La compromission des e-mails professionnels (BEC) est devenue une menace majeure pour les organisations du monde entier. Cela entraîne des pertes de milliards de dollars chaque année. À mesure que les attaquants continuent d’affiner leurs tactiques, toute entreprise doit comprendre ces attaques. Ce guide examine les BEC pour vous aider à reconnaître les menaces et à réduire les risques pour votre organisation.
Qu'est-ce que la compromission d'e-mails professionnels ?
La compromission d’e-mails professionnels (BEC) est une attaque ciblée par e-mail reposant sur l’ingénierie sociale. Les attaquants se font souvent passer pour des personnes de confiance, comme des dirigeants, des employés, des fournisseurs ou des conseillers juridiques. Ils poussent leurs victimes à transférer des fonds, divulguer des informations sensibles ou effectuer d’autres actions préjudiciables.
Contrairement aux campagnes de phishing classiques, la BEC est soigneusement préparée et hautement personnalisée. Cela augmente fortement les chances de succès et contourne souvent les solutions de sécurité des e-mails traditionnelles.
L'ampleur de la menace est significative. Les Rapports du centre de traitement des plaintes relatives à la criminalité sur Internet du FBI indiquent que les attaques BEC ont entraîné des pertes ajustées de plus de 2,7 milliards de dollars rien qu'en 2022. Ces attaques exploitent la confiance humaine autant que les vulnérabilités techniques, ce qui les rend particulièrement dangereuses et difficiles à détecter.
Les cinq principaux types d'attaques BEC
La plupart des programmes BEC se répartissent en cinq catégories principales :
1. Fraudes à la fausse facture
C’est l’une des formes les plus répandues de BEC. Les attaquants se font passer pour un fournisseur de confiance et envoient de fausses factures ou demandes de paiement. Les e-mails proviennent souvent de comptes compromis ou usurpés de manière très convaincante, ce qui leur donne un aspect parfaitement légitime.
Dans certains cas, les attaquants utilisent des plateformes reconnues comme QuickBooks ou PayPal pour envoyer les factures. Ils profitent du fait que les messages provenant de ces services déclenchent rarement des alertes ou des soupçons.
Exemple : le responsable financier d’une PME reçoit une facture semblant provenir d’un fournisseur de longue date. L’e-mail est envoyé depuis une véritable adresse QuickBooks. Puisque QuickBooks est largement considéré comme fiable et que le ton correspond aux échanges habituels, la demande de paiement est traitée sans vérification supplémentaire. Les fonds sont envoyés sur un compte contrôlé par l’attaquant.
2. 2. Fraude au PDG
La fraude au dirigeant, ou usurpation d’identité d’un cadre consiste à se faire passer pour un membre de la direction. Par le biais d’un compte compromis ou d’un e-mail parfaitement usurpé, les pirates demandent au personnel financier ou RH d’agir en urgence : virement, divulgation de données sensibles, modification des informations de fiche de paie, etc.
L'urgence et l'autorité associées aux demandes des cadres les rendent très efficaces.
Exemple : À la fin d’un trimestre chargé, le directeur financier reçoit un e-mail semblant provenir du PDG. On lui demande de procéder à un virement « confidentiel » vers un nouveau fournisseur avant la fin de journée. Sous la pression et face à un ton familier, il exécute la demande. Il découvrira plus tard que les fonds ont été envoyés vers un compte frauduleux à l’étranger.
3. Compromission de compte
Dans une attaque par compromission ou prise de contrôle de compte, les attaquants piratent le vrai compte de messagerie de l’utilisateur. Cela se produit souvent à cause d’un mot de passe réutilisé ou d’un phishing préalable. Une fois aux commandes, ils utilisent le compte pour mener diverses actions malveillantes. Comme le compte est légitime et fiable, leurs demandes semblent parfaitement raisonnables aux yeux des autres membres de l’organisation.
4. Usurpation de l’identité d’un avocat
Les attaquants se font passer pour des juristes ou des cabinets d’avocats, parfois via des domaines imitant ceux de vrais cabinets. Ils font pression sur les employés pour qu’ils leur communiquent des informations sensibles sur l’entreprise ou les clients, ou pour qu’ils effectuent des paiements urgents. Le caractère « juridique » de la demande, souvent lié à des affaires ou négociations en cours, pousse les employés à agir sans vérifier.
5. Exfiltration de données
Cette attaque cible les employés, généralement dans les ressources humaines ou la finance, afin d'obtenir des données confidentielles sur les employés ou les clients. Cela inclut les déclarations fiscales, les listes de paie ou les informations personnelles permettant l’identification (PII). Les attaquants utilisent souvent les données volées pour commettre d'autres fraudes, des vols d'identité ou d'autres attaques, que ce soit à l'intérieur ou à l'extérieur de l'entreprise.
L'anatomie d'une attaque BEC
Les attaques BEC n’ont rien d’aléatoire. Les attaquants suivent généralement un plan méthodique :
- Recherchez la cible : Les attaquants exploitent les informations open source, les réseaux sociaux, les communiqués de presse des entreprises et les fuites de données. Ils identifient la structure organisationnelle, les processus opérationnels et les détenteurs de l'autorité financière.
- Préparation et conception de l’attaque : à partir des informations collectées, ils rédigent des e-mails personnalisés. Ils peuvent enregistrer des domaines ressemblant fortement à celui de l’entreprise (technique de typosquatting) ou compromettre de vrais comptes. Les messages imitent le langage, les signatures et la mise en forme habituels.
- Mise en confiance et mise en place du piège : certaines attaques sont « ponctuelles », mais les plus sophistiquées incluent plusieurs échanges. Les attaquants instaurent progressivement un climat de confiance pour renforcer leur crédibilité avant la demande critique.
- Exécution : une fois le moment choisi, l’attaquant envoie une demande de fonds, d’informations ou d’autres ressources. Il mise sur l’urgence ou la confidentialité. Quand la victime réalise son erreur, l’argent a souvent déjà été transféré ou les données exfiltrées, laissant très peu de traces.
Pourquoi la compromission d’e-mails professionnels est si difficile à stopper
Plusieurs facteurs compliquent cette tâche même pour des organisations bien protégées :
- Évasion de la sécurité des e-mails : De nombreux e-mails BEC ne contiennent ni liens ni pièces jointes malveillants. Les solutions traditionnelles de sécurité des e-mails, qui se concentrent sur le blocage des logiciels malveillants et du phishing, peuvent ne pas détecter ces menaces.
- Utilisation de plateformes de confiance : les attaquants exploitent QuickBooks, OneDrive ou PayPal, dont les messages légitimes, générés par ces systèmes, passent sans alerte.
- Personnalisation et timing : les e-mails sont très contextuels, alignés sur les cycles de l’entreprise, les projets en cours ou les procédures internes trouvées via de précédentes fuites ou sur LinkedIn.
- Exploitation de la nature humaine : autorité, confiance, urgence, confidentialité, autant de leviers psychologiques que la BEC manipule avec précision.
Exemple hypothétique : détournement de salaire
Un spécialiste RH reçoit un e-mail semblant provenir d’un cadre supérieur. On lui demande de mettre à jour en urgence les informations de virement. Le motif : de nouvelles coordonnées bancaires. Le message provient réellement du compte compromis du cadre.
Pensant agir correctement face à cette demande a priori légitime et voulant éviter un retard de paie, le spécialiste RH effectue la modification. Le jour de paie, le salaire est viré sur un compte contrôlé par l’attaquant. L’employé réel, lui, ne recevra jamais son versement.
L'impact du BEC
Les coûts financiers d’une BEC peuvent être considérables. Une seule attaque peut entraîner des pertes allant de plusieurs dizaines de milliers à plusieurs millions de dollars. Cependant, la perte financière directe n’est qu’une partie du problème.
L'atteinte à la réputation, les sanctions réglementaires liées aux fuites de données et la rupture de relations commerciales figurent parmi les dommages collatéraux possibles. Comme ces attaques ciblent souvent des informations financières ou sensibles, les organisations peuvent également faire face à des enquêtes approfondies et à des coûts importants de remédiation.
Défendre et prévenir la compromission d’e-mails professionnels grâce à des stratégies clés
La prévention du BEC exige une approche de sécurité globale. Cela combine la technologie, les processus et la sensibilisation des utilisateurs.
Éducation et sensibilisation des utilisateurs
La formation continue est essentielle. Les employés doivent reconnaître les tactiques courantes : modifications inattendues des coordonnées bancaires, demandes urgentes et confidentielles, adresses e-mail inhabituelles. Ils doivent aussi se sentir habilités à vérifier toute demande suspecte via des canaux alternatifs.
Contrôles techniques
Les solutions de sécurité modernes s’appuient sur l’intelligence artificielle et le traitement du langage naturel. Elles détectent les signaux contextuels et comportementaux caractéristiques des e-mails BEC. Elles peuvent signaler des demandes douteuses, analyser la légitimité d’un expéditeur et repérer les anomalies par rapport aux échanges précédents.
Vérification du processus
Les organisations doivent mettre en place des contrôles internes stricts. Cela inclut l'authentification à plusieurs facteurs pour les transactions sensibles, la double approbation pour les transferts de fonds, et les procédures établies pour la vérification de l'identité. Ceci est particulièrement important pour toute demande impliquant des modifications d'informations financières ou sensibles.
Audits réguliers et simulations
Des évaluations fréquentes de la posture de sécurité des e-mails, ainsi que des tests de phishing simulés, permettent de vérifier le niveau de préparation de l’entreprise. Elles révèlent également les faiblesses des processus internes.
Voici deux contrôles essentiels pour vous défendre contre le BEC :
- Vérification des demandes de paiement : pour toute demande de modification des coordonnées de paiement d’un fournisseur, d’ajout d’un nouveau prestataire ou de virement bancaire, exiger une vérification secondaire par téléphone ou en personne. Ne jamais se fier uniquement à l’e-mail.
- Limitation du partage d’informations : réduire la quantité d’informations détaillées sensibles publiées en ligne concernant l’entreprise ou ses employés. Les attaquants utilisent ces données lors de la phase de reconnaissance.
Comment les solutions avancées protègent contre la BEC
Alors que les attaquants utilisent de plus en plus l'intelligence artificielle pour créer des messages BEC convaincants, les outils de sécurité ont évolué pour contrer ces menaces. Varonis Interceptor exploite l'IA avancée, le traitement du langage naturel et l'analyse comportementale pour repérer les anomalies subtiles dans le contenu des e-mails, le comportement de l'expéditeur et le contexte.
Cela inclut :
- détection de modèles de communication inhabituels, comme une demande de paiement soudaine de la part d'un contact qui fait rarement de telles demandes
- analyse des relations au sein de l’organisation pour repérer les tentatives d’usurpation d’identité
- réponse en temps réel aux demandes suspectes ou aux déviations comportementales
Ces technologies fonctionnent de concert pour réduire la dépendance à la seule vigilance des utilisateurs. Elles comblent les lacunes laissées par les filtres e-mails traditionnels basés sur la détection de signatures.
N’attendez pas qu’une faille de sécurité se produise.
Les attaques BEC comptent parmi les risques cyber les plus sérieux aujourd’hui. Elles combinent sophistication technique et manipulation psychologique. En comprenant les différentes formes que peut prendre la BEC, en reconnaissant les signes d’attaque et en adoptant des stratégies de défense multicouches, les organisations peuvent réduire leur exposition et leur risque financier de manière significative.
Dans un paysage où les attaquants affinent constamment leurs techniques, la vigilance et une posture de sécurité proactive sont essentielles. En s’associant à des fournisseurs de sécurité avancés et en donnant la priorité à l’amélioration continue, les entreprises peuvent garder une longueur d’avance sur l’évolution des menaces. Cela préserve l’intégrité de leurs processus financiers et opérationnels.
Vous souhaitez découvrir comment Varonis peut aider votre organisation à se défendre contre la BEC et d’autres menaces avancées basées sur les e-mails ? Contactez-nous dès aujourd'hui pour découvrir comment nos solutions basées sur l’IA sécurisent vos communications, avant même que les messages de vos attaquants n’atteignent votre boîte de réception.
FAQ sur la compromission des courriels d'entreprise
Comment fonctionnent les attaques BEC ?
Les attaques BEC commencent généralement par une phase de recherche sur les cibles. Les attaquants recueillent des informations sur la structure organisationnelle et les processus métier. Ils rédigent ensuite des e-mails convaincants et personnalisés, souvent en usurpant l’identité d’un dirigeant ou d’un fournisseur pour instaurer la confiance. L’attaquant finit par envoyer une requête frauduleuse, généralement pour demander de l’argent, des informations sensibles ou des changements de compte, sous couvert d’urgence ou de confidentialité.
Exemple de compromission d’e-mails professionnels
Une attaque BEC, c’est par exemple lorsqu’un responsable financier reçoit une facture semblant provenir d’un fournisseur de confiance. Les attaquants utilisent parfois une plateforme légitime comme QuickBooks. Le responsable traite une demande de paiement qui s’avère frauduleuse et les fonds sont envoyés sur un compte contrôlé par l’attaquant.
Quelle est la différence entre le phishing et la BEC ?
Le phishing et la BEC reposent tous deux sur des e-mails trompeurs, mais leur nature diffère fortement. Les messages de phishing ont tendance à être génériques, et ils sont envoyés à de nombreux destinataires. Ils visent à pousser les victimes à cliquer sur des liens malveillants ou à fournir leurs identifiants.
La BEC, au contraire, est hautement ciblée, personnalisée et repose souvent exclusivement sur l’ingénierie sociale, sans lien ni pièce jointe. Cela la rend bien plus difficile à détecter.
Qu'est-ce qu'une compromission de compte de messagerie ?
La compromission de compte e-mail est une forme de BEC dans laquelle un attaquant obtient un accès non autorisé au compte légitime d’un utilisateur. Cela résulte souvent d’un vol d’identifiants ou d’un phishing. L’attaquant utilise ensuite ce compte pour envoyer des demandes frauduleuses à d’autres employés de l’organisation, profitant de la confiance attachée au compte compromis.
Veuillez noter que cet article a été traduit avec l'aide de l'IA et révisé par un traducteur humain.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.