Pour chaque tragédie mondiale, il y a toujours une augmentation des escroqueries et des attaques de phishing.

La pandémie du COVID-19 a obligé de nombreuses entreprises à déplacer leur personnel comptable vers une main-d’œuvre travaillant à domicile, ce qui les expose à un risque de cybersécurité beaucoup plus élevé.

Les utilisateurs disposant de leurs propres appareils, d’une connexion Internet ou d’une connexion Wi-Fi publique ne disposent pas des cyberdéfenses de leur entreprise.

Les pirates savent que les travailleurs à domicile sont beaucoup plus vulnérables aux attaques, et ils en ont profité pour cibler les financiers avec de fausses factures, des emails de phishing et de l’ingénierie sociale.

Les pirates informatiques ciblent le personnel comptable

À une époque où le monde est sensible à la pandémie du COVID-19, il est important pour les financiers de rester conscients de l’augmentation des attaques de phishing et des autres menaces utilisant l’ingénierie sociale.

Les pirates utilisent des factures et des emails d’apparence légitime pour tromper les financiers afin de les inciter à envoyer de l’argent sur leurs comptes.

La plupart des comptes de messagerie électronique personnels ne sont pas équipés de dispositifs de détection et de prévention du phishing, contrairement aux serveurs d’emails des entreprises. Les pirates n’hésitent donc pas à rechercher les comptes de messageries personnels de vos employés pour tenter de leur soutirer des données.

L’utilisation de fausses factures n’est pas une nouveauté en matière de cybercriminalité. Les attaquants peuvent par exemple générer une facture d’apparence officielle pour tenter de tromper un membre du personnel financier pour leur envoyer de l’argent.

Les emails semblent provenir d’un expéditeur officiel, et les factures sont conçues de manière à ce qu’elles paraissent légitimes. Il faut que le destinataire soit vigilant afin de pouvoir déceler les signes avant-coureurs.

Selon le FBI, la compromission des emails professionnels (BEC) est une industrie qui représente plus de 2,5 milliards d’euros. Dans certains scénarios, un attaquant se fait passer pour un cadre, un comptable ou un avocat dans le but d’intimider l’utilisateur ciblé et et de l’inciter à agir rapidement sans remettre en cause la validité de la demande.

Toutes les attaques ne visent pas un gain financier immédiat. Certains attaquants veulent que les données soient ensuite vendues sur le dark web.

Le risque d’être pris est plus faible, mais la valeur d’une importante violation de données peut rapporter des millions aux pirates. Pour la plupart de ces attaques, un email de phishing est envoyé à l’utilisateur ciblé, l’incitant à cliquer sur un lien qui l’amène à une page web malveillante.

La page web ressemble à une page d’affaires officielle, et l’attaquant trompe l’utilisateur en l’amenant à s’authentifier. Au lieu de s’authentifier, l’utilisateur envoie des identifiants de connexion à l’attaquant, lequel peut alors accéder au réseau et agir en tant qu’utilisateur d’un compte officiel.

Avec des informations d’identification légitimes, il peut naviguer sur le réseau sans être détecté.Il faut parfois des mois aux administrateurs réseau pour détecter ce type de violation de données.

Voici quelques exemples d’emails de phishing qui menacent votre entreprise :

  • Vous recevez une demande de cliquer sur un lien « intéressant » qui vous semble louche. Ces emails sont normalement envoyés à des milliers de comptes. En cliquant sur le lien, vous risquez de télécharger sur votre PC un malware qui enregistre les informations que vous saisissez, notamment les noms d’utilisateur et les mots de passe des sites web et des applications de l’entreprise.
  • Vous recevez un email qui semble être une communication officielle de votre banque. Il peut contenir votre nom personnel ou celui de votre entreprise et vous demande de cliquer sur un lien pour effectuer une tâche urgente. Ce lien fait apparaître un faux site web qui ressemble beaucoup à celui de la banque concernée. Lorsque vous entrez votre nom d’utilisateur et votre mot de passe, ces informations sont enregistrées par les cybercriminels pour être utilisées plus tard, lors d’un transfert d’argent à partir de votre compte.
  • Vous recevez un email de votre patron, vous demandant d’effectuer un virement bancaire vers une entreprise réputée.

Devriez-vous donc vous méfier d’un email envoyé par votre patron ? La réponse est : oui. Réfléchissez toujours à deux fois avant de payer une facture ou de transférer des fonds.

Ce que les entreprises peuvent faire pour protéger les données pendant la COVID-19

Bien que les administrateurs aient moins de contrôle sur l’activité informatique des employés à domicile, il existe des moyens de réduire le risque d’une attaque du type BEC réussie.

La formation des utilisateurs est une option, et elle peut être effectuée à distance. Toutefois, même avec une formation, les employés peuvent commettre des erreurs, notamment en raison de la recrudescence du phishing et de l’ingénierie sociale pendant la pandémie.

Une solution comme SpamTitan bloquera les emails de phishing avant qu’ils n’atteignent votre réseau. Voici d’autres moyens de réduire les risques :

Authentification multifacteurs

Exigez une authentification à deux facteurs. Même si les utilisateurs tombent dans le piège d’une attaque de phishing, un pirate informatique ne pourra pas accéder au réseau sans le code PIN, généralement envoyé au Smartphone de l’utilisateur ciblé.

Méfiez-vous des liens dans les emails

Demandez aux utilisateurs d’éviter de cliquer sur les liens des emails. Tous les emails contenant un lien ne sont pas malveillants, mais les utilisateurs doivent se méfier tout particulièrement d’un email contenant un lien où les informations de connexion sont nécessaires pour aller plus loin. Tapez toujours le domaine dans la fenêtre du navigateur au lieu d’utiliser un lien pour vous authentifier.

Utilisez les espaces de stockage dans le cloud

Utilisez les espaces de stockage dans le cloud pour consulter les documents. Les malwares du type macro sont toujours bien utilisés par les pirates. Les documents Microsoft peuvent contenir des macros malveillantes, qui sont utilisées pour télécharger des malwares.

Ces logiciels peuvent donner à un attaquant le contrôle à distance d’un ordinateur ou la possibilité d’installer un enregistreur de frappe. Si vous téléchargez un document sur un lecteur dans le cloud (par exemple Google Drive) et que vous prévisualisez le fichier, les macros sont neutralisées et ne s’exécuteront pas sur votre appareil.

N’installez que des logiciels approuvés

Les administrateurs peuvent restreindre l’installation de logiciels sur les ordinateurs de l’entreprise, mais pas sur les ordinateurs personnels. Informez les utilisateurs sur les types de logiciels qui doivent être installés et limitez l’accès aux applications extrêmement sensibles aux seules machines approuvées.

Limitez l’utilisation des emails

Les utilisateurs doivent savoir que les emails sont un moyen peu sûr de transférer des données sensibles, et les employés ne doivent utiliser leurs comptes de messagerie d’entreprise que pour communiquer des informations professionnelles.

Pour limiter l’accès aux comptes de messagerie de votre entreprise, vous pouvez utiliser des filtres. Cela vous permet de bloquer les emails suspects et de mettre en quarantaine tout message contenant des pièces jointes malveillantes.

Les utilisateurs ne doivent jamais copier des informations sensibles d’un email de votre entreprise vers des comptes personnels afin d’éviter toute violation de données.

Des précautions nécessaires mais insuffisantes : optez pour une protection avancée

La liste ci-dessus n’est pas exhaustive. En raison de la nature sophistiquée des menaces persistantes avancées par email, SpamTitan comprend une fonction de sandboxing et des couches antispoofing. Le sandbox de SpamTitan protège vos employés contre les brèches et les pertes de données des menaces de type « zero day » et des attaques sophistiquées par email en fournissant un environnement puissant pour effectuer une analyse approfondie et sophistiquée des programmes et fichiers inconnus ou suspects.

Le sandboxing de SpamTitan protège votre entreprise contre les malwares, le spear phishing, les menaces persistantes avancées (APT) et les URL malveillantes, tout en vous offrant un aperçu des nouvelles menaces et en vous aidant à atténuer les risques.

Facilitez les tâches de votre personnel du service informatique et sécurisez davantage votre entreprise. Voyez les résultats immédiats de notre solution de blocage des spams et des attaques du type BEC sans immobiliser les ressources informatiques grâce à SpamTitan Cloud.