« Business Email Compromise»
Ce qu’ils sont et comment vous protéger
Selon plusieurs source et enquête conjointe entre le IC3 de la FBI, le gouvernement Canadien ainsi que d’autres associations. L’usurpation d’identité augmente de façon cruciale et cela entraine des pertes de productions énormes. Cet article aidera votre personnel de TI interne ainsi que vos fournisseurs à bien configurer votre domaine, ainsi que votre entreprise, pour minimiser le risque d’usurpation.
Qu’est-ce qu’une attaque BEC ?
Une attaque BEC est un piratage cybercriminel envers des courriels usurpant l’identité des superviseurs, PDG ou fournisseurs de votre entreprise. Une fois compromis, il demande un paiement apparemment légitime. Le courriel semble authentique et provenir d’une figure d’autorité connue, de sorte que l’employé s’y conforme. En règle générale, le pirate demandera que de l’argent soit câblé, demandera un transfert bancaire et/ou que des chèques soient déposés, quelle que soit la pratique commerciale habituelle. Cependant, cette escroquerie a évolué et n’implique plus seulement de l’argent. Au lieu de cela, la même technique est utilisée pour voler les renseignements personnels identifiables de l’employé ou les formulaires de salaire et d’impôt (ex. T4, relevé de paie, relevé d’emplois, confirmation de carte bancaire).
Que puis-je faire pour arrêter une attaque?
Alors que certaines attaques BEC impliquent l’utilisation de logiciels malveillants, beaucoup s’appuient sur des techniques d’ingénierie sociale, auxquelles les antivirus, filtres anti-spam, ou liste blanche des courriels sont inefficaces. Cependant, l’une des choses les plus utiles que vous pouvez faire est d’éduquer les employés et de déployer des techniques de prévention interne, en particulier pour le personnel de première ligne qui est le plus susceptible d’être les destinataires des tentatives initiales d’hameçonnage. Voici quelques stratégies d’autoprotection que votre entreprise peut utiliser :
- Évitez les comptes de messagerie web gratuits. Établissez un nom de domaine d’entreprise et utilisez-le pour créer des comptes courriel d’entreprise à la place de comptes web gratuits.
- Activez l’authentification double pour les comptes de messagerie d’entreprise. Ce type d’authentification nécessite plusieurs informations pour se connecter, comme un mot de passe et une authentification physique, un code ou une biométrie. La mise en œuvre de l’authentification double rend plus difficile pour un cybercriminel d’accéder au courrier électronique des employés, ce qui rend plus difficile le lancement d’une attaque BEC.
- N’ouvrez aucun courriel de parties inconnues. Si vous le faites, ne cliquez pas sur des liens ou des pièces jointes ouvertes, car celles-ci contiennent souvent des logiciels malveillants qui accèdent à votre système informatique.
(ex : éduquer les employées sur le filtrage visuel de courriel, comment vérifier une identité Microsoft et/ou Google) - Sécurisez votre domaine. L’usurpation de domaine utilise de légères variations dans les adresses courriel légitimes pour tromper les victimes de BEC. L’enregistrement de noms de domaine similaires aux vôtres ira loin dans la protection contre l’usurpation de courriel au cœur des attaques réussies. (exemple : la configuration d’un SPF sécuritaire, un DKIM ainsi qu’un DMARC avec les règles appropriées aux menaces)
- Vérifiez l’adresse courriel de l’expéditeur. Une adresse courriel usurpée a souvent une extension similaire à l’adresse courriel légitime. Par exemple : jdoe@compagnie_xyz.com au lieu de la [email protected].
« Transférez », ne « répondez » pas aux courriels d’affaires. En envoyant le courriel, l’adresse courriel correcte doit être tapée manuellement ou sélectionnée dans le carnet
- d’adresses. Le transfert de courriel vous assure d’utiliser l’identité (l’adresse courriel) correcte du destinataire prévu.
- Ne pas trop partager en ligne. Faites attention à ce que vous publiez sur les médias sociaux et les sites internet de l’entreprise, en particulier les tâches et les descriptions de travail, les informations hiérarchiques et les détails à l’extérieur du bureau.
- Vérifiez toujours avant d’envoyer de l’argent ou des données. Assurez-vous que les employés doivent effectuer une procédure d’exploitation normalisée pour confirmer les demandes de virement électronique ou d’information confidentielle. Confirmez en personne ou par téléphone à l’aide de numéros connus précédemment, et non de numéros de téléphone fournis dans les échanges électroniques.
- Connaissez vos habitudes clients et fournisseurs. S’il y a un changement soudain dans les pratiques commerciales, méfiez-vous. Par exemple, si un contact d’affaires vous demande soudainement d’utiliser son adresse courriel personnelle ou un autre courriel autre que celui habituel, lorsque toute correspondance antérieure a été par courriel de l’entreprise, la demande peut être frauduleuse. Vérifiez la demande par l’intermédiaire d’une source différente, soit votre TI interne ou contactez l’entreprise en question.
Les attaques BEC ne sont pas aussi bien connues que les rançongiciels ou d’autres formes de cybercriminalité, mais c’est néanmoins une menace très importante pour les organisations de toutes tailles. La combinaison des solutions de sécurité par courriel avec l’éducation et les meilleures pratiques peut aider votre entreprise à éviter les tentatives de BEC. Toutefois, si votre entreprise est ciblée, n’oubliez pas qu’ATK Technologies peut vous aider à bien contrôler cette attaque, aider à gérer le risque et entreprendre les démarches adéquates pour le minimiser par la suite en éduquant votre personnel et faire des audits de sécurité interne.
N’oubliez pas que la lutte contre la cybercriminalité est un effort d’équipe.