La menace sous-estimée BEC

La menace sous-estimée BEC

Partager le post

Business Email Compromise (BEC) est un type d'escroquerie par hameçonnage par courrier électronique dans lequel un attaquant tente de tromper les membres d'une organisation pour qu'ils leur envoient, par exemple, des fonds ou des informations confidentielles.

Le récent rapport sur les menaces d’Arctic Wolf Labs a révélé que cette tactique d’attaque est désormais fermement établie. C'est facile à mettre en œuvre - et cela fonctionne : pourquoi les attaquants devraient-ils se donner la peine d'accéder aux applications de l'entreprise, de voler et de chiffrer des fichiers, de négocier une rançon puis de collecter des crypto-monnaies alors qu'ils peuvent plutôt convaincre quelqu'un de transférer l'argent directement ?

En conséquence, selon le rapport actuel sur les menaces d'Arctic Wolf Labs, près d'un tiers (29,7 %) de tous les cas enquêtés par Arctic Wolf Incident Response étaient causés par le BEC. Le nombre d’examens BEC effectués a doublé au premier semestre 2023 – une augmentation supplémentaire par rapport aux 29 % déjà enregistrés de 2021 à 2022. Le rapport sur les menaces d'Arctic Wolf Labs a été créé sur la base des données sur les menaces, les logiciels malveillants, l'investigation numérique et les cas de réponse aux incidents qu'Arctic Wolf collecte dans le cadre des opérations de sécurité. Il fournit des informations approfondies sur l’écosystème mondial de la cybercriminalité, met en évidence les tendances mondiales en matière de menaces et fournit des recommandations stratégiques en matière de cybersécurité pour l’année à venir.

Dommages imprévisibles

Cependant, comme les dommages immédiats sont en moyenne inférieurs à ceux d’un ransomware, une enquête complète en réponse à un incident suit moins souvent. Les entreprises doivent néanmoins être vigilantes, car dans certains cas – par exemple si une fraude BEC entraîne une violation de données – les coûts peuvent augmenter considérablement. Selon le rapport IBM Cost of a Data Breach Report 2023, les escroqueries BEC constituent le troisième type de violation de données le plus coûteux, coûtant en moyenne 4,67 millions de dollars. Le grand nombre d’incidents BEC et les coûts directs et indirects qui y sont associés dressent le portrait d’une menace qui mérite plus d’attention de la part du monde des affaires.

Types de BEC

La fraude BEC se présente sous de nombreuses formes, dont certaines se chevauchent. Actuellement, six types représentent la grande majorité des incidents :

  • Fraude au PDG/à la direction: un attaquant se faisant passer pour un PDG ou un autre cadre au sein d'une entreprise envoie un e-mail à une personne ayant le pouvoir de transférer des fonds demandant un transfert vers un compte contrôlé par l'attaquant.
  • Usurpation d’identité par un avocat : Un attaquant se fait passer pour un avocat ou un représentant légal de l'entreprise et envoie à un employé un e-mail demandant des fonds ou des données sensibles. Ce type d’attaque BEC cible généralement les employés de niveau inférieur.
  • Le vol de données: Un attaquant cible les employés des services des ressources humaines et des finances afin d'obtenir des informations personnelles ou sensibles sur des individus au sein de l'entreprise, tels que des directeurs et des dirigeants. Ces données pourront ensuite être utilisées pour de futures cyberattaques. Dans des cas plus rares, un attaquant se faisant passer pour un client ou un fournisseur peut demander à un destinataire (par exemple dans un rôle juridique ou technique) de fournir des propriétés intellectuelles ou d'autres informations sensibles ou exclusives.
  • Compromis de compte : Dans cette variante (également connue sous le nom de BEC Email Account Compromise (EAC)), un attaquant ne se fait pas simplement passer pour le propriétaire d'un compte de messagerie digne de confiance, mais parvient plutôt à accéder à un compte de messagerie légitime. compte. Il l'utilise pour mener à bien la fraude en envoyant et en répondant aux e-mails du compte piraté. Il utilise parfois des outils de filtrage et d’autres techniques pour empêcher le titulaire réel du compte de remarquer ces activités.
  • Système de fausses factures / fausses factures : Un attaquant se faisant passer pour un vendeur ou un fournisseur connu envoie un e-mail à une personne habilitée à transférer des fonds, demandant un transfert vers un compte contrôlé par l'attaquant.
  • Vol de produits : Il s’agit d’une arnaque relativement nouvelle – alertée par le FBI en mars 2023 – dans laquelle un attaquant se faisant passer pour un client incite une entreprise à vendre (et expédier) une grande quantité de produits à crédit.

Mesures de protection contre le BEC

Les entreprises doivent informer tous (!) leurs employés de la fraude et établir une culture de sécurité qui les encourage à exprimer et à examiner leurs préoccupations en matière de sécurité à tout moment. Les employés doivent également faire attention à chaque e-mail, à savoir si l'adresse e-mail est correcte, raccourcie ou modifiée et si le ton du message correspond à la culture d'entreprise ou au style d'écriture de l'expéditeur (prétendu) respectif. Il est également utile de définir un processus d'approbation clair pour certains processus, par exemple en comptabilité, afin d'intégrer des filets de sécurité supplémentaires. En cas de soupçon, tous les collaborateurs doivent également changer de canal de communication et, par exemple, utiliser un numéro de téléphone connu pour vérifier si une demande de transfert vers un nouveau compte provient réellement de l'expéditeur indiqué au sein de l'entreprise.

Plus sur ArcticWolf.com

 


À propos du loup arctique

Arctic Wolf est un leader mondial des opérations de sécurité, fournissant la première plate-forme d'opérations de sécurité native dans le cloud pour atténuer les cyber-risques. Basé sur la télémétrie des menaces couvrant les points finaux, le réseau et les sources cloud, Arctic Wolf® Security Operations Cloud analyse plus de 1,6 billion d'événements de sécurité par semaine dans le monde. Il fournit des informations essentielles à l'entreprise dans presque tous les cas d'utilisation de la sécurité et optimise les solutions de sécurité hétérogènes des clients. La plateforme Arctic Wolf est utilisée par plus de 2.000 XNUMX clients dans le monde. Il fournit une détection et une réponse automatisées aux menaces, permettant aux organisations de toutes tailles de mettre en place des opérations de sécurité de classe mondiale en appuyant simplement sur un bouton.


 

Articles liés au sujet

La menace sous-estimée BEC

Business Email Compromise (BEC) est un type d'escroquerie par hameçonnage par courrier électronique dans lequel un attaquant tente de se faire passer pour les membres d'une organisation. ➡ En savoir plus

Plateforme d'opérations de sécurité avec Threat Center et Copilot

La plateforme d'opérations de sécurité d'Exabeam bénéficie de deux nouvelles fonctionnalités clés de cybersécurité : Threat Center et Copilot. La solution combine des outils de gestion des menaces et d'enquête ➡ En savoir plus

Sécurité informatique : les postes de travail sont inoccupés depuis des mois  

La pénurie de compétences comme vulnérabilité en matière de cybersécurité ? Selon une étude de Kaspersky, la moitié (49 %) des entreprises interrogées en Europe exigent plus d'un ➡ En savoir plus

CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes 

Un nouveau rapport montre que les anomalies et attaques de réseau constituent les menaces les plus courantes pour les environnements OT et IoT, en particulier dans le domaine des infrastructures critiques. ➡ En savoir plus

Rapport : davantage d'attaques sur les serveurs de messagerie et de logiciels malveillants évasifs

Le rapport WatchGuard sur la sécurité Internet documente une augmentation spectaculaire des « logiciels malveillants évasifs », contribuant à une augmentation significative du volume global des logiciels malveillants. ➡ En savoir plus

Idée fausse et dangereuse : « Nous n’avons aucune vulnérabilité informatique »

"Nous avons pris de bonnes précautions et je pense que nous sommes bien protégés." Cette phrase souvent prononcée crée un faux sentiment de sécurité ➡ En savoir plus

Protégez les surfaces d’attaque dynamiques dans le cloud

De plus en plus d’entreprises migrent leurs actifs numériques vers le cloud. En conséquence, la surface d'attaque informatique s'étend et devient, ➡ En savoir plus

Phishing : voici comment les employés évitent les pièges des cybercriminels

Dans les attaques de phishing, même un mauvais clic de souris peut causer des millions de dégâts. Pour garantir que les employés prennent la bonne décision en cas de pire situation, ➡ En savoir plus