique, la victime envoie des fonds sur le compte du fraudeur. Ces fonds sont généralement retransférés rapidement, ce qui rend leur récupération plus difficile une fois la fraude découverte.
Une détection peu évidente
Contrairement à d’autres vecteurs de menace régulièrement utilisés, les emails de type BEC ne contiennent aucune charge utile, pas de logiciels frauduleux ou d’URL malveillantes – rien qui puisse déclencher une alerte technique. Ils misent plutôt sur la vulnérabilité des individus en s’appuyant sur des techniques avancées d’ingénierie sociale. Les employés ciblés par des demandes frauduleuses sont moins […..]

