Décryptage de la compromission de messagerie d’entreprise
Loin d'être aléatoire, chaque attaque de compromission de messagerie d’entreprise (BEC) représente un effort spécifique et personnalisé visant des secteurs, des professions et des personnes spécifiques afin de maximiser les chances des cybercriminels d'accéder à des informations et à de l'argent.
Les attaques de BEC se déroulent en deux phases principales.
La première phase commence par un accès non autorisé, qui peut se produire par hameçonnage, applications malveillantes, domaines imposteurs ou via des syndicats de cybercriminalité en tant que service (CaaS) proposant des informations d’identification au plus offrant, suivi d’une période de surveillance.
Pendant ce temps, les cybercriminels acquièrent les connaissances dont ils auront besoin pour la deuxième phase de l’attaque de BEC : la fraude. Ils lisent vos e-mails. Ils s'intéressent à votre réseau de confiance. Ils cherchent à savoir quand des transferts d'argent ont lieu depuis vos comptes.
Matt Lundy, de la Veille des menaces Microsoft, explique : « Une fois qu'un cybercriminel a accès à la boîte de réception d'une cible, il a accès à toute sa correspondance. Il saura à qui vous parlez, avec qui vous correspondez régulièrement, il connaîtra votre style de communication ».
Une fois que les cybercriminels en savent suffisamment sur une cible pour raconter une histoire crédible, ils utilisent ces informations pour obtenir un accès ou de l'argent.
« L'ingénierie sociale déployée par ces cybercriminels est très sophistiquée », poursuit M. Lundy. « Elle est conçue pour tromper les gens. »
Les outils et les services que les cybercriminels se procurent sur les marchés du dark web pour lancer leurs attaques sont également sophistiqués.
« Les personnes qui réalisent la phase de fraude de l'attaque de BEC ne sont pas nécessairement celles qui réalisent la phase d'hameçonnage de l'attaque », explique M. Lundy. « L'une des raisons pour lesquelles la CaaS est un problème si évolutif et si épineux est qu'elle permet aux criminels de s'étendre. »
Les attaques de BEC restent un défi car les cybercriminels continuent à faire évoluer leurs techniques et tactiques pour éviter les défenses mises en place par les organisations. Les chercheurs en sécurité s'attendent également à une reconnaissance spécifique des cybercriminels dans les secteurs où les virements importants sont monnaie courante.
Le secteur des marchés publics continuera probablement à être une source riche de matériel pour les spécialistes de BEC en raison de la nature publique du processus d'appel d'offres. M. Lundy explique que les cybercriminels peuvent souvent créer une campagne d'ingénierie sociale efficace à partir d'informations facilement accessibles par une simple recherche sur Internet.
« Ils ciblent spécifiquement les personnes qui ont le pouvoir d'autoriser les transferts d'argent. Ces grandes attaques de BEC qui entraînent la perte de millions de dollars ne se produisent pas à cause d'un e-mail aléatoire. Il ne s'agit pas d'un cybercrime de type fraude aux frais avancés. C'est très bien conçu. Il est très spécifique et a une conception particulière à l'esprit. Et il sera souvent aidé et facilité par différents éléments du réseau de cybercriminalité en tant que service, en particulier les informations d'identification spécifiques. »
Suivez la Sécurité Microsoft