BEC : Nos derniers articles

Entreprises ou pirates : à qui profite le plus l’IA aujourd’hui ?

Poison ou remède ? Tout dépend de celui qui utilise l’intelligence artificielle. Dans un sondage Opinionway pour Vade, il y a, en France, une proportion...

Le phishing reste toujours une méthode efficace pour attaquer les entreprises

Les entreprises qui comptent plusieurs milliers de salariés (et plus) sont les plus susceptibles d’être touchées par le « phishing » latéral. Cependant, la prédominance des...

Les attaques de type BEC augmentent

À l’ère de l’Intelligence artificielle, une étude montre comment les menaces ciblant les e-mails évoluent. Les attaquants utilisent de plus en plus les QR...

Les fraudes aux virements sont de plus en plus fréquentes

La moitié des sinistres survenus en 2023 résultaient d’une fraude par transfert de fonds (FTF ou Funds transfer fraud) ou d’une compromission du courrier...

Qu'est-ce qu'une attaque BEC ?

L'attaque par compromission de messagerie électronique, ou Business Email Compromise (BEC), est une menace sophistiquée visant les entreprises. Elle se caractérise par l'usurpation de l'identité d'une personne de confiance, comme un cadre dirigeant ou un fournisseur, dans le but de manipuler les employés à transférer des fonds ou à divulguer des informations sensibles. Les cybercriminels utilisent des techniques telles que le spear-phishing et le spoofing pour réussir ces attaques.

Les différentes formes d'attaques BEC

Les attaques BEC peuvent prendre plusieurs formes :

1 - Fraude au PDG : Les cybercriminels se font passer pour le PDG ou un haut dirigeant et demandent des virements bancaires urgents.

2 - Compromission de la chaîne de fournisseurs : Cette méthode consiste à intercepter et manipuler les communications entre une entreprise et ses fournisseurs pour rediriger des paiements.

3 - Compromission de compte de messagerie : Les attaquants piratent les comptes de messagerie légitimes pour surveiller les conversations et identifier des opportunités d'attaque.

Les conséquences d'une attaque BEC

Les conséquences d'une attaque BEC peuvent être dévastatrices pour les entreprises, engendrant des pertes financières importantes, une atteinte à la réputation, ainsi que des problèmes juridiques. Ces attaques ont coûté aux entreprises des milliards de dollars à travers le monde, et leur impact continue de croître avec l'évolution des techniques de fraude.

Comment se protéger contre les attaques BEC

Pour se prémunir contre les attaques BEC, les entreprises doivent adopter une approche multi-couches de la sécurité :

1 - Formation des employés : Sensibiliser les employés aux techniques d'ingénierie sociale et à la reconnaissance des e-mails suspects.

2 - Authentification multi-facteurs (MFA) : Implémenter des mesures d'authentification supplémentaires pour protéger les comptes de messagerie.

3 - Vérifications manuelles : Établir des processus pour vérifier manuellement les demandes de virement inhabituelles ou urgentes via un canal différent.

4 - Utilisation de solutions de sécurité avancées : Déployer des outils de détection des menaces et des solutions de sécurité des e-mails pour identifier et bloquer les tentatives de compromission.

Exemples récents d'attaques BEC

L'augmentation des attaques BEC est illustrée par plusieurs cas récents où des entreprises de toutes tailles ont été victimes de ces fraudes. L'analyse de ces incidents montre que les cybercriminels ciblent de plus en plus les PME en plus des grandes entreprises, adaptant leurs stratégies pour contourner les défenses traditionnelles.

Metiers | externalisation | outsourcing | RH | DSI | RSSI | Supply chain | Ressources Humaines | marketing | finance | Direction Générale

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité