High Tech

Que sont les attaques de type BEC et pourquoi sont-elles si dangereuses ?

Les cybercriminels adorent utiliser le courrier électronique car c’est l’une des méthodes les plus directes pour atteindre leurs victimes potentielles. Les e-mails de phishing qui ciblent une entreprise ou une marque bien connue sont un type d’attaque courant. Un type d’attaque moins courant mais potentiellement plus dangereux est le Business Email Compromise (BEC). 

En usurpant l’identité d’une personne spécifique au sein d’une organisation ou d’un contact externe de confiance, une attaque BEC réussie peut entraîner d’énormes pertes financières pour les victimes. Voyons ce que sont exactement les attaques BEC et pourquoi elles sont si dangereuses.

Que sont les attaques BEC?

Une attaque BEC commence par un piratage cybercriminel et une collecte d’e-mails pour usurper l’identité d’une personne en position d’autorité ou l’un des fournisseurs de votre entreprise. Une fois infiltrés, les escrocs demandent un paiement commercial apparemment légitime par email. Comme l’email semble authentique et provenir d’une figure d’autorité connue, l’employé se conforme. 

En règle générale, le fraudeur demandera un paiement par argent ou par chèque dépendamment des pratiques habituelles de l’entreprise. Cependant, ces attaquent n’impliquent pas toujours des sommes d’argent. La même technique peut être utilisée pour voler les informations personnelles de certains employés, ou des formulaires de salaire et d’impôt, par exemple.

Si vous voulez en savoir plus sur ce que sont les attaques par Business Email Compromise et en quoi elles consistent, nous vous suggérons de consulter Proofpoint. Ils ont un bel article sur l’histoire de ses attaques, comment elles sont perpétrées, et ce que vous pouvez faire pour protéger votre organisation contre elles.

Pourquoi sont-elles si dangereuses ?

Les approches traditionnelles de cybersécurité reposent sur la détection des menaces. Il peut s’agir d’un domaine malveillant connu pour envoyer des spams, une pièce jointe contenant des logiciels malveillants, ou d’une URL menant à un site Web dangereux. Les technologies de sécurité des e-mails peuvent identifier les menaces en fonction de modèles ou de signatures et empêcher la livraison de ces e-mails à vos utilisateurs.

Cependant, les attaques BEC n’impliquent aucun logiciel malveillant ou contenu nuisible envoyé. Ces e-mails proviennent souvent de domaines légitimes et sembleront  totalement inoffensifs à la plupart des technologies de sécurité de messagerie. Cela signifie que l’e-mail a de fortes chances d’être livré dans les boîtes de réception de vos utilisateurs peut importe les mesures.

Comment se protéger contre ces attaques?

Vous pouvez essayer de mettre en œuvre des solutions telles qu’un secure email gateway ou la protection après livraison pour détecter des activités malicieuse sur vos réseaux emails, mais vos employés devront être la première défense contre ces attaques et devront être formés en conséquence. 

Former les utilisateurs à savoir à quoi ressemblent les e-mails malveillants et les attaques de hameçonnage est une étape importante pour renforcer la protection de votre organisation contre la compromission des e-mails professionnels. 

Une formation de sensibilisation à la cybersécurité peut apprendre aux utilisateurs à quoi ressemblent les e-mails suspects et inculquer des comportements sécuritaires cruciaux, comme ne jamais répondre aux e-mails suspects et les signaler immédiatement aux services informatiques. Il peut également être utile pour les services informatiques de mettre en œuvre des politiques telles que ne jamais payer de factures ou transférer des données sans autorisation de plusieurs sources. 

La formation sur la sensibilisation à la sécurité permet de renforcer ces politiques. Notez que cette formation peut être fournie par une tierce organisation qui pourrait non seulement donner à vos employés la meilleure formation possible, mais faire des tests et simulations avancées pour être sûr qu’ils sauront comment agir en temps réel.

Conclusion

Les attaques de type BEC sont de plus en plus courantes et ont peut s’attendre a ce qu’elles prennent encore plus d’importance. Ils est donc essentiel pour votre organisation de vous protéger et prendre le mesures nécessaires pour éduquer votre main-d’oeuvre.

About author

Informer, décrypter, divertir
Related posts
High Tech

Outils de Gestion des Risques sur MetaTrader 5 : Protéger Vos Investissements

High Tech

Comment fonctionne le casino en ligne ?

High Tech

Avantages du système de surveillance sans fil haute définition

High Tech

Les casinos en ligne : une nouvelle tendance chez les jeunes ?

Retrouvez VL. sur les réseaux sociaux