Espérons que 2020 soit une année moins menaçante que 2019 en matière d’attaques de compromission de courrier électronique d’entreprise.

Malheureusement, tous les indicateurs indiquent que ce ne sera pas le cas.

Selon un rapport d’évaluation des risques liés à la sécurité du courrier électronique, les attaques BEC (Business Email Compromise) ont augmenté de 269 % sur une base trimestrielle.

Le rapport, qui s’appuie sur plus de 260 millions de courriels impliquant près de 500 000 utilisateurs, montre que les menaces de tous types sont en augmentation.

Sur l’ensemble étudié, 28,8 millions étaient des spams, 28 808 contenaient des pièces jointes de logiciels malveillants et 28 726 autres contenaient des types de fichiers dangereux.

Plus de 60 000 messages contenaient des fraudes BEC ou d’usurpation d’identité.

Les attaques BEC font payer des montants importants aux victimes

Les conclusions du rapport sont conformes aux statistiques du FBI.

Selon le Centre de plaintes pour la criminalité sur Internet du FBI, les pertes mondiales dues aux attaques BEC ont été estimées à plus de 26 milliards de dollars au cours des trois dernières années.

En fait, les pertes ont doublé entre mai 2018 et juillet 2019. La raison de cette croissance spectaculaire est simple : elle est mieux payée que la plupart des crimes. Selon le FBI, la perte moyenne subie lors d’un braquage de banque est d’environ 3 000 dollars, tandis que la perte moyenne pour une attaque BEC réussie est de près de 130 000 dollars.

Le département du Trésor américain estime les pertes mensuelles du BEC à plus de 276 millions d’euros.

Les attaques BEC, ou arnaques au président, sont bien planifiées

Les attaques BEC visent à convaincre les utilisateurs au sein d’une organisation de répondre aux demandes de virements et autres types d’escroquerie sur les médias sociaux.

Contrairement aux campagnes de phishing traditionnelles qui sont déployées en utilisant un réseau aussi large que possible pour piéger les utilisateurs négligents, les attaques BEC identifient spécifiquement les utilisateurs.

Il s’agit généralement de cadres ou de dirigeants de haut niveau dans les départements des ressources humaines ou des finances. Ces adresses électroniques sont soit usurpées, soit compromises par des attaques de phishing ou des enregistreurs de frappe déployés par des chevaux de Troie.

Ces attaques sont menées avec beaucoup de patience et d’attention aux détails. Une fois qu’un compte de courrier électronique est compromis, les attaquants passent des semaines, voire des mois, à observer et à rechercher la culture de communication de l’organisation afin de réussir à imiter une demande de transaction réelle.

Les différents types d’attaques BEC

Il existe différents types d’attaques BEC.

L’une des plus populaires récemment est l’attaque de compromission du courrier électronique du vendeur (VEC). L’attaque VEC a une tournure un peu différente en ce sens que les attaquants tentent d’abord d’accéder au courrier électronique d’un membre du département des finances.

Cela se fait généralement par le biais d’une attaque de phishing de type OneDrive ou Docu-Sign-spoofed, qui capture les références de la victime. Une fois ces informations en main, les pirates établissent des règles de transfert pour le compte compromis vers une boîte de réception qu’ils contrôlent. Ils collectent ensuite des courriels pendant une période déterminée afin de connaître les fournisseurs auxquels l’entreprise a recours.

Une fois que les pirates disposent de suffisamment de renseignements, ils émettent de fausses factures aux fournisseurs ciblés que l’entreprise utilise régulièrement. Les fournisseurs sélectionnés sont généralement de petites entreprises.

Comme les fausses factures proviennent de grandes entreprises, les petites entreprises sont généralement moins enclines à les remettre en question ou risquent de perdre leur clientèle. Elles peuvent également manquer de compétences en matière de cyberhygiène et de formation pour discerner le caractère illégitime de la demande.

Les attaques BEC traditionnelles sont conçues pour obtenir un énorme gain, par exemple en convainquant le directeur financier d’effectuer un seul virement d’une très grosse somme sur un compte désigné.

Les attaques VEC, en revanche, se poursuivent pendant des semaines et des mois, siphonnant de petites sommes continuelles contre des vendeurs non méfiants. L’un des auteurs les plus actifs de ce type d’attaques est un cybergang ouest-africain qui a réussi à infiltrer plus de 500 entreprises dans 14 pays au cours de l’année dernière.

Attaques contre les ressources humaines

Un autre type d’attaque BEC identifié par le FBI concerne les départements des ressources humaines.

L’escroquerie la plus populaire dans le domaine des ressources humaines concerne actuellement les détournements de salaires, qui ont augmenté de 815 % au cours de l’année dernière. Pour ces attaques, les pirates utilisent des pages de connexion usurpées pour inciter les employés à saisir leurs identifiants de messagerie.

Une fois ces informations saisies, les pirates utilisent les comptes compromis pour modifier leurs transactions de dépôt direct. En supposant qu’un employé des RH accède à la demande, le salaire des victimes est alors dirigé vers le compte d’une carte prépayée qui est ensuite rapidement encaissée par l’attaquant.

Selon le FBI, l’attaque moyenne de détournement de salaire signalée a entraîné une perte de plus de 7293 d’euros au cours du premier semestre 2019.

Les pertes totales sur cette période se sont élevées à plus de 7,65 millions d’euros.

Comment se protéger contre les attaques BEC en 2020 ?

Les attaques de BEC sont très complexes et compliquées, il n’y a donc pas de moyen sûr de les éradiquer.

L’une des façons les plus efficaces de commencer est d’utiliser une solution de sécurité du courrier électronique moderne et robuste telle que SpamTitan. SpamTitan utilise un ensemble d’outils tels que l’analyse antivirus, l’analyse heuristique, l’authentification DMARC et le sandboxing.

Peu de fournisseurs proposent toutes ces solutions dans un seul et même package.

L’authentification multifactorielle est également un outil important à ajouter à toute stratégie de sécurité multicouche. Le fait d’exiger une deuxième méthode d’authentification rend la tâche plus difficile aux fraudeurs. Les cybercriminels ont beaucoup plus de mal à saisir les données d’identification des utilisateurs. La protection par mot de passe ne suffit plus à elle seule.

D’autres outils tels qu’un filtre web sophistiqué permettent de bloquer l’accès des utilisateurs à des portails fictifs. La nature croissante des cyberattaques aujourd’hui exige un éventail de plus en plus large d’outils de sécurité.

Nous espérons que vous envisagerez les solutions de TitanHQ dans le cadre de votre stratégie de cybersécurité pour 2020.