This is the Trace Id: e1612184e07c9bf88211e13ae462010c
Passer directement au contenu principal
Sécurité Microsoft
Une femme avec de longs cheveux et un ordinateur portable assise à un bureau.

Qu’est-ce que la compromission de messagerie d’entreprise (BEC) ?

Empêchez la compromission de service de courrier professionnel (BEC) avant qu'elle n'affecte votre entreprise. Apprenez comment ces attaques fonctionnent et protégez votre entreprise avec des stratégies de sécurité éprouvées.

Comprendre la compromission de service de courrier professionnel (BEC)

La compromission de service de courrier professionnel (BEC) se produit lorsque des cybercriminels se font passer pour des dirigeants de confiance afin de tromper les collaborateurs en leur faisant envoyer de l'argent ou des données. Ces escroqueries coûtent des millions aux entreprises, les petites entreprises étant souvent incapables de se remettre des pertes.

Contrairement aux courriels de hameçonnage de masse qui ratissent large, les escrocs BEC font leurs devoirs. Ils peuvent pirater de vrais comptes pour envoyer des demandes convaincantes ou cibler directement des dirigeants (ce qui s'appelle le « harponnage de cadre »), mais leur objectif est toujours d'exploiter votre confiance.

Principaux points à retenir

  • Le BEC est une escroquerie sophistiquée dans laquelle des cybercriminels se font passer pour des dirigeants de confiance afin de tromper les collaborateurs en leur faisant envoyer de l'argent ou des données.
  • Les dommages financiers sont considérables. Une attaque BEC réussie peut vider des millions des comptes de votre entreprise, et les petites entreprises pourraient ne jamais se remettre d'une telle perte.
  • Votre meilleure défense est une combinaison de bon sens et de mesures de sécurité. Formez votre équipe à repérer les signaux d'alerte, vérifiez toujours les demandes inhabituelles et mettez en œuvre des solutions de sécurité qui détectent les faux courriels.
  • Soyez particulièrement vigilant face aux attaques ciblant votre équipe de direction. Les escrocs savent que se faire passer pour des cadres leur offre les meilleures chances de gagner beaucoup d'argent. 
  • Microsoft Defender pour Office 365 offre une solution robuste pour aider à détecter et atténuer les attaques BEC.

Types courants d'escroqueries BEC

Le courrier électronique est le point d'entrée de la plupart des cyberattaques , et les escroqueries par BEC se présentent sous de nombreuses formes. En voici quelques-unes à surveiller :
 
  • Fraude au PDG: un escroc se fait passer pour votre PDG et vous envoie des demandes urgentes de virement bancaire d'un montant important, souvent accompagnées d'une mention « confidentiel ». Ils imitent les styles d'écriture et les opérations de l'entreprise pour tromper les collaborateurs. De nombreuses entreprises, comme Snapchat, ont perdu des millions de cette manière.

  • Compromission de compte: les attaquants se divisent en comptes de messagerie réels par le biais de mots de passe volés. Ils surveillent le trafic électronique pendant des semaines, puis frappent lorsqu'un paiement important est dû, allant parfois jusqu'à dissimuler leur activité en se transférant les courriels à eux-mêmes.
     
  • Usurpation d'identité d'un avocat : Les escrocs se font passer pour des avocats travaillant sur des dossiers sensibles, tels que des acquisitions ou des règlements juridiques, et poussent les employés à effectuer des paiements précipités sous la pression. De faux documents juridiques sont souvent utilisés pour convaincre les victimes.
Ces escrocs sont patients et font leurs devoirs. Ils attendent le bon moment lorsque le stress est élevé et que la vigilance peut être plus faible, comme lors de grandes transactions ou de périodes de fin de trimestre.

Mécanismes des escroqueries BEC

Les escroqueries par BEC peuvent sembler sortir tout droit d'un thriller d'espionnage, mais les techniques utilisées sont bien réelles et d'une efficacité redoutable. Voici comment ces cybercriminels s'y prennent :

Techniques employées par les attaquants

Les escrocs BEC ne comptent pas seulement sur la chance ; ce sont des manipulateurs habiles, tant sur le plan technologique que relationnel. Ils peuvent :
 
  • Usurper des adresses de courriel pour faire apparaître leurs messages comme venant de quelqu'un en qui vous avez confiance.
  • Utiliser des tactiques de spear-phishing (harponnage) qui ciblent des collaborateurs spécifiques avec des messages personnalisés qui semblent étrangement personnels.
  • Déployez des logiciels malveillants qui leur donne accès à des conversations et des informations sensibles qu'ils peuvent utiliser comme des armes. 
Il ne s'agit pas ici d'arnaques par hameçonnage classiques. Ils sont élaborés avec précision pour contourner les soupçons.

Pourquoi les attaques BEC sont difficiles à détecter

Ce qui rend les attaques BEC si insidieuses, c'est leur subtilité. Les escrocs misent sur le fait que les êtres humains sont naturellement confiants et que de nombreuses entreprises s'appuient sur des processus prévisibles. Ils exploitent ces tendances en imitant à la perfection les demandes quotidiennes, telles que les approbations de paiement ou les mises à jour de factures, à tel point que même les employés expérimentés peuvent se faire piéger.

Contenu typique trouvé dans les courriels BEC

Les courriels BEC portent souvent des signes révélateurs si vous savez quoi chercher. Les éléments communs incluent :
 
  • Demandes de virements urgents ou d'achats de cartes-cadeaux.
  • Messages comme : « Pouvez-vous gérer cela en privé ? Je suis en réunion. »
  • Une légère erreur grammaticale ou des adresses de courriel qui ne diffèrent que d'un seul caractère de la réalité. 
Ces messages sont conçus pour vous pousser à agir avant que vous ne preniez le temps de les remettre en question. Reconnaître ces signaux d'alerte est la première étape pour les stopper net.

Cibles courantes de BEC

Les escrocs du BEC sont des fraudeurs qui ne font aucune distinction : ils s'en prennent à toute personne ayant accès à de l'argent ou à des informations sensibles. Mais certaines organisations et certains rôles ont tendance à se retrouver plus souvent dans leur ligne de mire.

Les cibles courantes incluent :
 
  • Des entreprises de toutes tailles, des grandes entreprises aux petites entreprises.
  • Des agences gouvernementales qui gèrent des budgets ou des contrats.
  • Des organisations à but non lucratif, en particulier celles qui gèrent de grandes donations ou des subventions.
  • Des écoles et des universités, où le personnel administratif traite les paiements de scolarité et les factures des fournisseurs. 
Essentiellement, si votre organisation gère de l'argent ou des opérations sensibles, vous êtes sur le radar.

Rôles spécifiques ciblés par les fraudeurs

Tous les employés ne sont pas visés de la même manière dans les escroqueries BEC. Les attaquants se concentrent sur les rôles ayant une autorité financière ou un accès de haut niveau. Les cibles clés sont les suivantes :
 
  • Employés de service financier : contrôleurs et employés chargés des comptes clients ayant accès aux informations bancaires, aux modes de paiement et aux numéros de compte.
  • Dirigeants, en particulier les PDG et les directeurs financiers, car leurs demandes ont du poids et de l'urgence et les détails les concernant sont souvent disponibles publiquement.
  • Professionnels des ressources humaines disposant des dossiers des employés, tels que leurs numéros de sécurité sociale, leurs déclarations fiscales, leurs coordonnées et leurs horaires.
  • Administrateurs informatiques, dont l’accès aux systèmes pourrait aider les attaquants à approfondir l’organisation.
  • Les nouveaux employés ou ceux qui débutent, qui auront plus de mal à vérifier la légitimité d'un courriel. 
Les escrocs savent que ces rôles sont des gardiens, donc en se faisant passer pour eux, ou en les trompant directement, ils ouvrent les portes des actifs de votre organisation.

Risques et impact de BEC sur les organisations

Les escroqueries par BEC ne laissent pas seulement une trace, elles laissent un cratère. Les répercussions financières, opérationnelles et en termes de réputation peuvent être considérables. Décomposons cela :

Implications financières des attaques BEC

Les chiffres ne mentent pas : les attaques BEC sont incroyablement coûteuses. Le FBI rapporte que les escroqueries par BEC ont entraîné plus de 50 milliards de dollars américains de pertes depuis 2013. Mais il ne s'agit pas seulement de l'argent volé directement. Ajoutez les coûts de :
 
  • Se remettre de violations de données, puisque les attaquants obtiennent souvent accès à des informations sensibles pendant le hameçonnage.
  • Amendes légales et réglementaires, surtout si les données des clients ou des collaborateurs sont compromises.
  • Perturbations opérationnelles, alors que votre équipe s'efforce de répondre à la crise. 
Les stratégies de protection contre les menaces évoluent au même rythme que les stratagèmes des escroqueries BEC. En savoir plus sur les solutions de protection contre les menaces de messagerie de Microsoft.

Exemples de compromission de service de courrier professionnel

Le BEC n'est pas seulement théorique, il est présent au quotidien dans les organisations. Voici quelques exemples de ce à quoi le BEC pourrait ressembler dans la vie réelle :

Exemple 1 : Payez cette facture urgente

Supposons que vous travaillez au sein du service financier de votre organisation. Vous recevez un courriel du directeur financier ayant trait à une demande urgente concernant une facture en souffrance, mais l’expéditeur n’est pas vraiment le directeur financier. Ou bien, l'escroc se fait passer pour le fournisseur d'accès Internet de votre entreprise et vous envoie par courriel une facture qui semble authentique.

Exemple 2 : Quel est votre numéro de téléphone ?

Un cadre de l’organisation vous adresse un courriel sollicitant votre aide pour une tâche rapide. Il vous demande de lui communiquer votre numéro de téléphone afin de pouvoir vous envoyer un SMS. Les SMS semblant plus sûrs et plus personnels que les courriels, l’escroc espère que vous lui enverrez des informations de paiement ou d’autres données sensibles. Il s’agit de hameçonnage par SMS (ou « smishing »).

Exemple 3 : Acquisition ultra secrète

Votre patron vous demande un acompte pour l’acquisition d’une entreprise concurrente. Son courriel vous demandant la plus grande discrétion, vous ne vérifiez pas la demande. Les détails des fusions&acquisitions étant souvent tenus secrets jusqu’à ce que tout soit finalisé, il se peut que cette escroquerie n’éveille aucun soupçon de prime abord.

BEC vs. attaques de hameçonnage traditionnelles

Bien que le BEC et le hameçonnage soient tous deux des escroqueries par courriel, leurs tactiques et leurs impacts sont très différents :

  • BEC : des attaques personnalisées hautement ciblées. Les escrocs font leurs devoirs, imitant des personnes et des processus spécifiques pour gagner la confiance de leurs victimes. Ces attaques visent des actifs de grande valeur, tels que les virements bancaires ou les données sensibles.
  • Hameçonnage traditionnel : attaques à grande échelle, de type « fusil de chasse ». Pensez aux fausses pages de connexion, aux courriels du type « vous avez gagné un prix » ou aux tactiques génériques visant à faire peur. Elles sont plus faciles à repérer et visent souvent à voler des mots de passe ou de petites sommes d'argent.
Les enjeux liés au BEC sont beaucoup plus importants, ce qui rend crucial pour les organisations de donner la priorité à la défense contre ces escroqueries sophistiquées.

Stratégies pour prévenir et détecter les attaques BEC

Arrêter une attaque BEC dans son élan nécessite une combinaison de mesures proactives, de défenses technologiques et d'un plan solide pour réagir lorsque les choses tournent mal. Voici comment protéger votre organisation :

Mesures organisationnelles et formation des collaborateurs

Votre première ligne de défense est votre personnel, et la sensibilisation transforme les maillons faibles potentiels en alliés en cybersécurité. Assurez-vous que tout le monde sait comment repérer :
 
  • Liens de hameçonnage.
  • Un décalage entre le domaine et l'adresse de courriel.
  • Demandes urgentes suspectes.
Vous pouvez même simuler une escroquerie par BEC afin que les gens puissent la reconnaître lorsqu'elle se produit.

Passerelles de messagerie sécurisées et solutions techniques

La technologie peut renforcer vos défenses. Les outils conçus pour détecter et bloquer les courriels malveillants incluent :

  • Passerelles de messagerie sécurisées (SEG) : elles agissent comme un filtre, analysant les messages entrants à la recherche de signes de fraude ou d’usurpation.
  • Authentification multifactorielle (MFA) : même si les fraudeurs accèdent aux identifiants, l’authentification multifacteur ajoute une couche de sécurité supplémentaire.
  • Authentification, rapport et conformité des messages basés sur le domaine (DMARC) : ce protocole aide à empêcher les attaquants de falsifier votre domaine de courriel. 
La mise en œuvre de ces outils peut réduire considérablement le risque d'une attaque BEC réussie.

Répondre à une attaque BEC suspectée

Si vous soupçonnez une attaque de type BEC, la rapidité est essentielle. Voici ce qu'il faut faire :
 
  1. Geler la transaction : si un virement a été initié, contactez immédiatement votre banque pour arrêter ou inverser le paiement.
  2. Alertez votre équipe informatique : ils peuvent enquêter sur la source de le courriel et bloquer d'autres communications de l'attaquant.
  3. Révisez et mettez à jour les processus : recherchez les lacunes dans vos protocoles de sécurité existants et renforcez-les pour prévenir de futurs incidents. 
Avoir un plan de réponse en place garantit que vous êtes prêt à agir lorsque chaque seconde compte.

Sécurité de l’IA et de la messagerie

L'essor de l'IA dans le domaine de la cybersécurité et de l'apprentissage automatique change la donne en matière de sécurité des courriels. Ces technologies :

  • Analysez les comportements liés aux courriels afin de détecter les anomalies, telles qu'une demande soudaine de virement bancaire.
  • Identifiez les signes subtils d'usurpation d'identité, tels que de légères variations dans les adresses de courriel.
  • S'adapter en permanence aux nouvelles menaces, rendant ainsi plus difficile pour les fraudeurs de garder une longueur d'avance sur les outils de détection. 
En intégrant des solutions SecOps unifiées et basées sur l'IA à votre infrastructure de sécurité, vous bénéficiez d'un avantage concurrentiel face à des pirates informatiques toujours plus sophistiqués.

Comment limiter les risques liés à la compromission de service de courrier professionnel

En matière de prévention des attaques BEC, il est essentiel d'avoir une longueur d'avance. Les cybercriminels font sans cesse évoluer leurs tactiques, vos mesures de sécurité doivent donc être aussi dynamiques que les menaces elles-mêmes. Voici comment maintenir vos défenses solides et à jour :

Surveillance continue et mises à jour

Les attaques BEC ne sont pas une menace « à configurer puis à oublier ». Les escrocs perfectionnent constamment leurs méthodes pour contourner les outils de sécurité existants. Vous devez donc rester vigilant et :

  • Audits de sécurité réguliers pour identifier les faiblesses de vos défenses.
  • Mises à jour fréquentes du logiciel pour corriger les vulnérabilités et garantir votre protection contre les nouvelles failles.
  • Surveillance continue des menaces pour détecter une activité inhabituelle en temps réel, des modèles de courriels suspects aux tentatives d'accès non autorisées. 
Seule une évolution constante de votre posture de sécurité vous permettra de faire face à ces menaces en constante évolution.

Rester informé des dernières menaces

Rester informé des dernières informations en matière de cybermenaces peut vous aider à identifier les menaces potentielles avant qu'elles ne deviennent de sérieux problèmes. Gardez une longueur d’avance :

  • S'abonner à des blogs et newsletters consacrés à la cybersécurité afin d'être régulièrement informé des nouvelles techniques utilisées dans le cadre des attaques BEC.
  • Participer à des forums de sécurité spécifiques à l'industrie pour partager des informations et apprendre des expériences d'autres organisations.
  • Collaborer avec des experts en cybersécurité pour comprendre la repérage de menaces et leur impact potentiel sur votre entreprise. 
Plus vous en savez sur la manière dont les escrocs s'adaptent à la détection et à la réponse aux menaces, mieux vous serez préparé à les arrêter dans leur élan.

Microsoft Defender pour Office 365 : protection puissante contre le BEC

Pour les organisations utilisant Microsoft Office 365, Microsoft Defender pour Office 365 offre une solution robuste pour aider à détecter et atténuer les attaques de BEC. Il fournit :
 
  • Protection avancée contre le hameçonnage, bloquant les courriels suspects et alertant les utilisateurs sur les menaces potentielles.
  • Surveillance et reporting en temps réel avec détection et réponse aux incidents au niveau des terminaux (EDR) pour vous aider à repérer les signes de compromission dès qu'ils apparaissent.
  • Actions automatisées deréponse aux incidents, telles que la mise en quarantaine des courriels malveillants et le blocage des acteurs malveillants connus.
En intégrant Microsoft Defender pour Office 365 dans votre pile de sécurité, vous obtenez un puissant allié dans la lutte contre le BEC, un allié qui est continuellement mis à jour pour suivre l'évolution des menaces.

De plus, la fonctionnalité de perturbation automatique des attaques de Microsoft Defender XDR peut bloquer les attaques en cours, telles que les attaques BEC, et empêcher toute propagation latérale.

Forum aux questions

  • Le BEC est une escroquerie ciblée dans laquelle les attaquants se font passer pour un membre de votre organisation, tel qu'un supérieur hiérarchique ou un collègue, afin de tromper les employés et les inciter à transférer de l'argent ou à partager des informations sensibles.

    Le hameçonnage, quant à lui, est plus large et implique généralement l'envoi massif de courriels visant à voler des identifiants de connexion ou à installer des logiciels malveillants. Le BEC est plus sophistiqué et personnalisé.
  •  Un exemple courant est celui d'un pirate informatique qui se fait passer pour un dirigeant d'entreprise et envoie un courriel à l'équipe financière pour demander un virement bancaire urgent vers un faux compte. La demande semble suffisamment légitime pour que l'employé ne la remette pas en question, jusqu'à ce que l'argent ait disparu.
  • Le BEC du PDG est un type d'attaque spécifique dans lequel des escrocs se font passer pour le PDG d'une entreprise ou un autre cadre supérieur afin de manipuler les employés et les inciter à effectuer d'importantes transactions financières ou à divulguer des informations sensibles. Ces attaques s'appuient souvent sur l'urgence et l'autorité pour obtenir une conformité rapide.
  •  Le BEC consiste pour un pirate informatique à se faire passer pour un membre de votre organisation afin de manipuler d'autres personnes et les inciter à commettre des actes préjudiciables. Le EAC, quant à lui, se produit lorsqu'un pirate accède à un compte de messagerie spécifique, généralement à l'aide d'identifiants, sans nécessairement usurper l'identité d'une autre personne. Le EAC est souvent le précurseur d'une attaque BEC.
  • Le Business Email Compromise (BEC) est un type de cybercriminalité dans lequel les attaquants utilisent le courrier électronique pour se faire passer pour une personne ou une organisation de confiance, afin de tromper les employés et les inciter à transférer de l'argent, à divulguer des informations sensibles ou à effectuer d'autres actions risquées. C'est hautement ciblé et peut entraîner des pertes financières significatives.

Suivez la Sécurité Microsoft