Pour chaque tragédie mondiale, il y a une augmentation des escroqueries et des attaques de phishing. En effet, la pandémie de Coronavirus a obligé de nombreux employés à travailler à domicile, exposant ainsi les entreprises à un risque de cybersécurité beaucoup plus élevé.

Les employés qui utilisent leurs propres appareils et leur propre connexion Internet ne disposent pas des cyberdéfenses comme celles fournies par leur entreprise.

Les pirates savent que ces employés distants sont beaucoup plus vulnérables aux attaques, et ils en ont profité pour cibler les responsables financiers avec de fausses factures, des e-mails de phishing et d’autres attaques utilisant l’ingénierie sociale.

Les cybercriminels ciblent les responsables financiers

À une époque où le monde est sensible à la pandémie de COVID-10, il est important pour les financiers de rester conscients de l’augmentation des attaques de phishing et d’ingénierie sociale. Les pirates utilisent des factures et des e-mails d’apparence légitime pour les tromper et inciter leurs cibles à envoyer de l’argent sur leurs comptes.

La plupart des comptes de messagerie électronique personnels ne sont pas équipés de dispositifs de détection et de prévention du phishing, contrairement aux serveurs de courrier électronique des entreprises.

Les pirates sont conscients de ce fait et ils recherchent le compte de messagerie électronique personnel de vos employés afin de les utiliser pour pouvoir les usurper.

L’utilisation de fausses factures n’est pas nouvelle dans le monde de la cybercriminalité. Les attaquants génèrent une facture d’apparence officielle afin d’inciter un membre de votre personnel financier à leur envoyer de l’argent. Les e-mails semblent provenir d’expéditeurs officiels, et les factures sont conçues de manière à paraître légitimes. Il faut une certaine compétence et un œil exercé pour déceler les signes avant-coureurs de telles attaques.

Selon le FBI, la compromission des e-mails d’affaires (BEC) a actuellement impliqué la perte de plus de 2,7 milliards d’euros. Dans certains scénarios, un attaquant se fait passer pour un cadre, un comptable ou un avocat pour intimider l’utilisateur ciblé et l’inciter à agir rapidement sans remettre en cause la validité de la demande.

Toutes les attaques ne visent pas un gain financier immédiat. Certains attaquants veulent que les données soient ensuite vendues sur le dark web. Sur le marché noir, le risque qu’ils se fassent prendre est faible, pourtant la valeur d’une importante violation de données peut rapporter des millions.

Dans de nombreuses attaques, un e-mail de phishing est envoyé à l’utilisateur ciblé, l’incitant à cliquer sur un lien qui le redirige vers une page web malveillante. La page web semble légitime, et l’attaquant trompe l’utilisateur en l’amenant à s’authentifier.

En faisant cela, la victime envoie des identifiants d’un réseau à l’attaquant, lequel peut alors accéder au réseau de votre entreprise en tant qu’utilisateur légitime et naviguer sur ce réseau sans être détecté. Le fait est qu’il faut souvent plusieurs mois pour les administrateurs pour détecter ce type de violation de données.

Voici quelques exemples d’e-mails de phishing qui menacent votre entreprise :

  • Vous recevez un e-mail qui vous demande de cliquer sur un lien intéressant, mais qui vous semble louche. Ce type de message est généralement envoyé à des milliers de comptes. En cliquant sur le lien, vous risquez de télécharger un malware sur votre PC, lequel pourra alors enregistrer les informations que vous saisissez, notamment les noms d’utilisateur et les mots de passe des sites web et des applications de votre entreprise.
  • Vous recevez un e-mail qui semble être une communication officielle de votre banque. Il peut contenir votre nom personnel ou celui de votre entreprise, vous demandant de cliquer sur un lien pour effectuer une tâche urgente. Ce lien fait apparaître un faux site web qui ressemble beaucoup à celui de votre banque, mais lorsque vous entrez votre nom d’utilisateur et votre mot de passe, ces informations sont enregistrées par les cybercriminels pour être utilisées plus tard, lors d’un transfert d’argent à partir de votre compte.
  • Vous recevez un e-mail de votre patron, vous demandant d’effectuer un virement bancaire vers une entreprise réputée. Cela ne veut pas dire que vous devez vous méfier de tout e-mail envoyé par votre supérieur hiérarchique. Vous devriez toutefois réfléchir à deux fois avant de payer une somme d’argent ou de transférer des fonds.

Qu’est-ce que votre entreprise peut faire pour protéger les données sensibles pendant la pandémie du COVID-19 ?

Bien que les administrateurs aient moins de contrôle sur l’activité informatique des employés distants, il existe des moyens de réduire le risque d’une attaque BEC réussie. La formation des utilisateurs est une option, et elle peut être effectuée à distance.

Toutefois, même avec une formation des employés, ces derniers peuvent toujours commettre des erreurs, notamment en raison de la recrudescence du phishing et de l’ingénierie sociale pendant la pandémie du COVID-19.

Pour protéger vos employés contre les attaques cybercriminelles, vous devriez ajouter une solution tierce comme SpamTitan. Celle-ci peut bloquer les e-mails de phishing avant qu’ils n’atteignent les boîtes de réception de vos employés et avant qu’ils affectent votre réseau d’entreprise.

Et ce n’est pas tout ! Voici d’autres moyens de réduire les risques d’arnaques liées au COVID-19 :

  • Mettez en place un système d’authentification à deux facteurs. De cette manière, même si les utilisateurs tombent sous le charme d’une attaque de phishing, un attaquant ne pourrait pas accéder au réseau sans le code PIN, généralement envoyé au Smartphone de l’utilisateur.
  • Demandez à vos employés de ne jamais cliquer sur des liens intégrés à des e-mails. Tous les messages électroniques contenant un lien ne sont pas malveillants, mais vos employés doivent se méfier tout particulièrement d’un message contenant un lien où les informations de connexion sont nécessaires pour aller plus loin. Pour vous authentifier, tapez toujours le nom de domaine directement dans la barre du navigateur, plutôt que de cliquer sur un lien.
  • Utilisez des lecteurs dans le cloud pour visualiser vos documents. Certains documents Microsoft peuvent contenir des macros malveillantes, qui sont utilisées pour télécharger des malwares. Ces logiciels peuvent donner à un attaquant le contrôle à distance de votre ordinateur ou lui permettre d’installer un enregistreur de frappe. Si vous téléchargez un document sur un lecteur dans le cloud (par exemple sur Google Drive) et que vous prévisualisez le fichier, les macros seront neutralisées et ne s’exécuteront pas sur votre machine.
  • N’installez que des logiciels approuvés. Les administrateurs peuvent restreindre l’installation de logiciels sur les ordinateurs de l’entreprise, mais pas sur les ordinateurs personnels. Informez donc vos employés sur les types de logiciels qui doivent être installés et limitez l’accès aux applications extrêmement sensibles aux seules machines approuvées.
  • Limitez le nombre d’utilisateurs qui ont accès au compte de messagerie électronique de votre entreprise. Vos employés doivent savoir que la messagerie électronique est un moyen peu sûr de transférer des données sensibles, et ils ne doivent utiliser le compte de messagerie électronique de l’entreprise que pour communiquer des informations professionnelles. Ainsi, vous pouvez utiliser des filtres pour bloquer les e-mails suspects et mettre en quarantaine tout message contenant des pièces jointes malveillantes. En outre, les utilisateurs ne doivent jamais copier des informations sensibles du courrier électronique de l’entreprise vers des comptes personnels afin d’éviter toute violation de données.

La liste ci-dessus n’est pas exhaustive. En raison de la nature sophistiquée des menaces persistantes lancées via la messagerie électronique, vous devriez également utiliser une solution tierce comme SpamTitan. Elle comprend une fonction de sandboxing et des filtres contre l’usurpation d’identité électronique (spoofing).

Le système sandboxing de SpamTitan protège votre réseau contre les brèches et les menaces du type « zero day » et contre les attaques sophistiquées lancées via les e-mails. Il fournit un environnement puissant où les programmes et fichiers inconnus peuvent être analysés en toute sécurité. Enfin, il protège vos employés contre les attaques de spear phishing, les menaces persistantes avancées (APT) et les URL malveillantes, en offrant un aperçu des nouvelles menaces et en aidant vos administrateurs système à atténuer les risques.

Facilitez la vie de votre personnel informatique et rendez votre réseau plus sûr pour tous les utilisateurs au sein de votre entreprise. Adoptez SpamTitan Cloud et évaluez par vous-même la fiabilité de notre solution contre les spams et les attaques du type BEC.