Glossaire

Compromission de la messagerie en entreprise (BEC)

Que désignent les attaques BEC (Business Email Compromise) ?

Le Business Email Compromise (BEC) désigne une attaque par laquelle un fraudeur accède à un compte de la messagerie d'une entreprise et se fait passer pour le propriétaire de ce compte afin d'escroquer l'entreprise, ses salariés, ses clients ou ses partenaires. L'escroc crée souvent un compte dont l'adresse e-mail est pratiquement identique à celle du réseau de l'entreprise, et profite de la confiance que va supposément accorder la victime à ce compte de messagerie. L'escroquerie BEC est parfois appelée « fraude aux comptes de messagerie ».

Réalisées par des organisations criminelles transnationales employant des avocats, linguistes, hackers et ingénieurs des médias sociaux, les attaques de type BEC peuvent prendre diverses formes. Dans la plupart des cas, les cybercriminels ciblent les employés ayant accès à des données financières de l'entreprise et tentent de les inciter à réaliser des virements sur des comptes qui semblent fiables, alors qu'en réalité, l'argent arrive sur les comptes en banque des escrocs.

Voyez quelles menaces se cachent dans votre boîte de réception aujourd’hui.

Notre analyse gratuite des menaces par e-mail a aidé plus de 12.000
entreprises à découvrir des attaques avancées par e-mail.

LANCEZ VOTRE ANALYSE DES MENACES PAR E-MAIL

Les arnaques de type BEC

Dans le cadre d'une arnaque de type BEC, le pirate usurpe généralement l'identité d'un membre du réseau de l'entreprise afin d'inciter une ou plusieurs cibles à envoyer de l'argent sur le compte bancaire du cybercriminel. Les victimes d'attaques BEC sont généralement des entreprises qui utilisent les virements bancaires pour payer leurs clients internationaux.

Bien que les auteurs d'une attaque BEC aient recours à toutes sortes de tactiques pour duper leurs victimes, la technique la plus courante consiste à accéder au réseau d'une entreprise à l'aide d'une attaque par harponnage et d'une forme de malware. Si l'escroc n'est pas repéré, il a tout le temps nécessaire pour étudier toutes les facettes de l'entreprise, qu'il s'agisse des fournisseurs, des systèmes de facturation, mais aussi des habitudes de communication des employés et des hauts responsables.

Au moment opportun – généralement quand l'employé dont le compte a été piraté n'est pas au bureau – l'escroc envoie un faux e-mail à un employé du service financier de l'entreprise. Le message concerne une demande de virement bancaire, généralement pour le compte d'un fournisseur de confiance. L'employé ciblé pense que l'argent est envoyé sur le compte attendu, mais les numéros de compte ont été légèrement modifiés, de sorte que l'argent est déposé sur un compte bancaire contrôlé par le groupe criminel.

Si la fraude financière n'est pas détectée à temps, il devient pratiquement impossible de récupérer les fonds, en raison des techniques de blanchiment qui transfèrent l'argent vers d'autres comptes bancaires.

Techniques d'attaques BEC

  • Usurpation de sites Web et de comptes de messagerie : de légères variations des vraies adresses (john.kelly@abccompany.com pour john.kelley@abccompany.com) trompent les victimes en leur laissant croire que les comptes frauduleux sont authentiques.
  • Harponnage : de faux e-mails, supposés provenir d'un expéditeur de confiance, invitent les victimes à divulguer des informations confidentielles aux auteurs d'une arnaque BEC.
  • Malwares : utilisés pour infiltrer les réseaux afin d'accéder aux données et systèmes internes, en particulier pour consulter les messages authentiques relatifs aux finances de l'entreprise. Ces informations sont ensuite utilisées pour ne pas éveiller les soupçons d'un employé du service financier lors de l'envoi d'un virement bancaire frauduleux. Les malwares permettent également aux cybercriminels d'accéder aux données sensibles de leur victime.

Types spécifiques de BEC

Les messages envoyés par les pirates obéissent souvent à plusieurs schémas. Conformément à la définition faite par le FBI, il existe cinq grands types d'arnaques BEC :

  • Système de fausses factures : les entreprises qui travaillent avec des fournisseurs étrangers sont souvent la cible de cette technique. Les escrocs prétendent être des fournisseurs qui demandent le paiement d'une facture au moyen d'un virement bancaire sur un compte détenu par les cybercriminels.
  • Arnaque au président : les pirates se font passer pour le président ou pour un haut responsable de l'entreprise et envoient un e-mail aux employés du service financier afin de leur demander de virer de l'argent sur un compte qu'ils détiennent.
  • Compromission de comptes : le compte de messagerie d'un haut responsable ou d'un employé de l'entreprise est piraté afin de demander le paiement de factures à des fournisseurs figurant dans les contacts de la messagerie de l'entreprise. Les paiements sont ensuite transférés sur des comptes bancaires frauduleux.
  • Usurpation d'identité d'un avocat : le cybercriminel usurpe l'identité d'un avocat ou d'un représentant d'un cabinet d'avocats en charge de sujets délicats. Ce type d'attaque s'effectue souvent par téléphone ou par e-mail, en fin de journée. Les victimes sont généralement des employés opérant au niveau hiérarchique le plus bas ; ils ne disposent pas des connaissances ou de l'autorité nécessaires pour remettre en question la validité du message ou de l'appel.
  • Vol de données : les employés des ressources humaines et de la comptabilité sont ciblés dans le but d'obtenir des informations personnelles ou sensibles sur les employés ou les hauts responsables de l'entreprise. Ces données peuvent s'avérer très utiles pour perpétrer de futures attaques.

Se prémunir contre les attaques BEC

Il existe toutes sortes de moyens de se défendre d'une attaque Business Email Compromise. Voici quelques-unes des techniques les plus courantes :

  • Règles du système de détection d'intrusion : ces règles permettent de signaler les e-mails dont les extensions sont similaires à celles de l'entreprise. Par exemple, si l'adresse légitime est « xyx_business.com », alors l'adresse frauduleuse « xyz-business.com » est signalée.
  • Règles de la messagerie : ces règles signalent les messages pour lesquels l'adresse e-mail « Répondre à » diffère de l'adresse e-mail « Expéditeur » qui s'affiche.
  • Code couleurs : correspondance virtuelle où les e-mails provenant des comptes internes (des employés) apparaissent dans une couleur, tandis que les e-mails provenant de comptes externes (de personnes n'étant pas des employés de l'entreprise) apparaissent dans une autre couleur.
  • Vérification des paiements : garantit la sécurité en exigeant une double authentification supplémentaire.
  • Demandes de confirmation : pour les transferts de fonds, les demandes de confirmation incluent par exemple la vérification du numéro téléphone, dans le cadre d'un schéma de double authentification. Les confirmations peuvent également exiger d'utiliser les numéros de l'annuaire de l'entreprise, au lieu des numéros fournis dans un e-mail.
  • Examen minutieux : de toutes les demandes de transfert de fonds effectuées par e-mail afin de déterminer sur les demandes sortent de l'ordinaire.

Dans quelle mesure les attaques BEC sont-elles importantes ?

La sécurité d'une entreprise est essentielle et un système de messagerie compromis peut gravement nuire aux intérêts légitimes d'une entreprise. La protection des finances et de la confidentialité d'une entreprise responsabilise non seulement les employés, mais elle assure aussi la longévité de l'entreprise.

En savoir plus sur les attaques Business Email Compromise

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Barracuda Email Protection est une solution complète et facile à utiliser. Elle comprend une passerelle sécurisée, une solution API pour la protection contre l'usurpation d'identité et le phishing, la réponse aux incidents, la protection des données, la conformité et des formations pour les utilisateurs. Elle permet d'empêcher les attaques BEC par différents biais :

  • La formation de sensibilisation à la sécurité Barracuda se compose de simulations et de formations de haut niveau vous permettant de mesurer la vulnérabilité de votre entreprise face aux e-mails phishing et aux attaques de social engineering. En identifiant les facteurs de risque humains, elle peut préparer votre entreprise à détecter et éliminer des attaques spécifiques de type compromission de la messagerie en entreprise (BEC).

  • Barracuda Impersonation Protection est un puissant moteur d'intelligence artificielle qui apprend les modèles de communication propres à chaque entreprise pour identifier et bloquer en temps réel les tentatives de spear phishing. En détectant des signes anormaux dans les messages entrants, Barracuda Impersonation Protection peut bloquer les attaques BEC avant même qu'elles ne se produisent.

Des questions sur les attaques Business Email Compromise ? Contactez-nous dès maintenant.