Advertisement
Loading

S'armer face aux menaces Business Email Compromise

Par iTPro.fr | 27/03/2017
Sécurité, Stratégie, Innovation, Authentification, Business

Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?

Les menaces Business Email Compromise

L’ingénierie sociale explose

Les attaques BEC  (Business Enterprise Compromise) ont progressé au cours de trois derniers mois de l’année 2016 (+ 45%). En outre, ces attaques menacent tous les échanges par e-mail et coûtent des milliards de dollar aux entreprises (1).

De plus, les pirates modifient en permanence les messages via l’ingénierie sociale. Les organisations doivent se tourner vers l’authentification des emails et mettre en place des stratégies proactives.

 

5 stratégies clés « Visibilité & Prévention »

Pour identifier, autoriser, configurer et authentifier le trafic de messagerie légitime, les organisations n’ont pas d’autre choix que de prôner la visibilité et se tourner vers des stratégies menées en amont à savoir :

- Prendre en compte la réalité de l’usurpation du domaine d’adresse électronique des victimes (confirmé pour les 2/3 des attaques BEC) 

- Mettre en place des contrôles financiers pour toutes les entreprises : les grandes entreprises et les petites entreprises sont concernées et touchées par les menaces BEC

- Détecter les mots clés comme : Paiement (30 %), Demande (21 %), Urgent (21 %), Bienvenue (12 %), Vide (9 %), Pour info (5 %) Où êtes-vous ? (2 %)

- Analyser le ciblage des victimes : les directeurs financiers ne sont plus les seuls visés, mais les attaques visent désormais les services de comptes créditeurs (virements bancaires), les ressources humaines (identités et informations fiscales) et les équipes techniques (propriété intellectuelle)

- Considérer les secteurs de la fabrication, du commerce de détail et de la technologie : les cybercriminels tirent profit des infrastructures SaaS et des chaînes d’approvisionnement

 

 

(1) FBI Warns of Dramatic Increase in Business E-Mail Scams, 4 avril 2016 

Etude Proofpoint menée à partir des tentatives d'attaque BEC entre juillet et décembre 2016 auprès de plus de 5000 clients (États-Unis, Canada, Royaume-Uni, Allemagne, France et Australie) 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Aurélien Bonnin Aurélien Bonnin MVP System Center

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI