La fraude au président, le faux changement de coordonnées bancaires et la fausse facture font partie des méthodes les plus courantes utilisées par les cybercriminels lorsqu'il s'agit de piéger une entreprise, selon Kaspersky.
Les attaques BEC (Business Email Compromise) ou de compromission des emails professionnels sont en hausse. Même si ces cyberattaques demandent autant de temps que de ressources, elles restent extrêmement rentables. Une simple attaque de compromission peut à elle seule causer des dégâts de grande ampleur et entraîner des préjudices de plusieurs millions d'euros, pour une seule et même structure. Les experts de l'entreprise spécialisée Kaspersky ont identifié les trois méthodes aujourd'hui les plus courantes pour ces attaques BEC.
La fraude au président, exemple de l'utilisation des liens de subordination pour piéger les entreprises
La compromission des emails professionnels tient de l'ingénierie sociale. Elle nécessite d'échanger, par le biais de courriers électroniques, avec le salarié d'une entreprise et de gagner sa confiance, pour ensuite le pousser à agir en défaveur des clients ou de l'entreprise elle-même. Mais comment le hacker s'y prend-il ?
Généralement, le cybercriminel utilise l'adresse email déjà piratée d'un employé, ou bien une adresse électronique qui ressemble comme deux gouttes d'eau à celle de l'entreprise visée. Le hacker peut aussi très bien dérober les identifiants d'un salarié, pour ensuite cibler ses supérieurs. Tout dépendra des motivations de l'individu malveillant : il peut avoir des motivations purement financières, ou l'idée de voler des informations confidentielles.
Le premier des trois grands stratagèmes utilisés par les cybercriminels, selon Kaspersky, est la fraude au président. Ici, un employé reçoit un faux courrier électronique provenant d'un de ses supérieurs, qui va lui demander de partager des informations avec un conseiller juridique par exemple. Sauf que derrière le faux conseiller juridique, on retrouve un vrai hacker, qui peut alors s'emparer des informations transmises par le salarié, et exploiter au mieux les failles numériques d'un lien de subordination.
Les services comptables particulièrement sollicités par les cybercriminels
Le second stratagème majeur identifié est le faux changement de coordonnées bancaires. Prenons le service comptable d'une entreprise. Celui-ci reçoit un email émanant (en tout cas il le croit) d'un prétendu collaborateur, qui lui demande de modifier ses coordonnées bancaires (RIB, IBAN etc.) pour procéder au paiement de son salaire. Vous avez déjà deviné la suite… Si le service modifie bien les coordonnées dans le système de paie, ce n'est pas le salarié dont on usurpe l'identité qui recevra le salaire, mais bien le cybercriminel.
Enfin, Kaspersky nous alerte aussi sur la technique de la fausse facture. Là aussi, cela concerne le service comptable de l'entreprise, mais cette fois, l'email provient d'un faux partenaire ou fournisseur. Souvent, il a pour objet un retard dans le paiement d'une facture. Comme pour le changement de coordonnées bancaires, c'est le hacker qui empochera la mise si le service tombe dans son piège.
Selon le responsable de la recherche sur les méthodes de filtrage de contenu chez Kaspersky, Alexey Marchenko, les cybercriminels sont donc pleins de ressources :
« Certaines de ces attaques sont possibles parce que les attaquants peuvent facilement trouver en libre accès les noms et les fonctions des collaborateurs, le site exact sur lequel ils travaillent, leurs dates de congés ou encore des listes de contacts… Les fraudeurs utilisent généralement un large éventail de techniques et de méthodes d'ingénierie sociale afin de gagner la confiance d'une victime et commettre des actes malveillants. C'est pourquoi nous encourageons les utilisateurs à être particulièrement prudents au sein de leur environnement professionnel. »
Source : Kaspersky