Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Proofpoint : augmentation de 45% des attaques BEC !

mars 2017 par Proofpoint

Proofpoint, Inc., publie les résultats d’une nouvelle étude indiquant l’accélération et le perfectionnement du piratage de la messagerie en entreprise (BEC, Business Email Compromise). Les attaques BEC ont augmenté de 45 % au cours des trois derniers mois de l’année 2016 par rapport aux mois précédents, suite à une étude approfondie de Proofpoint sur les tentatives d’attaque de plus de 5 000 clients. Pour aider les organisations à lutter contre les menaces BEC, Proofpoint a amélioré sa protection complète anti-BEC, d’une part avec la solution Email Fraud Defense, qui permet aux entreprises d’authentifier les e-mails, mais aussi avec le module Web Discover de la solution Proofpoint Digital Risk Defense, qui leur permet d’identifier de manière proactive les domaines inscrits par des tiers cherchant à usurper leur identité, afin de se protéger contre les attaques BEC.

Les attaques BEC, qui ont coûté des milliards de dollars aux entreprises ciblées (1), menacent tous les échanges par e-mail. Lors de ce type d’attaque, le cybercriminel prétend être un responsable de l’entreprise et envoie des e-mails hautement ciblés aux employés, incitant les destinataires à lui transférer de l’argent ou à lui envoyer des informations confidentielles. Proofpoint est la seule entreprise proposant une approche multicouche adaptée à la protection des organisations face à tout type d’attaque BEC.

« Au cours des trois derniers mois de l’année 2016, 75 % de nos clients ont été menacés par au moins une tentative d’attaque BEC, et une seule suffit à causer des dommages considérables, déclare Ryan Kalember, Vice-Président Senior de la stratégie de cybersécurité chez Proofpoint. Notre étude indique que les stratégies statiques sont insuffisantes, car les auteurs des attaques modifient en permanence leurs messages via l’ingénierie sociale. Les organisations ont besoin d’un système de détection, d’authentification, de visibilité et de prévention contre les pertes de données pour éviter d’en être victimes ».

Réalisée à partir des tentatives d’attaque BEC entre juillet et décembre 2016 auprès de plus de 5000 clients (venant des États-Unis, Canada, Royaume-Uni, Allemagne, France et Australie), l’étude Proofpoint confirme que les cybercriminels utilisent l’ingénierie sociale afin de cibler leurs victimes et de les exploiter. En voici les principales conclusions :

- Les attaques BEC ont augmenté de 45 % au cours des trois derniers mois de l’année 2016 par rapport aux mois précédents. 2/3 des attaques BEC usurpaient le domaine d’adresse électronique de leurs victimes de sorte que les e-mails frauduleux présentaient le même domaine que celui de l’entreprise ciblée.

- Les entreprises de toutes tailles sont exposées aux attaques BEC. Les données de Proofpoint indiquent qu’il n’existe pas de corrélation entre la taille des entreprises et le volume d’attaques BEC. Les grandes entreprises sont des cibles tentantes, car elles disposent de davantage de fonds à exploiter et leur complexité organisationnelle permet de passer inaperçu plus facilement, même si elles ont tendance à effectuer des contrôles financiers plus stricts. De leur côté, les petites entreprises ne produisent peut-être pas le même rendement, mais l’absence relative de contrôle financier les rend plus vulnérables.

- Les organisations relevant des secteurs de la fabrication, du commerce de détail et de la technologie sont grandement visées par les attaques BEC. En attaquant régulièrement ce type d’entreprises, les cybercriminels cherchent à tirer profit des infrastructures SaaS et des chaînes d’approvisionnement complexes qui sont souvent associées à ces secteurs.

- L’usurpation de l’identité des PDG perdure dans les attaques BEC, mais les cybercriminels approfondissent leur ciblage de victimes au sein des organisations. Les attaques par usurpation de l’identité d’un PDG ne visent plus uniquement les directeurs financiers, mais s’adressent maintenant à différents groupes d’employés. Par exemple, elles visent les services de comptes créditeurs pour tenter d’obtenir des virements bancaires, les ressources humaines pour soutirer des identités et informations fiscales confidentielles, et les équipes techniques pour dérober des ressources relevant de la propriété intellectuelle.

- Plus de 70 % des objets de mails BEC les plus courants incluent les mots « Urgent », « Paiement » et « Demande ». Le top sept des familles d’objet incluent les mots suivants : paiement (30 %), demande (21 %), urgent (21 %), bienvenue (12 %), vide (9 %), pour info (5 %) et où êtes-vous ? (2 %).

La solution Email Fraud Defense de Proofpoint protège les organisations sujettes aux attaques imitant des domaines de confiance, grâce aux capacités avancées de son système d’authentification des messages. En associant l’interface de reporting DMARC (Domain-based Message Authentication Reporting & Conformance) aux conseils d’une équipe d’experts en matière d’authentification, Email Fraud Defense aide les entreprises à identifier, autoriser, configurer et authentifier l’ensemble du trafic de messagerie légitime, permettant ainsi aux équipes de sécurité d’implémenter des stratégies visant à bloquer toute utilisation abusive de leurs domaines.

Email Fraud Defense est également intégré à la solution de protection anti-BEC multicouche de Proofpoint, qui permet la classification dynamique par stratégie des e-mails via Proofpoint Email Protection, la prévention des pertes de données avec Email DLP Proofpoint et la détection de domaines imités avec Proofpoint Digital Risk Defense.




Voir les articles précédents

    

Voir les articles suivants