Views
11 months ago

ICTjournal mai 2020

  • Text
  • Ainsi
  • Collaborateurs
  • Netzmedien
  • Solutions
  • Entreprises
  • Juin
  • Suisse
  • Applications
  • Crise
  • Travail

30 DOSSIER Business

30 DOSSIER Business E-Mail Compromise en collaboration avec Proofpoint (In)sécurité du courrier électronique Le Business E-Mail Compromise (BEC) est l’une des formes d’attaque les plus dangereuses. Leur nombre augmente ainsi que les coûts associés. Une défense efficace n’est possible qu’en faisant interagir technologie, culture de sécurité et processus. L’AUTEUR Michael Heuer Vice President Allemagne, Autriche et Suisse Proofpoint Depuis des décennies, les experts en cybersécurité s’efforcent de comprendre les tactiques des cybercriminels pour améliorer la protection des entreprises. Mais s’il est important de comprendre qui attaque et avec quelles méthodes, il faut aussi comprendre qui est attaqué. Et il s’avère que de plus en plus de cyberattaques sont dirigées contre des employés. Les méthodes peuvent différer – phishing, spoofing, ou utilisation de logiciels malveillants et rançongiciels – mais les conséquences sont très similaires: atteinte à la réputation et pertes financières importantes pour l’entreprise cible. Le Business E-Mail Compromise (BEC ou compromission de la messagerie en entreprise), également connu sous l’appellation «fraude au CEO», est l’une des formes d’attaque les plus dangereuses. Selon les estimations du FBI, le BEC a déjà causé des pertes de 26 milliards de dollars dans le monde depuis 2016. Vulnérabilité du courrier électronique Les entreprises sont généralement confrontées à deux formes d’attaques de type BEC. La première consiste à usurper (falsifier) le nom de domaine légitime de l’entreprise permettant ainsi à l’attaquant de tromper son identité pour envoyer des e-mails frauduleux à l’apparence authentique. D’autres attaques BEC sont cependant encore plus dangereuses et passent par des comptes de messagerie d’entreprise légitimes auxquels le cybercriminel a pu accéder auparavant. Profitant ainsi de la confiance accordée à une «adresse électronique réelle d’un collègue, d’un superviseur ou d’un partenaire commercial fiable», l’attaquant peut utiliser l’ingénierie sociale pour astucieusement manipuler l’employé visé afin qu’il réalise les actions souhaitées, généralement de nature financière. Il s’agira dans bien des cas de faire changer les conditions de paiement. La falsification de la correspondance électronique est également toujours plus courante, sa fréquence ayant augmenté de 50% sur un an. Ce type de fraude use souvent des abréviations RE: ou TR: dans l’objet du message Employés vulnérables? Malheureusement, les attaques de BEC ne sont plus des événements rares et isolés. Selon les informations de la Lloyds Bank, elles ont augmenté de 58% en un an. Le risque d’être attaqué par ce biais diffère cependant selon son rôle dans l’entreprise. Les analystes de Proofpoint ont par exemple constaté qu’il existe une corrélation entre la fonction et la probabilité d’être attaqué. Contrairement à ce que l’on pourrait penser, les employés en bas de la hiérarchie sont les plus susceptibles d’être victimes de ces attaques. Une protection forte Une demande qui paraît légitime provenant d’un compte e-mail apparemment authentique est extrêmement difficile à identifier comme une cyberattaque. Une protection solide doit ainsi couvrir trois niveaux: 1. Les contrôles techniques, en particulier pour les comptes de courrier électronique et les comptes cloud. Il ne faut pas négliger l’importance des mots de passe uniques et forts et l’authentification à deux facteurs. 2. La formation, laquelle ne doit pas être occasionnelle ou sporadique, mais continue et complète, afin que chaque employé soit à tout moment conscient du danger encouru par l’entreprise. 3. La stratégie de défense doit être complétée par des lignes directrices fondées sur la compréhension que l’e-mail est un moyen de communication intrinsèquement peu sûr. Les instructions de paiement envoyées par courriel doivent toujours être confirmées par un second canal distinct. mai - juin 2020 Source: Blossomstar / Freepik Ce n’est qu’en combinant technologie, sensibilisation à la sécurité et processus que les entreprises peuvent se protéger contre les cyberattaques avancées. www.ictjournal.ch © netzmedien ag

en collaboration avec Proofpoint Business E-Mail Compromise DOSSIER31 «Le BEC peut être mis en œuvre avec très peu de moyens techniques» Le Business E-Mail Compromise (BEC) est sournois. Contrairement aux e-mails de phishing classiques, les messages sont ici minutieusement déguisés et trompent les employés encore et encore. Michael Heuer, VP DACH chez Proofpoint, explique pourquoi la «fraude au CEO» est si dangereuse. Interview: Oliver Schneider Quelles sont les plus grandes menaces en matière de cybersécurité? Il y a trois grandes tendances. Premièrement: le Business E-Mail Compromise (BEC), également connu sous le nom de fraude au CEO, se diversifie de plus en plus. Le FBI estime les pertes mondiales causées par le BEC à 26,2 milliards de dollars US entre juin 2016 et juillet 2019, et la tendance est à la hausse. Ce type d’attaque constitue une menace importante à cause de l’apparition de nouvelles variantes et surtout de l’augmentation de la compromission des comptes de messagerie (EAC), la véritable usurpation technique de l’identité. Deuxièmement: les comptes cloud – Office 365 et G-Suite – sont particulièrement ciblés par les cybercriminels. Nous l’avons analysé et notre enquête montre que 85% des entreprises ont été attaquées de cette manière au cours des six derniers mois. 45% signalent des comptes compromis. Une troisième tendance est la complexité croissante des attaques, qui se déroulent souvent en plusieurs étapes. Pour gérer le risque, il est donc essentiel d’identifier la cible des attaques. «Pour un collaborateur, un e-mail frauduleux bien documenté avec la bonne dose de social engineering est extrêmement difficile à distinguer d’un e-mail légitime.» Michael Heuer, VP DACH, Proofpoint Pourquoi la compromission de la messagerie en entreprise est-elle une pareille menace? Du point de vue du cybercriminel, le BEC ne nécessite que peu de moyens techniques et il est relativement facile à mettre en œuvre. Mais en cas de succès cette pratique promet des profits élevés. D’autre part, un mail de BEC bien documenté, agrémenté d’une ingénierie sociale suffisante, est extrêmement difficile à distinguer d’un courriel légitime pour l’employé qui le reçoit. Tous les facteurs auxquels nous avons appris à prêter attention – expéditeur digne de confiance, pièces jointes douteuses, liens trompeurs – ne suscitent pas de soupçon. Dans les chaînes d’approvisionnement, correspondre avec les fournisseurs au sujet de paiements fait partie du quotidien. Dans cette masse d’e-mails, un employé aura d’autant plus de mal à démasquer un e-mail frauduleux. Comment le nom de domaine d’une entreprise peut-il être falsifié dans un courriel? La communication par e-mail fonctionne via le protocole SMTP (Simple Mail Transfer Protocol). Ce protocole remonte aux débuts de l’Internet et a été développé sans considérations de sécurité et donc sans aucune possibilité d’authentification, d’où la plupart des problèmes actuels. Tout comme une lettre, un courriel est constitué d’une enveloppe qui contient les informations nécessaires à la livraison, sans être pour autant visibles par le destinataire. Un courriel contient aussi des informations comparables à un en-tête de lettre et le message lui-même. Normalement, les informations sur l’expéditeur – son adresse électronique et le nom affiché dans l’outil de messagerie – sont générées automatiquement dans l’enveloppe et l’en-tête, mais il est très facile de les falsifier. En outre, l’adresse de l’expéditeur figurant dans l’enveloppe ne doit pas nécessairement correspondre à celle de l’en-tête pour que l’envoi du courriel soit réussi. Le fait que le destinataire ne voit que l’adresse affichée dans l’en-tête rend la tromperie encore plus facile. Vous évoquez des mots de passe forts comme mesure de protection. Que peut-on faire d’autre sur le plan technique? Sur le plan technique, je voudrais souligner deux points: la passerelle de courrier électronique (e-mail gateway) et l’authentification. La passerelle doit être capable de détecter les menaces BEC courantes en utilisant des approches dynamiques et algorithmiques pour vérifier la relation expéditeur-récepteur, la réputation du domaine et d’autres attributs. Cependant, l’authentification à l’aide de la norme DMARC, relativement récente mais qui domine déjà, est peut-être encore plus importante, en particulier dans la chaîne d’approvisionnement ou la communication client. La norme DMARC peut être utilisée pour s’assurer que les e-mails qui abusent d’un nom de domaine d’entreprise ne sont pas livrés aux destinataires. Retrouvez l’interview complète en ligne www.ictjournal.ch www.ictjournal.ch © netzmedien ag mai - juin 2020