Le blog de Skysnag

Qu'est-ce que le Business Email Compromise (BEC) ?

11 octobre 2023  |  4 min lire

Il n'est pas surprenant que le FBI ait qualifié le Business Email Compromise (BEC) de "fraude de 26 milliards de dollars", avec un coût moyen pour les entreprises de 5,01 millions de dollars par violation, et la menace ne cesse de croître. En 2020, les escrocs ont gagné plus de 1,8 milliard de dollars, soit beaucoup plus que n'importe quel autre type de cybercriminalité. Dans cet article, nous examinerons certaines des attaques BEC les plus courantes et la manière de les prévenir. Nous commencerons par les principes de base, mais n'hésitez pas à consulter les liens ci-dessous.  

Table des matières

Qu'est-ce que le Business Email Compromise (BEC) ?

Le Business Email Compromise (BEC) est un type de fraude par courrier électronique dans lequel un acteur malveillant se fait passer pour un cadre de haut niveau ou une autre personnalité du monde des affaires afin d'inciter les employés à transférer de l'argent ou à partager des informations sensibles. L'objectif d'une attaque BEC est généralement de voler de l'argent à l'organisation cible, bien que des données sensibles puissent également être exfiltrées dans le cadre de l'attaque.

Types de BEC

Les attaques BEC se présentent sous différentes formes, mais elles ont toutes un objectif commun : inciter les employés à transférer de l'argent ou à partager des informations sensibles.

Parmi les types d'attaques BEC les plus courants, citons

Fraude au sein de la direction générale

Dans ce type d'attaque, le pirate se fait passer pour un cadre de haut niveau, tel que le PDG ou le directeur financier, afin d'inciter un employé à transférer de l'argent sur un compte frauduleux.

Fraude au fournisseur :

Dans ce type d'attaque, le pirate se fait passer pour un vendeur ou un autre partenaire commercial afin d'inciter un employé à effectuer un paiement sur un compte frauduleux.

Hameçonnage W-2 :

Dans ce type d'attaque, le pirate se fait passer pour un cadre supérieur ou un représentant des ressources humaines afin d'inciter un employé à partager des informations sensibles, telles que son numéro de sécurité sociale ou sa date de naissance.

Spoofing des courriels d'affaires :

Dans ce type d'attaque, le pirate usurpe l'adresse électronique d'une entreprise légitime afin d'inciter les employés à cliquer sur un lien malveillant ou à ouvrir une pièce jointe malveillante.

Usurpation de nom de domaine :

Dans ce type d'attaque, le pirate enregistre un nom de domaine similaire à celui d'une entreprise légitime afin d'inciter les employés à cliquer sur un lien malveillant ou à ouvrir une pièce jointe malveillante.

Comment prévenir les BEC ?

Les organisations peuvent prendre un certain nombre de mesures pour prévenir les BEC. En voici quelques-unes :

Mettre en œuvre l'authentification du courrier électronique : L'authentification des courriels, telle que SPF, DKIM et DMARC, peut aider à prévenir l'usurpation d'adresse électronique, un type courant de BEC.

Sensibiliser les employés : Les employés doivent être informés des risques de BEC et de ce qu'il faut rechercher dans un courrier électronique suspect. Il est également essentiel de les sensibiliser à l'importance de ne pas cliquer sur des liens ou d'ouvrir des pièces jointes provenant d'expéditeurs inconnus.

Mettre en œuvre une solution de sécurité complète : Une solution de sécurité complète, telle qu'un pare-feu de nouvelle génération, peut contribuer à la protection contre diverses attaques BEC.

Surveiller les activités suspectes : Les activités suspectes, telles que les virements importants ou les modifications des informations de paiement des fournisseurs, doivent être surveillées et signalées pour faire l'objet d'une enquête plus approfondie.

Comment fonctionnent les attaques BEC ?

1. Identifier la victime cible.

Les attaques BEC commencent généralement par un courriel d'hameçonnage. Au cours de cette étape, le pirate effectue des recherches sur la victime afin de dresser un profil précis de l'entreprise sur des sites tels que LinkedIn, Facebook, Google, etc.

2. Le toilettage

Muni des bonnes informations, le pirate usurpe l'adresse électronique d'un cadre de haut niveau ou d'une autre personne liée à l'entreprise en utilisant des tactiques d'ingénierie sociale et envoie un message aux employés leur demandant de transférer de l'argent ou de partager des informations sensibles.

3. Échange d'informations

Le message peut sembler provenir d'un expéditeur légitime et la victime est convaincue qu'il s'agit d'une transaction commerciale légitime, mais il contient généralement des fautes de frappe ou d'autres signaux d'alarme qui devraient éveiller les soupçons.

4. Paiement

Si un employé tombe dans le panneau et transfère de l'argent ou partage des informations sensibles, le pirate aura alors accès aux finances ou aux données sensibles de l'organisation. Il peut alors utiliser ces informations pour voler de l'argent à l'organisation ou commettre une usurpation d'identité en transférant les fonds sur un compte bancaire contrôlé par l'organisation criminelle.

Quelles sont les conséquences d'une attaque BEC ?

Les attaques BEC peuvent avoir un effet dévastateur sur une organisation. Si un pirate parvient à accéder aux finances d'une organisation, il peut être en mesure de transférer de l'argent hors des comptes de l'organisation. Cela peut entraîner des pertes financières importantes pour l'organisation. En outre, si un pirate parvient à accéder à des informations sensibles sur les employés, il peut être en mesure de commettre un vol d'identité. Cela peut avoir un impact majeur sur les employés dont les informations ont été compromises, ainsi que sur la réputation de l'organisation.

Comment réagir à une attaque BEC ?

Si vous pensez avoir été victime d'une attaque BEC, suivez les étapes suivantes :

1. Prévenez votre banque : Si vous avez été amené à transférer de l'argent sur un compte frauduleux, vous devez en informer immédiatement votre banque. Elle pourra vous aider à récupérer l'argent volé.

2. Prévenir la police : Vous devez également informer la police de l'agression. Elle pourra vous aider à récupérer l'argent qui a été volé et pourra également enquêter sur l'agression.

3. Informez vos employés : Si vous avez été amené à partager des informations sensibles concernant vos employés, vous devez les avertir de l'attaque. Ils risquent d'être victimes d'un vol d'identité et devront prendre des mesures pour se protéger.

4. Informez vos fournisseurs : Si vous vous êtes fait piéger en partageant des informations sensibles concernant vos fournisseurs, vous devez les avertir de l'attaque. Ils risquent d'être victimes d'une fraude et devront prendre des mesures pour se protéger.

5. Informez vos clients : Si vous avez été amené à partager des informations sensibles sur vos clients, vous devez les avertir de l'attaque. Ils risquent d'être victimes d'une fraude et devront prendre des mesures pour se protéger.

6. Prévenez votre compagnie d'assurance : Vous devez également informer votre compagnie d'assurance de l'attaque. Elle peut être en mesure de couvrir une partie des coûts liés à l'attaque.

7. Mettre en œuvre des mesures de sécurité : Enfin, vous devez mettre en œuvre des mesures de sécurité pour prévenir les attaques futures. Il peut s'agir de mettre en œuvre l'authentification des courriels, de former les employés à la sécurité des courriels et de mettre en œuvre une solution de sécurité complète.

Conclusion

Être victime de logiciels malveillants, de ransomwares et d'attaques de phishing est devenu extrêmement fréquent et grave au cours des dernières années, c'est pourquoi Skysnag est là pour vous protéger. Notre solution DMARC automatisée atténue l'impact des attaques de phishing, de ransomware et de malware tout en évitant les attaques BEC.

Créez un compte Skysnag pour générer votre enregistrement DMARC.


Commencez par l'essai gratuit de Skysnag pour sécuriser complètement votre courrier électronique et vous assurer que votre organisation reste à l'abri des activités cybercriminelles. 

Vérifiez la conformité de votre domaine à la norme DMARC

Appliquer DMARC, SPF et DKIM en quelques jours - et non en quelques mois

Skysnag aide les ingénieurs occupés à appliquer DMARC, répond à toute mauvaise configuration pour SPF ou DKIM, ce qui augmente la délivrabilité des e-mails, et élimine l'usurpation d'identité et l'usurpation d'identité.