Business Email Compromise (BEC): attaque de spear phishing sophistiquée
Le Business Email Compromise (BEC) est une attaque de type spear phishing qui consiste pour un hacker à se faire passer pour une personne bien connue d’un employé afin de lui faire virer des fonds, révéler des informations sensibles ou exécuter d’autres actions néfaste..
Exemples d’attaques Business Email Compromise
Les attaques BEC visent généralement une personne spécifique, qui dispose d’un rôle influent au sein d’une organisation ou supervise directement le budget. Pour réussir, elles doivent pousser la victime à répondre à un email d’apparence légitime provenant d’un superviseur, d’un collègue, d’un partenaire ou encore d’un fournisseur externe, puis à cliquer sur un lien ou fournir des identifiants à l’expéditeur de l’email.
Elle peut prendre de nombreuses formes, mais certains scénarios reviennent fréquemment :
Arnaque à la carte cadeau : le hacker demande à un employé d’acheter des cartes cadeaux pour le personnel ou des clients. Bien souvent, il insistera pour que la transaction soit réalisée dans la plus grande discrétion et l’invitera à lui envoyer des captures du verso des cartes cadeaux plutôt que les cartes à proprement parler.
Fraude au président : les attaques BEC de ce type comptent parmi les plus coûteuses. Elles consistent à se faire passer pour le PDG d’une entreprise ou l’un de ses cadres dirigeants. Là encore, le hacker demande à sa victime d’accomplir discrètement une action de nature généralement financière. Bien souvent, la demande porte sur un virement d’un montant important.
Compromission d’un fournisseur : le hacker compromet le compte d’un fournisseur, puis l’utilise pour lancer une attaque de phishing ou de spear phishing contre ses clients. Cette stratégie est très appréciée, car elle offre un retour sur investissement rapide aux hackers, les victimes pensant régler les factures de leur fournisseur.
Arnaque aux données fiscales : l’idée est ici pour le hacker de se faire passer pour un employé et de demander à un membre des RH une copie des formulaires fiscaux dudit employé.
Conséquences d’une attaque BEC réussie
Le FBI a révélé qu’entre 2019 et 2021, le coût de ces attaques a augmenté de 65 % pour les entreprises du monde entier. Elles ont ainsi été délestées de 43 milliards de dollars en moins de trois ans. Bien entendu, ce sont principalement ces pertes financières qui poussent la plupart des organisations à mettre en place des mesures préventives.
Pour autant, il ne faut pas négliger la perte de confiance des consommateurs et la dégradation de la réputation de la marque, deux autres conséquences bien réelles. Lorsque les manquements de sécurité de votre entreprise deviennent publics, les prospects n’hésitent pas à frapper à une autre porte.
Protéger votre société
Pour limiter le risque posé par les attaques Business Email Compromise (BEC), expliquez leur fonctionnement à vos employés et mettez en place un programme de prévention. Un programme de sensibilisation à la cybersécurité efficace peut contribuer à la naissance d’une culture de cybervigilance et de limitation des risques. Par ailleurs, le déploiement de solutions anti-spear phishing qui utilisent un ensemble de technologies basées sur l’IA, comme le Natural Language Processing et des algorithmes de détection des tentatives d’usurpation d’identité, peut vous protéger des attaques de spear phishing et renforcer votre première ligne de défense.