Compromis De Courrier Électronique Professionnel

La compromission des e-mails professionnels (BEC) fait référence à tous les types d’attaques par e-mail qui n’ont pas de charge utile. Bien qu’il existe de nombreux types, il existe essentiellement deux mécanismes principaux par lesquels les attaquants pénètrent dans les organisations en utilisant les techniques BEC, l’usurpation d’identité et les attaques par prise de contrôle de compte.

Dans un récent étudier, 71 % des organisations ont reconnu avoir été témoins d’une attaque de compromission de la messagerie professionnelle (BEC) au cours de l’année écoulée. Quarante-trois pour cent des organisations ont connu un incident de sécurité au cours des 12 derniers mois, 35 % déclarant que les attaques BEC/phishing représentent plus de 50 % des incidents.

Le Centre de plaintes pour crimes sur Internet du FBI (IC3) rapporte que les escroqueries BEC étaient les cyberattaques les plus coûteuses en 2020, avec 19 369 plaintes et des pertes ajustées d’environ 1,8 milliard de dollars. Les récentes attaques BEC incluent des attaques d’usurpation d’identité contre l’hôte de Shark Tank Barbara Corcoran, qui a perdu 380 000 $; les attaques du gouvernement portoricain qui se sont élevées à 4 millions de dollars, et le géant japonais des médias, Nikkei, qui a transféré 29 millions de dollars sur la base d’instructions dans un e-mail frauduleux.

Pour contrecarrer une attaque BEC, une organisation doit se concentrer sur le triangle d’or: l’alignement des personnes, des processus et de la technologie. Lisez la suite pour découvrir les meilleures pratiques que chaque organisation devrait suivre pour atténuer les attaques BEC.

Traiter

Le service financier de chaque organisation a mis en place une politique d’autorisation des dépenses. Cette politique établit des niveaux d’approbation clairs pour toutes les dépenses/paiements afin de protéger les actifs de l’entreprise.

Publicité

Bien que toutes les dépenses/paiements doivent faire partie d’un budget approuvé, cette politique fournit un outil au service financier pour s’assurer que chaque paiement est autorisé par la ou les bonnes personnes en fonction du montant.

Dans certains cas, le PDG ou le président d’une entreprise dispose d’un pouvoir illimité lorsqu’il s’agit de demander des paiements. Les cybercriminels s’en rendent compte, c’est pourquoi ils usurpent les comptes de messagerie d’individus de haut niveau.

Compte tenu du paysage actuel de la cybersécurité, la direction financière devrait réévaluer cette politique pour mettre en place des processus plus stricts. Cela peut signifier exiger plusieurs autorisations pour les dépenses importantes payées par chèque, virement bancaire ou tout autre canal pour garantir la légitimité de la demande de paiement. Il peut également préciser comment les autorisations électroniques sont obtenues.

Par exemple, si un membre du service financier reçoit un e-mail du PDG demandant un virement bancaire, l’administrateur traitant la demande est tenu de suivre la politique de l’entreprise pour obtenir des approbations supplémentaires, y compris l’envoi d’e-mails à une liste de distribution pré-approuvée pour obtenir des informations électroniques. approbations accompagnées de confirmations par téléphone. Les montants des dépenses dictent qui peut signer et cosigner et seraient basés sur l’appétit pour le risque de votre organisation, c’est-à-dire combien votre entreprise est prête à perdre.

En tant que membre de l’équipe informatique, vous devez parler avec le service financier pour expliquer comment BEC et d’autres attaques d’usurpation se produisent. Fournissez des exemples concrets d’attaques BEC récentes et réfléchissez à ce que votre entreprise ferait différemment pour contrecarrer l’attaque. Sur la base de ces exemples, le service financier devrait réévaluer la politique actuelle en gardant à l’esprit l’usurpation de cybersécurité et le BEC. Cela peut signifier que le président du conseil d’administration, le PDG ou le président de l’entreprise ne peut pas être le seul signataire des dépenses majeures, le montant en dollars étant basé, encore une fois, sur l’appétit pour le risque de votre entreprise.

Maintenant que le processus est établi dans le cadre de la politique d’autorisation des dépenses, l’entreprise doit maintenant s’assurer que son personnel est formé pour suivre la politique, sans exception.

Gens

Tous les employés de l’entreprise doivent être formés pour savoir à quoi ressemble une attaque de cybersécurité, quoi faire, quoi ne pas faire, et cette formation doit être dispensée de manière continue car le paysage de la cybersécurité évolue si rapidement.

Les employés du service financier – ou toute personne autorisée à débourser des fonds sous quelque forme que ce soit – doivent être formés sur ce à quoi ressemblent BEC et autres attaques d’usurpation d’identité.

Soulignez que bon nombre de ces attaques prennent la forme d’e-mails de cadres de haut niveau, qu’il s’agit généralement de demandes « urgentes », et que la demande est parfois envoyée quelques minutes avant la fermeture des bureaux et nécessite un paiement immédiat. Avec cette formation, ainsi que l’exigence que tous les employés suivent la politique d’autorisation des dépenses, votre entreprise devrait être en mesure d’arrêter les attaques BEC.

De nombreuses entreprises souscrivent une assurance pour couvrir ces pertes BEC, mais aucune organisation ne peut être certaine que le transporteur paiera. Par exemple, la société commerciale Virtu Financial Inc. a perdu 6,9 millions de dollars dans une arnaque au BEC mais leur assureur, Axis Insurance, a refusé de payer en affirmant que « l’accès non autorisé au système informatique de Virtu n’était pas la cause directe de la perte, mais plutôt, la perte a été causée par des actes séparés et intervenant par les employés de Virtu qui ont émis les virements électroniques parce qu’ils pensaient que l’e-mail « falsifié » demandant que les fonds soient transférés était vrai. » Virtu Financial Inc. a déposé une plainte contre Axis Insurance pour avoir prétendument rompu le contrat en refusant de fournir une couverture pour la cyberattaque.

La technologie

La technologie de cybersécurité avancée de nouvelle génération peut aider à bloquer toute menace par courrier électronique, y compris le spam, le phishing, les attaques BEC et de suivi, les menaces persistantes avancées (APT) et les vulnérabilités d’attaque zero-day, le tout avant que la menace n’atteigne les utilisateurs finaux.

Ces types de solutions incluent :

  • Un moteur anti-spam qui bloque les communications malveillantes avec des filtres anti-spam et basés sur la réputation.
  • Un moteur anti-phishing pour détecter les URL malveillantes et empêcher tout type d’attaque de phishing avant qu’il n’atteigne les utilisateurs finaux.
  • Un moteur anti-usurpation pour empêcher les attaques sans charge utile telles que l’usurpation, les domaines similaires et la tromperie de nom d’affichage.
  • Des technologies anti-évasion qui détectent le contenu caché malveillant en décompressant de manière récursive le contenu en unités plus petites (fichiers et URL) qui sont ensuite vérifiés dynamiquement par plusieurs moteurs en quelques secondes.
  • L’intelligence artificielle (MI) et le traitement du langage naturel (NLP) pour vérifier les aberrations par rapport à la norme dans le contenu et le contexte, telles que l’identification d’un style d’écriture anormal, des mots clés pouvant signifier une activité malveillante, des adresses IP étranges, des emplacements géographiques, un timing, etc. .
  • Détection pour prévenir les menaces avancées et les attaques zero-day.
  • Analyse ad hoc des e-mails pour les utilisateurs finaux afin d’identifier les e-mails suspects avant de prendre des mesures imprudentes.
  • Aide contextuelle de l’utilisateur final pour signaler les e-mails avec des bannières personnalisables basées sur des politiques et des règles pour fournir aux utilisateurs finaux des informations contextuelles supplémentaires et accroître leur sensibilisation à la sécurité.

La solution doit être capable de détecter et d’arrêter les attaques d’usurpation d’identité et de prise de contrôle de compte, où un cybercriminel accède à un compte de messagerie légitime et essaie d’aller plus loin dans le réseau.

Dernières pensées

La maîtrise de ces attaques est la raison pour laquelle les entreprises et les fournisseurs de services gérés (MSP) choisissent d’utiliser Solutions de cyberprotection d’Acronis. Avec une combinaison unique d’intelligence machine (MI), d’automatisation et d’intégration, cette solution de cyberprotection tout-en-un est conçue pour aider à réduire les risques commerciaux et à améliorer la productivité, quelle que soit la manière dont la perte de données se produit.

Rate this post
Publicité
Article précédentLinux ne s’installe pas sur Chromebook ? Voici la solution la plus simple !
Article suivantTest : Asus GeForce RTX 3080 Ti TUF Gaming – Graphiques
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici