Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?
S’armer face aux menaces Business Email Compromise
L’ingénierie sociale explose, les menaces Business Email Compromise
Les attaques BEC (Business Enterprise Compromise) ont progressé au cours de trois derniers mois de l’année 2016 (+ 45%).
En outre, ces attaques menacent tous les échanges par e-mail et coûtent des milliards de dollar aux entreprises (1).
De plus, les pirates modifient en permanence les messages via l’ingénierie sociale. Les organisations doivent se tourner vers l’authentification des emails et mettre en place des stratégies proactives.
5 stratégies clés « Visibilité & Prévention »
Pour identifier, autoriser, configurer et authentifier le trafic de messagerie légitime, les organisations n’ont pas d’autre choix que de prôner la visibilité et se tourner vers des stratégies menées en amont à savoir :
– Prendre en compte la réalité de l’usurpation du domaine d’adresse électronique des victimes (confirmé pour les 2/3 des attaques BEC)
– Mettre en place des contrôles financiers pour toutes les entreprises : les grandes entreprises et les petites entreprises sont concernées et touchées par les menaces BEC
– Détecter les mots clés comme : Paiement (30 %), Demande (21 %), Urgent (21 %), Bienvenue (12 %), Vide (9 %), Pour info (5 %) Où êtes-vous ? (2 %)
– Analyser le ciblage des victimes : les directeurs financiers ne sont plus les seuls visés, mais les attaques visent désormais les services de comptes créditeurs (virements bancaires), les ressources humaines (identités et informations fiscales) et les équipes techniques (propriété intellectuelle)
– Considérer les secteurs de la fabrication, du commerce de détail et de la technologie : les cybercriminels tirent profit des infrastructures SaaS et des chaînes d’approvisionnement
(1) FBI Warns of Dramatic Increase in Business E-Mail Scams, 4 avril 2016
Etude Proofpoint menée à partir des tentatives d’attaque BEC entre juillet et décembre 2016 auprès de plus de 5000 clients (États-Unis, Canada, Royaume-Uni, Allemagne, France et Australie)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Cybersécurité : comment évaluer sa cyber maturité !
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
