Toutes les entreprises dépendent du courrier électronique dans une certaine mesure. Les attaques par e-mail contre les entreprises sont donc un outil puissant pour les cybercriminels. Ils sont également difficiles à protéger car ils ne nécessitent qu'une seule personne dans une entreprise pour interagir avec eux et tomber amoureux d'eux.

Les e-mails de phishing sont les plus évidents. Lors d'une attaque de phishing, un employé est invité à cliquer sur un lien et son mot de passe est alors volé. Mais les entreprises doivent également se méfier des attaques plus sophistiquées.

Vendor Email Compromise (VEC) est une nouvelle attaque basée sur la compromission des e-mails professionnels. Alors qu'est-ce que c'est et comment ça marche ?

Qu'est-ce que la compromission des e-mails professionnels ?

E-mail professionnel compromis (BEC) impliquent généralement l'usurpation d'identité d'employés de haut niveau. L'attaquant en apprend d'abord suffisamment sur une entreprise pour savoir qui y travaille. Ce n'est pas difficile à faire car les entreprises partagent souvent une grande partie de ces informations en ligne.

instagram viewer

L'attaquant crée une adresse e-mail qui inclut le nom du PDG et contacte un employé se faisant passer pour cette personne. Il sera alors demandé au salarié d'effectuer un virement bancaire urgent. L'e-mail inclura à la fois une raison plausible de le faire et un sentiment d'urgence.

L'attaque repose sur le fait que les employés effectueront souvent le transfert par peur d'être licenciés ou autrement confrontés à des répercussions.

Qu'est-ce que la compromission des e-mails des fournisseurs ?

Les attaques VEC sont un type d'attaque BEC. Contrairement aux attaques BEC traditionnelles, elles ciblent spécifiquement les fournisseurs. Les fournisseurs travaillent généralement avec un grand nombre d'entreprises différentes. L'idée est que si un attaquant réussit à se faire passer pour un fournisseur, il peut alors voler toutes ces entreprises.

Les attaques VEC nécessitent plus de travail et prennent plus de temps à mettre en œuvre. Mais selon la taille du vendeur, les bénéfices peuvent également être considérablement plus élevés.

Alors qu'un employé peut se demander pourquoi son patron veut soudainement qu'il fasse un gros virement bancaire, il est souvent tout à fait normal qu'un fournisseur fasse cette demande sous la forme d'une facture. Une attaque VEC cible également souvent plusieurs entreprises alors qu'une attaque BEC n'en cible qu'une seule.

Comment fonctionne VEC ?

Il existe de nombreuses variantes de compromission des e-mails des fournisseurs et la quantité d'efforts appliqués dépend de la taille du fournisseur et du gain potentiel. Cependant, la plupart des attaques VEC incluent les phases suivantes.

Hameçonnage contre le vendeur

Une attaque VEC réussie commence par une tentative d'accès aux comptes de messagerie associés à un fournisseur. Ceci est généralement réalisé en envoyant des e-mails de phishing aux employés de l'entreprise. Si un employé autorise le vol de ses informations d'identification, l'attaquant peut alors accéder à son compte et lancer l'attaque.

En savoir plus sur le fournisseur

Une fois les informations d'identification volées, l'attaquant peut se connecter au courrier électronique de l'employé et obtenir des informations sur l'entreprise et ses clients. L'attaquant doit comprendre à quelle fréquence les factures sont envoyées, à quoi elles ressemblent et à qui elles sont envoyées.

Au cours de cette phase, l'attaquant transfère généralement tous les e-mails du compte légitime vers le sien. Cela leur permet de garder une trace de l'entreprise sans continuer à accéder au compte. Cela est nécessaire car les informations nécessaires pour commettre l'attaque prennent souvent plusieurs semaines à acquérir, et elles peuvent rester sous le radar.

Après avoir recueilli suffisamment d'informations sur le fournisseur, l'attaquant peut tenter de se faire passer pour lui. L'attaquant peut utiliser l'adresse e-mail du fournisseur à laquelle il a déjà accès. Ou ils peuvent créer une nouvelle adresse e-mail similaire à celle du fournisseur.

Ils contacteront ensuite les clients et demanderont que des virements bancaires importants soient effectués. À ce stade, l'escroc comprend à la fois comment les e-mails légitimes apparaissent et quel type de demandes de transfert est logique. Cela leur permet de créer des e-mails très réalistes.

De nombreuses entreprises paieront la facture automatiquement sans demander de vérification.

Que se passe-t-il si vous êtes victime d'un VEC ?

La compromission des e-mails des fournisseurs affecte deux parties, à savoir l'entreprise et ses clients.

Bien que le fournisseur puisse subir une atteinte à sa réputation, il ne perd pas d'argent directement au profit des attaquants. Des informations sont volées sur leurs comptes de messagerie, mais ces informations sont utilisées pour voler de l'argent à d'autres personnes.

Les premières victimes de cette attaque sont les clients. Le montant qu'ils perdent dépend du montant qu'ils paient habituellement au fournisseur et de la capacité de l'attaquant à leur faire envoyer plus que ce montant. Parce que les attaquants sont anonymes, il est généralement impossible de récupérer le paiement.

Comment se protéger contre les VEC

Les fournisseurs et leurs clients peuvent se protéger des attaques VEC en augmentant la formation des employés et en modifiant la façon dont les e-mails sont consultés.

Former les employés à identifier les e-mails frauduleux

Ce type d'attaque devient beaucoup plus difficile si les employés travaillant à la fois pour le fournisseur et leurs clients sont formés pour détecter les e-mails frauduleux. Tous les employés doivent comprendre la menace posé par le phishing.

Tout e-mail contenant une facture doit également faire l'objet d'un examen supplémentaire avant tout paiement. Les e-mails envoyés aux clients du fournisseur sont souvent réalistes et envoyés à l'heure habituelle. Mais ils peuvent toujours être détectés car soit l'adresse e-mail ne correspond pas, soit le paiement est demandé sur un autre compte bancaire.

Mettre en œuvre l'authentification à deux facteurs

Authentification à deux facteurs (2FA) peut protéger contre le phishing. Une fois ajouté à un compte, il empêche quiconque de se connecter à moins d'avoir accès à l'appareil 2FA.

Cela empêche les attaques VEC de se produire car même si un employé fournit son mot de passe à l'attaquant, l'attaquant ne pourra pas l'utiliser.

La compromission des e-mails des fournisseurs est une menace importante à comprendre

La compromission des e-mails des fournisseurs est un nouveau type de compromission des e-mails professionnels dont tous les fournisseurs et leurs clients doivent être conscients. C'est particulièrement problématique pour les entreprises qui paient souvent des sommes importantes à leurs fournisseurs, mais les fournisseurs eux-mêmes doivent également être conscients des dommages potentiels à leur réputation.

Comme la plupart des attaques par e-mail, VEC s'appuie sur le fait que les employés de l'entreprise ne savent pas comment identifier les e-mails frauduleux. Il peut donc être évité avec un entraînement accru. Simple mais efficace.