Lorsque l’on pense aux principales cyberattaques, le déploiement d’un ransomware est souvent évoqué en premier. Un scénario apocalyptique avec les ordinateurs des équipes verrouillés à leur arrivée au bureau, les sauvegardes chiffrées, parfois même les badges d’entrée en panne.
Mais il existe un autre type d’attaque, moins médiatisé mais qui peut causer un dommage financier conséquent à votre entreprise - et qui est même plus facile à mettre en oeuvre pour les cyber criminels.
Le Business Email Compromise (BEC) ou compromission de messagerie en français.
Cet article répond à 3 questions sur les BEC :
Une attaque BEC (Business Email Compromise ou compromission de messagerie d’entreprise) est une cyberattaque qui provient ou semble provenir d’une adresse mail légitime, le plus souvent du PDG de l’entreprise ou d’un membre du COMEX. Elle a pour objectif d’amener la cible a prendre certaines actions,, notamment de réaliser un virement ou des paiements aux hackers.
Un exemple basique : une personne du service compta reçoit une facture urgente assortie d’un nouveau RIB, pour un fournisseur régulier. Elle la règle. Le paiement est en fait parti aux hackers.
On peut distinguer deux grands types d’attaques BEC :
Dans les cas les plus avancés, ces emails peuvent être assortis d’éléments complémentaires : faux SMS avec spoofing des numéros du PDG, faux appels utilisant des outils de maquillage de la voix… Les hackers déploient toute une panoplie d’ingéniérie sociale pour convaincre leur cible de passer à l’acte.
1. Une fraude a $21 millions pour Pathe
En 2018 l’équipe dirigeante de Pathé Pays Bas (CEO, CFO) a reçu un message urgent du CEO de Pathé France.
“Nous conduisons une opération d’acquisition d’une entité à Dubai. Cette opération doit rester secrète afin d’avoir un avantage sur nos compétiteurs”.
Dans le cadre de cette (fausse) opération, il fallait un virement de €800 000 pour payer les frais de dossier. L’équipe de Pathé Pays Bas a fait ce premier paiement.
S’en sont suivis plusieurs demandes de paiement, parfois accompagnés d’éléments de fiabilisation comme la signature du PDG de Pathé, et les signatures des membres du conseil d’administration.
Au total, se sont près de $21 millions qui ont été escroqués dans cette attaque BEC.. Soit 10% du chiffre d’affaires annuel de l’entreprise.
2. Un paiement d'un million pour une PME française
Pas besoin d’être une entreprise leader dans son secteur pour être ciblée !
Une PME (anonyme) de la région lyonnaise, dans le secteur de la construction et de l’immobilier, a reçu une demande d’un de ses fournisseurs de paiement de factures.
Le mail était assorti de factures au format habituel, provenait de l’adresse du fournisseur… et fournissait un nouveau RIB. Montant du paiement ? Environ €1 million.
Le comptable a effectué les paiements avant d’appeler son fournisseur… et de se rendre compte de l’attaque BEC. Heureusement - dans ce cas précis - un contrôle effectué par la banque Turque en question a permis de geler le paiement et à la PME de récupérer son argent.
De nos conversations avec des DSI et RSSI, ce type d’attaque ciblant des PME est extrêmement fréquent.
Il y a trois impacts principaux des attaques BEC pour une entreprise :
Ce qui est particulièrement préoccupant avec une attaque BEC c’est que bien qu’il s’agisse d’une cyberattaque qui utilise des outils technologiques, il n’y a pas de réponse technologique à apporter.
On pourrait penser que des antispams pourraient aider contre des spoofing d’adresse email (ils sont évidemment inopérants contre des emails provenant d’adresse email légitimes mais compromises) mais les hackers savent comment les contourner.
Voici néanmoins des pistes de réponses à apporter pour parer cette menace :
Il devient donc nécessaire d’ajouter des briques à cette défense :
Enfin, l’analyse en temps réel de la dangerosité d’un email (au-delà des éléments pris en compte par un antispam) en proposant une alerte aux utilisateurs (dans le cas d’une adresse email légitime mais avec une nouveau RIB par exemple) leur donnera les armes pour prendre les bonnes décisions.
Vous souhaitez découvrir la solution de Mantra pour protéger l’entreprise des risques liés aux attaques Business Email Compromise ? Cliquez ici pour prendre rendez-vous
Le MFA est définitivement un must. Mais les hackers se sont adaptés et ont développé des techniques pour la contourner relativement facilement et à grande échelle. Découvrez comment.
Pourquoi un simple email de phishing peut-il menacer une entreprise entière ? Comment les hackers passent-ils d'un compte lambda à des privilèges importants, pour finalement déployer un ransomware ?
Quels sont les facteurs en jeu qui poussent les gens à cliquer sur des emails de phishing ? Et que peuvent faire les entreprises pour renforcer leur cybersécurité ?