Les attaques BEC en 2023 : ce que les organisations doivent savoir

Les attaques BEC en 2023 : ce que les organisations doivent savoir

Les attaques de type "Business Email Compromise" (BEC) sont devenues l'une des cyberattaques ayant le plus d'impact financier au cours des dernières années. Si ces attaques ont un tel impact, c'est en grande partie parce qu'elles s'appuient sur l'exploitation des vulnérabilités humaines et contournent les mesures de sécurité traditionnelles, ce qui entraîne des pertes financières considérables pour les organisations. Rien qu'en 2022, les attaques BEC ont entraîné des pertes de 2,7 milliards de dollars, selon le FBI. Étant donné que les attaques BEC ont augmenté de 81 % en 2022, il est clair que les organisations doivent être prêtes à faire face à cette menace.

Parmi les secteurs d’activité les plus souvent visés par les attaques BEC, le secteur financier et le secteur de la logistique et de l'exécution des commandes ont été les plus durement touchés, le FBI signalant que les attaques BEC ciblent désormais les expéditions de denrées alimentaires. Compte tenu des incitations financières, les attaques BEC ne semblent pas faiblir et les attaquants trouvent de nouveaux moyens de réussir.

Dans cet article, nous allons nous pencher sur l'évolution des attaques BEC et fournir des informations essentielles que les organisations doivent connaître afin de se protéger contre cette menace croissante.

L'évolution des attaques BEC

Les attaques de type Business Email Compromise (BEC), également connues sous le nom de « CEO fraud » (fraude au Président) ou attaques « man-in-the-email », sont des escroqueries sophistiquées visant les organisations qui effectuent des virements électroniques. Un cybercriminel se fait souvent passer pour un cadre supérieur ou un partenaire de confiance afin d'inciter des employés à transférer des fonds ou des informations sensibles telles que des coordonnées bancaires. Les techniques utilisées lors d’attaques BEC varient, mais elles reposent souvent sur l'ingénierie sociale et exploitent les vulnérabilités humaines, notamment la confiance et l'autorité.

S'il peut sembler que les attaques par courrier électronique tombent en désuétude, ce n'est pas le cas. Nous avons constaté que 25 % des dirigeants interrogés dans le cadre de notre rapport d'évaluation de la cybersécurité 2023 souhaitent briser le mythe de la sécurité selon lequel "un email qui arrive dans le système de l'entreprise est toujours sûr à ouvrir et sur lequel on peut cliquer". Il est clair que l'éducation est toujours nécessaire.

Au fond, les attaques BEC sont une forme avancée de phishing. Les cybercriminels lancent des campagnes massives d’hameçonnage, envoyant des emails frauduleux à un grand nombre de victimes potentielles. Grâce aux outils d'intelligence artificielle, ces campagnes deviennent de plus en plus sophistiquées. Les chatbots alimentés par l'IA, tels que ChatGPT, sont utilisés pour générer des emails crédibles qui ne présentent pas les défauts habituels tels qu'un langage étrange ou une grammaire déficiente.

Une autre tendance émergente dans les attaques BEC est l'utilisation de deepfakes - des vidéos, des images ou des voix générées par l'IA qui sont similaires à la personne réelle dont elles usurpent l'identité. En utilisant la technologie des deepfakes, les attaquants peuvent imiter la voix d'un PDG ou d'un autre cadre supérieur lors d'une réunion, ce qui ajoute une couche supplémentaire de crédibilité à ces attaques. Le FBI a déjà lancé un avertissement sur la manière dont ces escrocs utilisent les deepfakes dans les réunions virtuelles dans le cadre d'attaques BEC.

Il ne s'agit pas d'une hypothèse. En 2019, une entreprise énergétique basée au Royaume-Uni a perdu 243 000 dollars lorsque le PDG a été incité à transférer des fonds par un fraudeur qui a utilisé la technologie deepfake pour imiter la voix du directeur général de l'entreprise. Les attaques BEC continuant d'évoluer, il est essentiel que les organisations se tiennent informées de ces tendances et investissent dans des mesures de sécurité avancées pour se défendre contre cette menace croissante.

Comment les récents événements survenus dans le secteur bancaire pourraient entraîner une recrudescence des attaques BEC

Le secteur financier a été ébranlé par les événements récents. La Silicon Valley Bank (SVB) et la Signature Bank ont fait faillite et la First Republic Bank a dû être sauvée par JP Morgan pour éviter un sort similaire. Cette situation a créé un environnement très tendu et a détourné l'attention et les ressources de la cybersécurité, ce qui peut entraîner des risques inutiles pour les banques locales et de petite taille qui sont susceptibles d'être les plus touchées par une cyber compromission.

Les cybercriminels ne font qu'empirer les choses, profitant de l'incertitude et déployant diverses attaques de phishing et de type BEC. Certains ont déjà acheté des domaines liés à la SVB et à la Signature Bank dans l'espoir de dérober des informations financières, tandis que d'autres pirates, plus malveillants, ont contacté les clients des banques concernées ou les clients de la SVB, en se faisant passer pour l'organisation officielle et en demandant des informations sur les comptes bancaires.

Alors que les plus grandes banques peuvent résister à l'impact financier et de réputation de ce type d'attaques, les plus petites risquent d'être confrontées à des conséquences bien plus graves si elles sont touchées par des attaques BEC. Non seulement elles perdront des fonds à cause de l'attaque elle-même, mais elles risquent également de voir leurs clients retirer leurs fonds en raison de l'impact d'une cyberattaque sur leur réputation. Cela pourrait exacerber les problèmes qui ont conduit à la faillite de la SVB et de la Signature Bank.

Comment les organisations peuvent se défendre

La mise en place d'une culture de la sécurité et d'une sensibilisation solides est essentielle dans la lutte contre les attaques BEC. En raison de la nature de ces attaques, les employés représentent souvent à la fois la première et la dernière ligne de défense. Même si de solides mesures de sécurité sont en place, une simple erreur de jugement de la part d'un employé indifférent ou négligent peut conduire à une attaque réussie.

Une étape cruciale consiste à cultiver un niveau élevé de vigilance parmi les employés. Une formation régulière et continue en matière de sécurité peut les aider à repérer les signes révélateurs des attaques BEC, comme les demandes de virements inhabituels ou les demandes urgentes qui ne respectent pas les procédures habituelles. Des exercices de simulation de phishing peuvent également être utiles pour renforcer cette formation, en donnant aux employés une expérience pratique de l'identification et de la réponse aux tentatives d'attaques.

Il est également important de savoir qu'une seule formation de sensibilisation à la sécurité n'est pas suffisante, d'autant plus que ces attaques évoluent et changent de tactique. Une formation continue à la sécurité peut garantir que vos employés sont au courant de ces nouvelles méthodes d'attaque avant qu'ils ne les découvrent dans la nature. Cependant, tous les employés ne sont pas forcément réceptifs. Veillez donc à instaurer une culture de la sécurité dans l'ensemble de l'organisation, afin que celle-ci adhère à vos efforts.

De nombreuses organisations ont également jugé utile de mettre en œuvre des outils techniques et des solutions de fournisseurs qui signalent automatiquement les emails provenant de sources externes. Ces options peuvent contribuer à la protection contre les attaques par courrier électronique :

Solutions de sécurité des emails : Ces outils peuvent analyser les emails entrants à la recherche de signes de phishing ou d'attaques BEC, tels que des pièces jointes ou des URL suspectes, ou simplement signaler tout expéditeur externe, juste pour s'en assurer.

Surveillance des domaines : En gardant un œil sur l'activité d'enregistrement des domaines, ces services peuvent vous alerter si quelqu'un enregistre un domaine qui ressemble au vôtre - une tactique courante dans les attaques BEC.

Outils de sécurité reseau : Ces outils peuvent aider à détecter des activités inhabituelles au sein de votre réseau, ce qui peut permettre d'identifier une attaque BEC en cours.

L'investissement dans ces outils et stratégies peut considérablement renforcer les défenses de votre organisation contre les attaques BEC. Toutefois, il est important de se rappeler qu'aucune mesure n'est à elle seule infaillible. Une approche multicouche combinant des défenses techniques et une forte sensibilisation à la sécurité est souvent le moyen le plus efficace de se protéger contre ces attaques sophistiquées.

Découvrez-en plus sur la sécurité des emails, multicouche et basée dans le cloud.

 

Contact an expert

tags


Auteur


Bitdefender Enterprise

Bitdefender is a cybersecurity leader delivering best-in-class threat prevention, detection, and response solutions worldwide. Guardian over millions of consumer, enterprise, and government environments, Bitdefender is one of the industry’s most trusted experts for eliminating threats, protecting privacy, digital identity and data, and enabling cyber resilience. With deep investments in research and development, Bitdefender Labs discovers hundreds of new threats each minute and validates billions of threat queries daily. The company has pioneered breakthrough innovations in antimalware, IoT security, behavioral analytics, and artificial intelligence and its technology is licensed by more than 180 of the world’s most recognized technology brands. Founded in 2001, Bitdefender has customers in 170+ countries with offices around the world.

Voir toutes les publications

Vous pourriez également aimer

Marque-pages


loader