Le Business email compromise (BEC) est un exploit de sécurité dans lequel l'attaquant cible un employé qui a accès aux fonds de l'entreprise et convainc la victime de transférer de l'argent sur un compte bancaire contrôlé par l'attaquant. Le rapport sur la criminalité sur Internet du FBI montre que les exploits BEC ont causé plus de 1,77 milliard de dollars de pertes en cyberassurance en 2019. Proofpoint, un fournisseur de sécurité, a averti les entreprises que les exploits BEC pouvaient être liés au COVID-19. Les victimes les plus courantes de BEC sont les entreprises qui utilisent des virements électroniques pour envoyer de l'argent à des clients internationaux. Les exploits BEC commencent souvent par l'utilisation par l'attaquant d'une escroquerie d'ingénierie sociale pour inciter une cible de niveau C à télécharger un logiciel malveillant, à cliquer sur un lien infecté ou à visiter un site Web compromis. Une fois que le compte du patron de niveau C a été compromis, il est possible d'utiliser les informations volées pour convaincre un autre employé d'envoyer de l'argent à l'attaquant. Une stratégie BEC populaire consiste à envoyer un courriel d'apparence officielle à un membre du service financier de l'entreprise. En général, ce type de courriel indique qu'il s'agit d'une affaire confidentielle et urgente qui nécessite un paiement sur le compte bancaire d'un client, d'un partenaire ou d'un partenaire de la chaîne d'approvisionnement dans les plus brefs délais. Le pirate espère que la personne peu méfiante du service financier pensera qu'elle aide son entreprise en facilitant un transfert de fonds rapide, alors qu'en réalité, elle envoie de l'argent sur le compte bancaire du pirate. Il existe de nombreuses façons d'utiliser les BEC pour escroquer les cibles. En voici quelques exemples : Le compte d'un employé compromis demande un changement des informations relatives au bénéficiaire et transfère les paiements sur le compte de l'attaquant. L'attaquant envoie une fausse facture à des vendeurs partenaires en espérant qu'ils paieront la facture sans la remettre en question. L'identité électronique d'un avocat peut être utilisée pour faire pression sur la cible afin qu'elle effectue un paiement immédiat. Les cybercriminels peuvent également utiliser un compte compromis (en particulier celui d'un employé des RH) pour obtenir davantage d'informations personnelles identifiables (IPI) qu'ils utiliseront ensuite pour escroquer l'entreprise ou ses clients. Les mesures visant à prévenir ce type de fraude financière comprennent la formation des employés, la réalisation de tests d'ingénierie sociale et l'obligation pour au moins deux employés de signer les approbations des demandes de modification de paiement.
- Active man-in-the-middle attack (MitM) Qu'est-ce qu'une attaque active man-in-the-middle ? On appelle man-in-the-middle active (MitM) une technique d'attaque qui permet aux intrus d'obtenir des informations sensibles en interceptant et en modifiant la communication entre les utilisateurs de réseaux publics et les sites web demandés. Le fait d'éviter de se connecter à des sites sensibles...
- Passerelle business-to-business Définition - Que signifie la passerelle Business-to-Business? Une passerelle Business-to-Business (B2B) fait partie d'une architecture informatique d'entreprise qui connecte des ressources internes à des ressources externes. En général, une passerelle B2B relie des processus logiciels internes à des plates-formes de commerce électronique ou à des plates-formes de collaboration avec des...