Qu'est-ce qu'un BEC ?
La Compromission de Compte Email Professionnel (Business Email Compromise ou BEC) est un type de cybercriminalité impliquant la fraude par email pour attaquer des organisations.
Il consiste généralement à ce que des attaquants accèdent à un compte email professionnel et l'utilisent pour tromper l'entreprise, ses employés ou ses partenaires afin de transférer des fonds ou des informations sensibles.
Contrairement aux attaques de phishing de masse, le BEC est généralement très ciblé et implique une quantité significative de recherches sur l'organisation victime.
50%
Des pertes dues à la cybercriminalité
sont attribuables au BEC
6+
Mois
Temps moyen de récupération après une attaque BEC
65%
Augmentation
des attaques BEC au cours des cinq dernières années
Types de BEC
Il existe plusieurs types d'attaques BEC. Nous avons listé les plus courants ci-dessous.
Fraude au président
Dans la fraude au président, également connue sous le nom d'usurpation de dirigeant, les attaquants se font passer pour le CEO ou d'autres cadres supérieurs de l'entreprise. Ils envoient des emails aux employés, généralement du département financier, leur demandant de transférer de l'argent ou de fournir des informations sensibles de toute urgence. Ces emails exploitent souvent l'autorité et l'urgence associées aux communications des dirigeants.
Exemple : Un attaquant pourrait se faire passer pour le CEO et envoyer un email au CFO, demandant un virement immédiat vers un compte spécifié pour finaliser une affaire commerciale de grande envergure.
Compromission de Compte
Ce type de BEC implique la compromission d'un compte email légitime au sein de l'entreprise.
Les attaquants accèdent au compte email d'un employé par phishing ou d'autres méthodes, puis utilisent ce compte pour envoyer des emails frauduleux.
Comme les emails proviennent d'un compte de confiance, ils sont plus susceptibles de contourner les mesures de sécurité et d'être crédibles pour les destinataires.
Exemple : Un attaquant pourrait prendre le contrôle du compte email d'un employé et l'utiliser pour demander des paiements de factures aux clients, redirigeant les paiements vers le compte bancaire de l'attaquant.
Fausses Factures
Dans les escroqueries de factures, les attaquants se font passer pour des fournisseurs ou des fournisseurs de services et envoient de fausses factures au département de comptes payables de l'entreprise.
L'email peut provenir d'une adresse falsifiée ou d'un compte de fournisseur compromis, demandant à l'entreprise de faire des paiements vers un nouveau compte bancaire contrôlé par l'attaquant.
Exemple : Une entreprise reçoit un email semblant provenir d'un fournisseur de longue date, l'informant d'un changement des coordonnées bancaires pour les paiements futurs. L'entreprise met à jour ses dossiers et envoie le prochain paiement vers le compte de l'attaquant.
Usurpation d'Avocat
Les attaquants se font passer pour des avocats ou des représentants légaux, souvent en citant des affaires confidentielles ou urgentes. Ces emails ciblent généralement les cadres supérieurs ou le personnel financier et utilisent un jargon juridique pour créer un sentiment d'urgence et d'importance.
Exemple : Un attaquant se faisant passer pour un avocat pourrait envoyer un email au CFO, prétendant gérer une acquisition confidentielle et demandant un paiement immédiat pour sécuriser l'accord.
Vol de Données
Bien que de nombreuses attaques BEC visent à voler de l'argent, certaines se concentrent sur l'obtention d'informations sensibles telles que des données sur les employés, des dossiers financiers ou des propriétés intellectuelles. Ces informations peuvent être utilisées pour d'autres attaques ou vendues sur le marché noir.
Exemple : Un attaquant compromet le compte email du directeur des ressources humaines et envoie des emails demandant les formulaires fiscaux des employés et des informations personnelles, qui sont ensuite utilisées pour le vol d'identité ou vendues à d'autres criminels.
Comment Fonctionne le BEC ?
Les attaques par BEC se déroulent en plusieurs étapes qui construisent une attaque d'ingénierie sociale bien élaborée.
La plupart des attaques BEC suivent les étapes ci-dessous :
Recherche : Les attaquants rassemblent des informations sur l'organisation cible et ses employés, souvent en utilisant des sources disponibles publiquement comme LinkedIn, les sites web des entreprises et les réseaux sociaux. Cela les aide à créer des emails convaincants et ciblés.
Contact Initial : En utilisant le phishing, le spoofing ou d'autres techniques, les attaquants établissent un premier contact, visant à compromettre un compte email ou à établir des lignes de communication qui semblent légitimes.
Compromission du Compte : Si l'attaque réussit, les attaquants accèdent à un compte email légitime, leur permettant d'envoyer des emails qui contournent les filtres de sécurité et suscitent moins de méfiance chez les destinataires.
Exécution : Les attaquants envoient des emails frauduleux depuis le compte compromis ou des adresses falsifiées, demandant des virements, des informations sensibles ou des modifications des coordonnées de paiement. Ces emails exploitent souvent l'urgence et l'autorité pour inciter à une action rapide sans vérification approfondie.
Monétisation : Une fois que la victime se conforme à la demande frauduleuse, les attaquants déplacent rapidement les fonds volés à travers divers comptes, rendant leur récupération difficile. Si des informations sensibles sont volées, elles peuvent être vendues sur le marché noir ou utilisées dans de nouvelles attaques.
Dissimulation : Les attaquants peuvent supprimer les emails envoyés ou configurer des règles de transfert pour dissimuler leur activité et prolonger le temps avant que la compromission ne soit détectée.
Techniques de BEC
Le BEC repose sur différentes techniques combinables pour soit prendre le contrôle des comptes, soit usurper des personnes existantes — généralement des personnes d'autorité.
Attaques de Phishing pour Collecte de Identifiants
Le phishing est une tactique courante utilisée pour obtenir un accès initial au compte email d'un employé.
Les attaquants envoient des emails trompeurs semblant provenir de sources légitimes, incitant les destinataires à cliquer sur des liens ou des pièces jointes malveillants.
Ces liens dirigent vers de fausses pages de connexion où les victimes fournissent involontairement leurs identifiants email.
Spoofing
Le spoofing d'email consiste à falsifier l'adresse email de l'expéditeur pour faire apparaître l'email comme venant d'une source de confiance au sein ou associée à l'organisation cible.
Cette technique peut tromper les destinataires en leur faisant croire que l'email est légitime, les incitant à suivre les instructions sans méfiance.
De la modification des extensions de noms de domaine (appelée « domaine doppelganger ») à l'utilisation de domaines similaires et de typosquatting, de nombreuses techniques permettent aux attaquants de manipuler leur victime en lui faisant croire que leur email provient de l'adresse email légitime.
Malware
Le malware, tel que les keyloggers, les chevaux de Troie d'accès à distance (RAT) ou les infostealers, est une autre méthode utilisée par les attaquants pour compromettre les comptes email.
Ces programmes malveillants peuvent être livrés par des pièces jointes d'email ou des liens. Une fois installés sur l'ordinateur de la victime, les malwares peuvent capturer les frappes clavier, voler les identifiants de connexion et fournir aux attaquants un accès à distance au système.
Ingénierie Sociale
De manière générale, l'ingénierie sociale peut être utilisée de manière différente du phishing — qui est une application basée sur l'email de l'ingénierie sociale.
Elle consiste à manipuler des individus pour les amener à effectuer des actions ou à divulguer des informations confidentielles.
Les attaquants BEC recherchent souvent leurs cibles de manière approfondie pour créer des emails convaincants qui exploitent la confiance, l'autorité et l'urgence.
Signes Avant-Coureurs du BEC
Le BEC, surtout s'il repose sur une véritable prise de contrôle de compte, peut être très difficile à détecter. Cependant, il existe quelques signes avant-coureurs qui peuvent aider à détecter ces attaques.
Demandes Inhabituelles
Les emails BEC contiennent souvent des demandes qui dévient des opérations commerciales normales.
Cela peut inclure des demandes soudaines et inattendues de virements d'argent, des demandes d'informations confidentielles ou des instructions pour modifier les détails de paiement.
Anomalies dans les Emails
Les emails impliqués dans les attaques BEC présentent fréquemment des anomalies subtiles qui peuvent alerter les destinataires vigilants de leur nature frauduleuse.
Ces anomalies peuvent inclure des fautes d'orthographe légères dans l'adresse de l'expéditeur, un langage ou un ton inhabituel, et des pièces jointes ou des liens inattendus.
Urgence Inattendue
Les attaquants créent souvent un sentiment d'urgence pour pousser les destinataires à agir rapidement sans vérifier la légitimité de la demande.
Ces emails peuvent souligner la nécessité d'une action immédiate, prétendre à des opportunités sensibles au temps ou avertir de conséquences graves si la demande n'est pas remplie rapidement.
Échecs de Vérification
Les emails BEC peuvent contourner les processus de vérification standard que l'organisation suit généralement pour les transactions sensibles.
Cela inclut des demandes d'ignorer les protocoles établis ou de communiquer en dehors des canaux normaux.
Modèles de Communication Anormaux
Si un email dévie du style de communication habituel de l'expéditeur ou arrive à un moment inhabituel, cela pourrait être un signe de BEC.
Cela inclut les emails envoyés à des heures inhabituelles, une urgence non caractéristique ou un ton qui ne correspond pas au comportement habituel de l'expéditeur.
Exemples Concrets
Toyota Boshoku Corporation (2019)
Toyota Boshoku Corporation, une filiale du groupe Toyota, a été victime d'une escroquerie BEC où des attaquants se sont fait passer pour un cadre de l'entreprise et ont demandé à un employé de transférer une somme importante d'argent vers un compte frauduleux.
L'entreprise a perdu environ 37 millions de dollars dans cette escroquerie.
Les attaquants ont utilisé des techniques d'ingénierie sociale pour recueillir des informations sur les opérations financières de l'entreprise et l'équipe dirigeante, leur permettant de créer un email convaincant qui a contourné les procédures de vérification standard.
Facebook et Google (2013-2015)
Un hacker lituanien s'est fait passer pour un fournisseur de matériel et a envoyé de fausses factures à Facebook et Google pendant une période de deux ans. Les factures semblaient légitimes, amenant les deux entreprises à transférer des fonds vers le compte de l'attaquant.
L'escroquerie a entraîné des pertes combinées de plus de 100 millions de dollars.
L'attaquant a exploité la relation commerciale établie entre les entreprises et leur fournisseur, en utilisant des emails soigneusement élaborés et de fausses factures correspondant au format et aux détails des transactions légitimes.
Ubiquiti Networks (2015)
Ubiquiti Networks, une entreprise technologique, a été ciblée par des attaquants qui ont accédé au compte email d'un employé et l'ont utilisé pour initier des virements internationaux non autorisés.
L'entreprise a signalé une perte de 39 millions de dollars en raison de l'attaque.
Les attaquants ont compromis le compte email d'un employé par phishing, leur permettant d'envoyer des demandes de virements frauduleux semblant provenir de l'intérieur de l'entreprise. L'absence d'authentification à deux facteurs et des processus de vérification insuffisants ont contribué au succès de l'attaque.
Impact du BEC
Comme dans toute cyberattaque, il existe plusieurs niveaux d'impact après un compromis réussi de compte email professionnel.
Pertes Financières
L'impact le plus immédiat et quantifiable du BEC est la perte financière.
Les victimes subissent souvent des dommages monétaires importants en raison de virements frauduleux, de fausses factures et de modifications non autorisées de comptes.
Les coûts peuvent s'étendre au-delà du vol initial pour inclure des frais de récupération, des dépenses juridiques et une augmentation des primes d'assurance.
Dommages à la Réputation
Les incidents de BEC peuvent gravement endommager la réputation d'une organisation.
Lorsque les clients, les partenaires et les parties prenantes apprennent une violation de la sécurité, ils peuvent perdre confiance dans la capacité de l'entreprise à protéger les informations sensibles.
Cette perte de confiance peut entraîner une diminution des opportunités commerciales, une attrition des clients et une image de marque ternie.
Perturbation Opérationnelle
Les attaques BEC peuvent perturber les opérations commerciales de diverses manières.
Le temps et les ressources nécessaires pour répondre à un incident, enquêter sur la violation et mettre en œuvre des mesures correctives peuvent détourner l'attention des activités commerciales principales.
De plus, les systèmes compromis peuvent devoir être mis hors ligne pour réparation, interrompant ainsi davantage les opérations normales.
Conséquences Juridiques et Réglementaires
Les organisations victimes de BEC peuvent faire face à des répercussions juridiques et réglementaires.
En fonction de la nature de la violation et des données compromises, les entreprises peuvent être soumises à des amendes, des pénalités et des poursuites judiciaires. Le respect des réglementations sur la protection des données telles que le RGPD, la CCPA ou des directives spécifiques au secteur peut entraîner une surveillance accrue et des exigences de déclaration obligatoires.
Impact Psychologique et Émotionnel
Les employés impliqués dans un incident de BEC, en particulier ceux qui ont été manipulés par des tactiques d'ingénierie sociale, peuvent ressentir un stress et une anxiété significatifs.
La peur des répercussions, la culpabilité et l'embarras peuvent affecter leur moral et leur productivité.
Stratégies de Prévention et de Protection
Dans ces attaques, la défense en profondeur est essentielle. Vous avez besoin de plusieurs stratégies et couches de systèmes de défense pour mieux vous protéger contre les BEC.
Formation des Employés
Les employés sont souvent la première ligne de défense contre les attaques BEC.
Les programmes de formation doivent se concentrer sur l'éducation du personnel sur les tactiques courantes utilisées dans les escroqueries BEC, comment reconnaître les emails suspects et l'importance de vérifier les demandes d'informations sensibles ou de transactions financières.
Sessions de Formation Régulières : Organisez des sessions de formation régulières pour tenir les employés informés des dernières tactiques et stratégies de prévention BEC.
Simulations de Phishing : Mettez en place des exercices de simulation de phishing pour tester et renforcer la capacité des employés à identifier les emails de phishing, y compris les simulations BEC.
Campagnes de Sensibilisation : Utilisez des affiches, des bulletins d'information et des emails pour rappeler aux employés les meilleures pratiques et les signes avant-coureurs.
Mesures de Sécurité des Emails
Les défenses techniques peuvent réduire considérablement le risque d'attaques BEC en identifiant et en bloquant les emails suspects avant qu'ils n'atteignent les boîtes de réception des employés.
Outils et Technologies Clés :
Filtrage des Emails : Utilisez des solutions avancées de filtrage des emails pour détecter et bloquer les emails de phishing, les adresses falsifiées et les pièces jointes malveillantes.
Authentification Multi-Facteurs (MFA) : Exigez la MFA pour les comptes email afin d'ajouter une couche de sécurité supplémentaire, rendant plus difficile l'accès des attaquants même s'ils obtiennent les informations de connexion.
Authentification, Rapport et Conformité Basés sur le Domaine (DMARC) : Implémentez des politiques DMARC pour protéger contre le spoofing des emails en vérifiant l'authenticité des emails entrants.
Processus de Vérification
Établir et faire respecter des processus de vérification robustes pour les transactions financières et les demandes d'informations sensibles peut empêcher les attaques BEC de réussir.
Procédures Clés :
Autorisation Double : Exigez une double autorisation pour les transactions financières importantes, garantissant qu'au moins deux personnes examinent et approuvent la demande.
Vérification Hors-Bande : Vérifiez les demandes d'informations sensibles ou de virements financiers en utilisant un canal de communication distinct, tel qu'un appel téléphonique, pour confirmer la légitimité de la demande.
Gestion des Fournisseurs : Vérifiez et mettez régulièrement à jour les informations de contact des fournisseurs, et établissez des procédures pour confirmer les modifications des détails de paiement avec des contacts de confiance.
Plans de Réponse aux Incidents
Avoir un plan de réponse aux incidents bien défini permet aux organisations de réagir rapidement et efficacement à une attaque BEC, minimisant ainsi les dommages et le temps de récupération.
Composants Clés :
Détection et Signalement : Établissez des procédures claires pour détecter et signaler les incidents BEC suspects. Encouragez les employés à signaler immédiatement tout email ou activité suspecte.
Confinement et Éradication : Définissez les étapes pour contenir l'incident, telles que l'isolement des comptes et systèmes compromis, et l'éradication de tout logiciel malveillant ou accès non autorisé.
Enquête et Récupération : Menez une enquête approfondie pour comprendre l'ampleur de l'attaque, identifier les systèmes et données affectés, et mettre en œuvre des mesures pour récupérer de l'incident.
Communication : Développez un plan de communication pour informer les parties prenantes, y compris les employés, les clients, les partenaires et les autorités réglementaires, sur l'incident et les mesures prises pour y remédier