Bonne nouvelle : le mois dernier, le FBI est parvenu à démanteler un gang international et à déjouer ses campagnes de « Business Email Compromise » (BEC). Bien sûr, Trend Micro est ravi de cette nouvelle. Mais en même temps, l’entreprise lance un avertissement à toutes les organisations : ne comptez pas seulement sur les services de police pour vous prémunir d’attaques de ce genre car vous devez prendre vous-même des mesures.

Le FBI contre-attaque

Dans le cadre de l’opération WireWire, le FBI a uni ses forces à celles des polices du Canada, de l’île Maurice, de l'Indonésie, de la Pologne et de la Malaisie pour arrêter 74 suspects, dont 42 aux États-Unis. Cette opération de six mois s'est soldée par la saisie de près de 2,4 millions de dollars et par la prévention et le remboursement de 14 millions de dollars de virements bancaires frauduleux. Trend Micro se félicite que la police s’attaque au BEC, un ennemi agile, sophistiqué et bien équipé. Plus la police parvient à perturber de telles campagnes et à saisir les sommes en jeu, plus il apparaîtra que le crime ne paie pas – y compris en ligne.

 

L'épidémie BEC

Le BEC peut être décrit comme une forme de phishing où un cybercriminel se présente comme un cadre supérieur (souvent le CEO) pour persuader un employé, un client ou un fournisseur de virer de l'argent ou de divulguer des informations confidentielles. Cette forme de cybercriminalité gagne en popularité parce que le gain potentiel d’une attaque de ce genre est beaucoup plus élevé qu’avec les autres types de cyberattaques. Selon le rapport IC3 du FBI publié en 2017, le BEC est plus rentable pour les cybercriminels que toute autre cybermenace, avec plus de 676 millions de dollars de profits l'an dernier, soit trois fois plus que la deuxième menace (fraude par abus de confiance), et pas moins de cent fois plus que les ransomwares. Il n’est donc pas étonnant que le nombre d'attaques via des ransomwares ait diminué ces derniers mois, et celui d’attaques BEC ait augmenté. Bien qu'il n’y ait eu « que » 6 533 attaques, les gains par attaque sont beaucoup plus élevés.

 

Ce que vous pouvez faire

Il est difficile de détecter les attaques BEC notamment parce que, en règle générale, elles ne contiennent aucune forme de malware et passent donc sous le radar des mécanismes de sécurité traditionnels. Il s'agit souvent d'une demande urgente adressée à un membre de l'équipe financière par le biais d'une adresse électronique usurpée, qui donne l'impression que l’e-mail provient du CEO. L’e-mail demande de virer une grande quantité d'argent sur un compte externe à court terme. Parfois, l'attaquant a même piraté le compte de l'expéditeur, ce qui complique encore l’identification de ce faux e-mail. Il arrive aussi que les e-mails semblent provenir de fournisseurs externes.

 

Pour contrer ce genre de menaces BEC, il faut travailler à différents niveaux :

● Apprenez aux employés à être critiques vis-à-vis des e-mails qui contiennent des demandes d'argent. Dans les tâches quotidiennes ou routinières, un employé moyen ne détectera pas un e-mail BEC. Il faut donc sensibiliser chaque collaborateur, afin qu'il identifie plus facilement les e-mails BEC. Cela peut être fait, par exemple, en lançant une simulation de phishing dans votre entreprise et en proposant une formation axée sur les résultats (tel pourcentage a cliqué !).

● De plus, il est important d'intégrer la sécurité directement aux processus métier. Dans le cas de certaines attaques BEC, l'escroc a accès à la boîte e-mail d’un cadre supérieur. Cela signifie que les mails BEC sont envoyés à partir de son nom et de sa boîte aux lettres réels, ce qui les rend légitimes et donc très difficiles à détecter. Il faut dès lors adapter les processus métier pour renforcer la sécurité. Par exemple, il peut être utile de suspendre le transfert d’une grosse somme d'argent jusqu'à ce que deux personnes l’aient vérifié et avalisé, surtout si les informations de paiement des fournisseurs ont changé.

● Enfin, envisagez d'investir dans une protection sophistiquée des messageries électroniques pour identifier les escroqueries. Utilisez des solutions de protection qui ont différentes fonctions de détection. À l’instar des escrocs, la technologie évolue en permanence. En plus de la technologie de détection BEC, il est possible depuis peu d’identifier rapidement les escroqueries grâce à des produits tels que l'analyse « Writing Style DNA ». Grâce à l'intelligence artificielle, la technologie apprend à reconnaître le style dans lequel les cadres écrivent. Les tentatives d'imitation sont démasquées et un avertissement immédiat est envoyé à la fois à l'expéditeur, au destinataire et au service informatique.

 

En rendant les personnes, les processus et la technologie plus intelligents, vous pouvez mieux protéger votre organisation des attaques BEC. Dans l’intervalle, la police continuera, bien entendu, à faire de leur mieux pour lutter contre les escrocs.

 

Communiqué par Trend Micro


Publié le 04 septembre 2018