Définition - Que signifie Business Email Compromise (BEC)?
Une attaque de compromis de messagerie professionnelle (BEC) est un type de piratage trompeur dans lequel des tiers malveillants ciblent les systèmes de messagerie de l'entreprise. En usurpant un compte de messagerie d'entreprise, les attaquants BEC peuvent accéder à des données critiques et effectuer divers types de piratage efficace. Ces attaques sont également souvent appelées attaques «man-in-the-email».
Definir Tech explique le compromis des e-mails professionnels (BEC)
Des types spécifiques d'attaques de compromission d'e-mails professionnels se produisent lorsque des pirates ont accès à d'autres utilisateurs en usurpant des e-mails professionnels. Le système de fausses factures, dans lequel les attaquants demandent des virements de fonds et des paiements finaux sur leurs propres comptes, est l'un des plus courants. Il y a aussi la fraude exécutive, où les attaquants se font passer pour le leadership. En plus de la fraude exécutive, les attaquants peuvent se faire passer pour un avocat ou une partie extérieure demandant des informations sensibles.
Les pirates peuvent également utiliser des configurations de compromission de compte pour amener les utilisateurs à modifier les informations et à transmettre ces données aux pirates. Différents types de vol de données peuvent également s'appliquer.
Il est également difficile de se prémunir contre la compromission des e-mails professionnels, car les e-mails ne présentent pas certaines des caractéristiques d'autres types de logiciels malveillants.
Les entreprises doivent mettre en place des politiques spécifiques pour empêcher les attaques de compromission des e-mails professionnels et protéger les systèmes de messagerie d'entreprise afin que les fraudeurs ne puissent pas devenir des imposteurs par e-mail. Les professionnels de la sécurité et les fournisseurs doivent connaître les moyens de protéger les systèmes de messagerie contre ce type de «piratage social» trompeur qui, à bien des égards, ressemble à des techniques plus larges de «spear-phishing».