BEC : Nos derniers articles

Des risques cyber accrus pour les PME

0
Un rapport de Sophos montre qu’en 2023, près de la moitié des malwares étaient des keyloggers, des spywares et des infostealers (vol d’informations). Les...

Les cybercriminels ont plus d’un tour dans leur sac pour piéger leurs cibles

Un nouveau rapport met en lumière de nouvelles campagnes de phishing sophistiquées et en constante évolution, résultant de l’utilisation croissante de plateformes d’IA comme...

Les messageries d’entreprise vecteurs de choix pour les attaques

Rapides et difficiles à arrêter, les intrusions qui collectent des données d’identification ciblent des applications courantes. C’est le cas du logiciel de prises de...

Les entreprises du CAC : mauvaises élèves de la lutte contre le phishing

D’après une étude, la majorité des plus grandes entreprises françaises n’auraient pas un niveau de protection assez important contre le risque de fraude par...

Qu'est-ce qu'une attaque BEC ?

L'attaque par compromission de messagerie électronique, ou Business Email Compromise (BEC), est une menace sophistiquée visant les entreprises. Elle se caractérise par l'usurpation de l'identité d'une personne de confiance, comme un cadre dirigeant ou un fournisseur, dans le but de manipuler les employés à transférer des fonds ou à divulguer des informations sensibles. Les cybercriminels utilisent des techniques telles que le spear-phishing et le spoofing pour réussir ces attaques.

Les différentes formes d'attaques BEC

Les attaques BEC peuvent prendre plusieurs formes :

1 - Fraude au PDG : Les cybercriminels se font passer pour le PDG ou un haut dirigeant et demandent des virements bancaires urgents.

2 - Compromission de la chaîne de fournisseurs : Cette méthode consiste à intercepter et manipuler les communications entre une entreprise et ses fournisseurs pour rediriger des paiements.

3 - Compromission de compte de messagerie : Les attaquants piratent les comptes de messagerie légitimes pour surveiller les conversations et identifier des opportunités d'attaque.

Les conséquences d'une attaque BEC

Les conséquences d'une attaque BEC peuvent être dévastatrices pour les entreprises, engendrant des pertes financières importantes, une atteinte à la réputation, ainsi que des problèmes juridiques. Ces attaques ont coûté aux entreprises des milliards de dollars à travers le monde, et leur impact continue de croître avec l'évolution des techniques de fraude.

Comment se protéger contre les attaques BEC

Pour se prémunir contre les attaques BEC, les entreprises doivent adopter une approche multi-couches de la sécurité :

1 - Formation des employés : Sensibiliser les employés aux techniques d'ingénierie sociale et à la reconnaissance des e-mails suspects.

2 - Authentification multi-facteurs (MFA) : Implémenter des mesures d'authentification supplémentaires pour protéger les comptes de messagerie.

3 - Vérifications manuelles : Établir des processus pour vérifier manuellement les demandes de virement inhabituelles ou urgentes via un canal différent.

4 - Utilisation de solutions de sécurité avancées : Déployer des outils de détection des menaces et des solutions de sécurité des e-mails pour identifier et bloquer les tentatives de compromission.

Exemples récents d'attaques BEC

L'augmentation des attaques BEC est illustrée par plusieurs cas récents où des entreprises de toutes tailles ont été victimes de ces fraudes. L'analyse de ces incidents montre que les cybercriminels ciblent de plus en plus les PME en plus des grandes entreprises, adaptant leurs stratégies pour contourner les défenses traditionnelles.

Metiers | externalisation | outsourcing | RH | DSI | RSSI | Supply chain | Ressources Humaines | marketing | finance | Direction Générale

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité