Trace Id is missing

Décryptage de la compromission de messagerie d’entreprise

 Une tablette affichant un message

Matt Lundy, expert en criminalité numérique, donne des exemples de compromission de messagerie d’entreprise, décryptant l'une des formes les plus courantes et les plus coûteuses de cyber-attaque.

Loin d'être aléatoire, chaque attaque de compromission de messagerie d’entreprise (BEC) représente un effort spécifique et personnalisé visant des secteurs, des professions et des personnes spécifiques afin de maximiser les chances des cybercriminels d'accéder à des informations et à de l'argent.

Les attaques de BEC se déroulent en deux phases principales.

La première phase commence par un accès non autorisé, qui peut se produire par hameçonnage, applications malveillantes, domaines imposteurs ou via des syndicats de cybercriminalité en tant que service (CaaS) proposant des informations d’identification au plus offrant, suivi d’une période de surveillance.

Pendant ce temps, les cybercriminels acquièrent les connaissances dont ils auront besoin pour la deuxième phase de l’attaque de BEC : la fraude. Ils lisent vos courriels. Ils s'intéressent à votre réseau de confiance. Ils cherchent à savoir quand des transferts d'argent ont lieu depuis vos comptes.

Matt Lundy, de la Veille des menaces Microsoft, explique : « Une fois qu'un cybercriminel a accès à la boîte de réception d'une cible, il a accès à toute sa correspondance. Il saura à qui vous parlez, avec qui vous correspondez régulièrement, il connaîtra votre style de communication ».

Une fois que les cybercriminels en savent suffisamment sur une cible pour raconter une histoire crédible, ils utilisent ces informations pour obtenir un accès ou de l'argent.

«  L'ingénierie sociale déployée par ces cybercriminels est très sophistiquée », poursuit M. Lundy. « Elle est conçue pour tromper les gens. »

Les outils et les services que les cybercriminels se procurent sur les marchés du dark web pour lancer leurs attaques sont également sophistiqués.

« Les personnes qui réalisent la phase de fraude de l'attaque de BEC ne sont pas nécessairement celles qui réalisent la phase d'hameçonnage de l'attaque », explique M. Lundy. « L'une des raisons pour lesquelles la CaaS est un problème si évolutif et si épineux est qu'elle permet aux criminels de s'étendre. »

Les attaques de BEC restent un défi car les cybercriminels continuent à faire évoluer leurs techniques et tactiques pour éviter les défenses mises en place par les organisations. Les chercheurs en sécurité s'attendent également à une reconnaissance spécifique des cybercriminels dans les secteurs où les virements importants sont monnaie courante.

Le secteur des marchés publics continuera probablement à être une source riche de matériel pour les spécialistes de BEC en raison de la nature publique du processus d'appel d'offres. M. Lundy explique que les cybercriminels peuvent souvent créer une campagne d'ingénierie sociale efficace à partir d'informations facilement accessibles par une simple recherche sur Internet.

« Ils ciblent spécifiquement les personnes qui ont le pouvoir d'autoriser les transferts d'argent. Ces grandes attaques de BEC qui entraînent la perte de millions de dollars ne se produisent pas à cause d'un courriel aléatoire. Il ne s'agit pas d'un cybercrime de type fraude aux frais avancés. C'est très bien conçu. Il est très spécifique et a une conception particulière à l'esprit. Et il sera souvent aidé et facilité par différents éléments du réseau de cybercriminalité en tant que service, en particulier les informations d'identification spécifiques. »

Articles connexes

L’évolution des tactiques alimente la montée en puissance de la compromission de messagerie d’entreprise

Les attaques par compromission de messagerie d’entreprise (BEC) sont de plus en plus fréquentes depuis que les cybercriminels ont la capacité de dissimuler la source de leurs attaques pour se montrer encore plus malveillants. Découvrez le CaaS et comment protéger votre organisation.

Anatomie d’une surface d’attaque moderne

Le monde de la cybersécurité devient de plus en plus complexe à mesure que les organisations se tournent vers le nuage et le travail décentralisé. Aujourd’hui, la surface d’attaque externe s’étend sur une multitude de clouds, de chaînes d’approvisionnement numériques complexes et d’écosystèmes tiers massifs.

Profil d’expert : Matt Lundy

Matt Lundy, de la Digital Crimes Unit (DCU) de Microsoft, décrit comment les experts de l’équipe Identity and Platform Enforcement aident les clients à se protéger contre des menaces telles que les rançongiciels, la compromission des courriels d’entreprise et les domaines homoglyphes.

Suivez la Sécurité Microsoft