Windows Onward

Compromission d’e-mails professionnels : les leçons à tirer de l'attaque de Norfund

Évaluer cet élément
(0 Votes)

Éviter les pièges d’e-mails malveillants n’est pas aussi simple qu’il n’y paraît. La récente attaque contre Norfund, qui a entraîné une perte estimée à 100 millions de NOK, soit 9 millions d’euros, est le résultat d’une tactique, certes simple, employée par les cybercriminels, mais d'une efficacité dévastatrice. Leur méthode ? L’utilisation d’une adresse mail usurpée.

À partir de là, les cybercriminels ont pu soumettre d’autres informations de paiement afin de rediriger l'argent vers leur propre compte. Alors que l’affaire est toujours en cours d'enquête, Norfund a reconnu publiquement que leurs « systèmes et routines de sécurité existants n'étaient pas suffisamment sûrs ».

Ces attaques, connues sous le nom de compromission d’e-mails professionnels, autrement dit Business Email Compromise (BEC), fonctionnent parce qu’elles misent sur la nature humaine même et la vulnérabilité des individus. En s’appuyant sur des techniques avancées d'ingénierie sociale, les cybercriminels trompent les employés afin de pouvoir voler des informations d'identification, accéder à des données sensibles, réacheminer des chèques de paiement et transférer frauduleusement des fonds.

L'année dernière, 86 % des organisations dans le monde ont signalé des attaques BEC. Selon le FBI, les attaques BEC auraient coûté aux USA environ 1,6 milliard d’euros l’année dernière représentant plus la moitié des pertes totales en 2019 (3,2 milliards d’euros par an de pertes totales estimées en 2019 d’après le rapport) des entreprises du monde entier. Rien d’étonnant donc, à ce que les comités de direction soient de plus en plus sensibles à cette menace.

Similaires aux attaques BEC, il existe également les attaques par compromission de comptes internes (EAC). Le but pour le cybercriminel cette fois-ci n’est pas seulement d’usurper l’identité, mais d’en prendre complètement possession. Le cybercriminel prend le contrôle d’un compte de messagerie légitime d'un utilisateur en utilisant diverses tactiques, telles que la pulvérisation de mots de passe, le phishing et l’installation de logiciels malveillants. Une fois qu'il a accédé au compte, les possibilités sont infinies. Il peut voir comment la victime interagit, quel vocabulaire elle utilise, à qui elle envoie régulièrement des e-mails et peut donc élaborer des messages très convaincants et opportuns pour tromper la cible.

Les cybercriminels utilisent de multiples tactiques pour s’infiltrer au sein d’une entreprise. Ils passent par le web, ou la chaîne d'approvisionnement, en utilisant les vrais partenaires commerciaux ou même le propre domaine légitime des clients.

Cependant, il n'est pas toujours facile de faire la différence entre un e-mail légitime et une demande frauduleuse, et tout employé peut mettre en danger n'importe quelle entreprise. Les cybercriminels utilisent des techniques d’ingénierie sociale de plus en plus fines pour amener les employés à cliquer sur leurs liens corrompus. Le problème sous-jacent est le manque de sensibilisation à la cybersécurité parmi l’ensemble des collaborateurs.

Encore aujourd’hui, un nombre important de collaborateurs à l’échelle mondiale ne connaissent pas ou peu les bases de la cybersécurité : seuls 61 % comprennent le terme phishing, près d'une personne sur quatre qui reçoit un e-mail de phishing l'ouvre et plus de 10 % cliquent sur le lien malveillant ou ouvrent la pièce jointe sécurisée.

Il n’existe pas de hiérarchie dans les menaces de types BEC et EAC, elles concernent tout le monde. Elles visent des entreprises de toutes tailles et des personnes à tous les niveaux de l’organisation, ce qui les rend difficiles à détecter et à prévenir.

Quelques recommandations à l'intention des équipes de sécurité :

• Les attaques BEC et l'EAC sont liées. Si vous vous protégez uniquement contre la BEC mais que vous ne prenez pas en considération les attaques EAC, votre entreprise sera exposée aux risques.

• Mettez en place DMARC. Cette norme est l’équivalent d’un passeport dans le monde de la sécurité des e-mails. DMARC authentifie que vous l’expéditeur (champ FROM) est bien celui qu’il prétend être, en s’appuyant sur DKIM (Domain Keys Identified Mail) et SPF (Sender Policy Framework). La mise en œuvre de DMARC est un moyen efficace de se protéger contre l'usurpation de domaine : cette authentification protège les employés, les clients et leurs partenaires, contre les cybercriminels qui cherchent à usurper l’identité d’une marque de confiance.

• Les cybercriminels utilisent souvent des techniques de phishing pour compromettre les comptes de messagerie. Bloquez tout accès à des sites suspects qui pourraient voler les identifiants des utilisateurs finaux.

• Vous devez savoir qui est en danger pour votre entreprise. Une fois les personnes vulnérables aux attaques BEC/EAC identifiées, mettez en place des contrôles adaptés.

• Ces attaques se concentrent uniquement sur les personnes. Les utilisateurs finaux doivent être formés aux tactiques d’usurpation d’identité, aux tentatives de phishing, et à la création de mots de passe solides.

Plus de 99 % des cyberattaques requièrent une action humaine pour se propager. Les utilisateurs finaux sont toujours en première ligne dans la lutte contre les cybercriminels, qui perfectionnent sans cesse leurs compétences et leurs techniques pour arriver à leurs fins.

Loic GuezoSi toutes les entreprises ne mettent pas, elles aussi, leurs collaborateurs au cœur de leurs systèmes de défense, il ne pourra y avoir qu’un seul gagnant, comme l'a découvert à ses dépens Norfund.

Par Loïc Guézo, Directeur de la Stratégie Cybersécurité au sein de Proofpoint

Lu 7784 fois Dernière modification le mardi, 21 juillet 2020 15:56
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts