Les escroqueries par BEC ne laissent pas seulement une trace, elles laissent un cratère. Les répercussions financières, opérationnelles et en termes de réputation peuvent être considérables. Décomposons cela :
Implications financières des attaques BEC Les chiffres ne mentent pas : les attaques BEC sont incroyablement coûteuses. Le FBI rapporte que les escroqueries par BEC ont entraîné plus de 50 milliards de dollars américains de pertes depuis 2013. Mais il ne s'agit pas seulement de l'argent volé directement. Ajoutez les coûts de :
- Se remettre de violations de données, puisque les attaquants obtiennent souvent accès à des informations sensibles pendant le hameçonnage.
- Amendes légales et réglementaires, surtout si les données des clients ou des collaborateurs sont compromises.
- Perturbations opérationnelles, alors que votre équipe s'efforce de répondre à la crise.
Les stratégies de
protection contre les menaces évoluent au même rythme que les stratagèmes des escroqueries BEC. En savoir plus sur les solutions de
protection contre les menaces de messagerie de Microsoft.
Exemples de compromission de service de courrier professionnel Le BEC n'est pas seulement théorique, il est présent au quotidien dans les organisations. Voici quelques exemples de ce à quoi le BEC pourrait ressembler dans la vie réelle :
Exemple 1 : Payez cette facture urgente
Supposons que vous travaillez au sein du service financier de votre organisation. Vous recevez un courriel du directeur financier ayant trait à une demande urgente concernant une facture en souffrance, mais l’expéditeur n’est pas vraiment le directeur financier. Ou bien, l'escroc se fait passer pour le fournisseur d'accès Internet de votre entreprise et vous envoie par courriel une facture qui semble authentique.
Exemple 2 : Quel est votre numéro de téléphone ?
Un cadre de l’organisation vous adresse un courriel sollicitant votre aide pour une tâche rapide. Il vous demande de lui communiquer votre numéro de téléphone afin de pouvoir vous envoyer un SMS. Les SMS semblant plus sûrs et plus personnels que les courriels, l’escroc espère que vous lui enverrez des informations de paiement ou d’autres données sensibles. Il s’agit de hameçonnage par SMS (ou « smishing »).
Exemple 3 : Acquisition ultra secrète
Votre patron vous demande un acompte pour l’acquisition d’une entreprise concurrente. Son courriel vous demandant la plus grande discrétion, vous ne vérifiez pas la demande. Les détails des fusions&acquisitions étant souvent tenus secrets jusqu’à ce que tout soit finalisé, il se peut que cette escroquerie n’éveille aucun soupçon de prime abord.
BEC vs. attaques de hameçonnage traditionnelles
Bien que le BEC et le hameçonnage soient tous deux des escroqueries par courriel, leurs tactiques et leurs impacts sont très différents :
- BEC : des attaques personnalisées hautement ciblées. Les escrocs font leurs devoirs, imitant des personnes et des processus spécifiques pour gagner la confiance de leurs victimes. Ces attaques visent des actifs de grande valeur, tels que les virements bancaires ou les données sensibles.
- Hameçonnage traditionnel : attaques à grande échelle, de type « fusil de chasse ». Pensez aux fausses pages de connexion, aux courriels du type « vous avez gagné un prix » ou aux tactiques génériques visant à faire peur. Elles sont plus faciles à repérer et visent souvent à voler des mots de passe ou de petites sommes d'argent.
Les enjeux liés au BEC sont beaucoup plus importants, ce qui rend crucial pour les organisations de donner la priorité à la défense contre ces escroqueries sophistiquées.
Suivez la Sécurité Microsoft