Prévention des attaques BEC : Comment protéger votre entreprise

De toutes les cybermenaces qui pèsent sur votre entreprise, les attaques business email compromise (BEC) font partie des plus coûteuses et des plus dangereuses. Rien qu’en 2022, les pertes déclarées par les victimes des attaques BEC s’élevaient à un total de 2,7 Mds$. Un chiffre renversant qui ne concerne que les arnaques signalées auprès du FBI. De fait, le rapport d’investigation 2023 sur les violations de données de Verizon nous révèle que les attaques BEC ont quasiment doublé en volume l’année passée.

Furtives et conçues pour exploiter le plus gros point faible de votre surface d’attaque (l’erreur humaine), les attaques BEC font trembler les entreprises de toutes les tailles.

Dans cet article, nous nous pencherons sur les attaques BEC et sur les moyens à votre disposition pour protéger votre entreprise.

 Qu’est-ce qu’une attaque BEC ?

Les attaques BEC sont un autre nom pour le spear phishing, des attaques véhiculées par email et qui usurpent une identité connue de la victime. Le but d’une attaque BEC est de pousser la victime à réaliser une action compromettante, avec à la clé un gain financier pour le hacker.

Au contraire des attaques de phishing, les attaques BEC ne contiennent pas de liens, fichiers, ni pièces jointes de nature malveillante. Ce qui les rend dangereuses, ce sont les recherches effectuées par les hackers sur la victime, ainsi que l’arsenal d’ingénierie sociale déployé par ces derniers, et que nous allons examiner dans cet article.

[Article associé] Attaque BEC : comment éviter de tomber dans le panneau

Il existe plusieurs types d’attaques BEC, qui ciblent chacun des postes spécifiques au sein d’une entreprise, notamment :

  • Fraude au président : les malfaiteurs usurpent l’identité du PDG ou d’un cadre supérieur pour contacter les employés. Invoquant le caractère confidentiel de la demande, le hacker convainc l’employé de virer en toute discrétion d’importantes sommes d’argent vers des comptes frauduleux. Il peut s’agir d’une autre action, dont la motivation est également financière.
  • Arnaque à l’impôt : dans ce cas de figure, le hacker se fait passer pour un employé auprès des ressources humaines afin d’obtenir des formulaires fiscaux comportant des informations sensibles.
  • Détournement de salaire : toujours sous l’identité d’un employé, le hacker notifie les ressources humaines ou la comptabilité d’un changement de ses coordonnées bancaires. Il demande alors à ce que les futurs salaires de la victime soient versés sur ce compte frauduleux.
  • Arnaque à l’avocat : il n’est pas rare que les cybercriminels se fassent passer pour des avocats ou des représentants de cabinets d’avocat. Ils poussent ainsi leurs victimes à régler de fausses factures ou à effectuer des virements vers des comptes illégitimes.
  • Arnaque à la carte cadeau : les acteurs malveillants usurpent l’identité d’un collègue ou d’un supérieur hiérarchique et demandent à des employés de faire l’achat de cartes cadeaux en leur nom. Souvent, les cybercriminels se contentent d’une photo du verso de la carte, plutôt que de la carte en elle-même.
  • Vendor Email Compromise : après avoir compromis un compte de fournisseur, les hackers s’en servent pour cibler des clients, la plupart du temps en réclamant le paiement de factures.

Si ces attaques BEC sont les plus courantes, d’autres types d’attaques BEC sont en train d’émerger. L’IC3 alerte par exemple sur les attaques visant des comptes de cryptomonnaie et usurpant l’identité d’institutions financières.

Click me

Quelles sont les techniques employées lors d’une attaque BEC ?

En l’absence de liens malveillants ou de pièces jointes compromises, les attaques BEC doivent compter sur d’autres techniques pour atteindre la victime, notamment :

  • Usurpation de l’adresse email : l’usurpation d’identité est au cœur des manœuvres BEC. Les hackers usurpent l’adresse email de la personne pour laquelle ils souhaitent se faire passer. Tout repose ici sur la confusion et la proximité : ils utilisent une adresse proche du nom affiché, un voisin proche ou encore une usurpation du domaine. À noter que l’usurpation du nom de domaine reste toutefois plus rare, ce en raison de la robustesse des protocoles d’authentification tels que DMARC (Domain-based Message Authentication, Reporting and Conformance).
  • Pretexting : le pretexting est une méthode d’ingénierie sociale souvent employée dans le cadre des attaques BEC. Grâce à des recherches approfondies sur leur cible, les hackers déploient des arguments convaincants pour la pousser à accomplir une action compromettante, qu’ils présentent comme légitime.

 

Prévention des attaques BEC : comment protéger votre entreprise ?

Vous trouverez ci-dessous plusieurs mesures à prendre pour vous prémunir des attaques BEC.

1. Détection et remédiation des menaces véhiculées par email.

Les solutions de sécurité de l’email constituent la première ligne de défense contre les attaques BEC. De fait, elles peuvent intercepter et filtrer les menaces, automatiser et assister la remédiation, ainsi que fournir une réponse aux incidents prompte et précise.

Pour une protection optimale, intéressez-vous aux solutions qui exploitent des algorithmes de Natural Language Processing (NLP), capables de détecter les menaces dans le texte, comme le pretexting, les mots-clés ou un vocabulaire visant à instaurer un sentiment d’urgence. N’oubliez pas que l’efficacité des modèles de NPL requiert une base de données conséquente et actualisée. De ce fait, vous devez demander à votre fournisseur de sécurité de l’email le nombre de messageries que son offre protège.

Par ailleurs, la protection totale contre les menaces n’existe pas : à vous de chercher des solutions qui facilitent l’investigation des menaces potentielles et la réponse rapide et précise aux incidents de sécurité.

Vade for M365 vous protège contre les attaques BEC. Sa solution exploite des algorithmes de NLP alimentés par des informations issues de plus de 1,4 milliard de messageries protégées. Elle propose en outre la remédiation post-remise et permet aux admin de remédier les menaces sur tous les tenants, en quelques clics seulement.

2. Formation des utilisateurs

La formation de sensibilisation des utilisateurs renforce le dispositif de sécurité implémenté contre les attaques BEC. Un tel programme sensibilise les employés aux types de menace BEC qu’ils sont susceptibles de rencontrer. En raison de la spécificité et de la personnalisation des menaces, il est conseillé d’opter pour une formation de sensibilisation qui tient compte du contexte professionnel des utilisateurs pour fournir un contenu sur mesure. De même, privilégiez les solutions qui prodiguent automatiquement le contenu au moment opportun, par exemple lorsque les utilisateurs sont confrontés à une véritable menace.

3. Signalement d’un utilisateur

La possibilité pour les utilisateurs de signaler les menaces offre un avantage non négligeable à votre entreprise. En plus de renforcer la sensibilisation des utilisateurs, vous créez une autre source d’informations sur les menaces, qui enrichiront la réponse aux incidents. Pour autant, sachez que l’efficacité des solutions dépend surtout de l’efficacité du signalement par les utilisateurs et de la remédiation par les admins.

[Article associé] Signalement des emails suspects : avantages et stratégie

 
 

Vade for M365 compile et organise les rapports des utilisateurs dans une interface unique, où les MSP peuvent remédier les menaces pour tous les tenants.

Attaques BEC – Tableau de bord Emails signalés dans le portail Partenaire Vade

Tableau de bord Emails signalés dans le portail Partenaire Vade

4. Rapport de menaces

Les attaques BEC varient en type et en volume selon l’organisation. Par conséquent, vous devez pouvoir compter sur les analyses fournies par les rapports sur les attaques BEC qui ciblent votre entreprise ou vos clients.

Vade for M365 vous fournit des rapports à la demande qui détaillent les attaques BEC filtrées et les classent par type. Vous disposez ainsi de toutes les informations pour cerner le paysage des menaces propre à votre organisation et à votre clientèle. Par exemple, vous pouvez comparer le nombre de fraudes au président qui ont visé votre entreprise avec le nombre de tentatives de détournement de salaire.

Comment Vade vous protège contre les attaques BEC

Vade for M365 est une solution de sécurité de l’email basée sur l’IA et améliorée par l’humain. Elle vous protège contre les attaques BEC, mais aussi contre le phishing et les malwares/ransomwares.

Intégrée à Microsoft 365, cette solution low-touch offre aux MSP et entreprises des fonctions avancées de détection des menaces et de réponse aux incidents, ainsi que des informations sur les menaces et des capacités d’investigation. Elle assure en outre une formation automatisée et personnalisée des utilisateurs pour les sensibiliser chaque fois qu’ils sont au contact d’une menace de phishing.

 White paper - Email Security for M365 - FR