Publié par UnderNews Actu - Télécharger l'application Android

Proofpoint, leader en cybersécurité, dévoile les résultats de son étude sur les attaques de la messagerie d’entreprise (BEC, Business Email Compromise) et améliore sa protection en intégrant le système d’authentification Email Fraud Defense.

Communiqué de presse – Proofpoint, leader spécialisé en sécurité et conformité nouvelle génération, publie aujourd’hui les résultats d’une nouvelle étude indiquant l’accélération et le perfectionnement du piratage de la messagerie en entreprise (BEC, Business Email Compromise). Les attaques BEC ont augmenté de 45 % au cours des trois derniers mois de l’année 2016 par rapport aux mois précédents, suite à une étude approfondie de Proofpoint sur les tentatives d’attaque de plus de 5 000 clients. Pour aider les organisations à lutter contre les menaces BEC, Proofpoint a amélioré sa protection complète anti-BEC, d’une part avec la solution Email Fraud Defense, qui permet aux entreprises d’authentifier les e-mails, mais aussi avec le module Web Discover de la solution Proofpoint Digital Risk Defense, qui leur permet d’identifier de manière proactive les domaines inscrits par des tiers cherchant à usurper leur identité, afin de se protéger contre les attaques BEC.

Bitdefender

Les attaques BEC, qui ont coûté des milliards de dollars aux entreprises ciblées (1), menacent tous les échanges par e-mail. Lors de ce type d’attaque, le cybercriminel prétend être un responsable de l’entreprise et envoie des e-mails hautement ciblés aux employés, incitant les destinataires à lui transférer de l’argent ou à lui envoyer des informations confidentielles. Proofpoint est la seule entreprise proposant une approche multicouche adaptée à la protection des organisations face à tout type d’attaque BEC.

« Au cours des trois derniers mois de l’année 2016, 75 % de nos clients ont été menacés par au moins une tentative d’attaque BEC, et une seule suffit à causer des dommages considérables, déclare Ryan Kalember, Vice-Président Senior de la stratégie de cybersécurité chez Proofpoint. Notre étude indique que les stratégies statiques sont insuffisantes, car les auteurs des attaques modifient en permanence leurs messages via l’ingénierie sociale. Les organisations ont besoin d’un système de détection, d’authentification, de visibilité et de prévention contre les pertes de données pour éviter d’en être victimes ».

Réalisée à partir des tentatives d’attaque BEC entre juillet et décembre 2016 auprès de plus de 5000 clients (venant des États-Unis, Canada, Royaume-Uni, Allemagne, France et Australie), l’étude Proofpoint confirme que les cybercriminels utilisent l’ingénierie sociale afin de cibler leurs victimes et de les exploiter. En voici les principales conclusions :

  • Les attaques BEC ont augmenté de 45 % au cours des trois derniers mois de l’année 2016 par rapport aux mois précédents. 2/3 des attaques BEC usurpaient le domaine d’adresse électronique de leurs victimes de sorte que les e-mails frauduleux présentaient le même domaine que celui de l’entreprise ciblée.
  • Les entreprises de toutes tailles sont exposées aux attaques BEC. Les données de Proofpoint indiquent qu’il n’existe pas de corrélation entre la taille des entreprises et le volume d’attaques BEC. Les grandes entreprises sont des cibles tentantes, car elles disposent de davantage de fonds à exploiter et leur complexité organisationnelle permet de passer inaperçu plus facilement, même si elles ont tendance à effectuer des contrôles financiers plus stricts. De leur côté, les petites entreprises ne produisent peut-être pas le même rendement, mais l’absence relative de contrôle financier les rend plus vulnérables.
  • Les organisations relevant des secteurs de la fabrication, du commerce de détail et de la technologie sont grandement visées par les attaques BEC. En attaquant régulièrement ce type d’entreprises, les cybercriminels cherchent à tirer profit des infrastructures SaaS et des chaînes d’approvisionnement complexes qui sont souvent associées à ces secteurs.
  • L’usurpation de l’identité des PDG perdure dans les attaques BEC, mais les cybercriminels approfondissent leur ciblage de victimes au sein des organisations. Les attaques par usurpation de l’identité d’un PDG ne visent plus uniquement les directeurs financiers, mais s’adressent maintenant à différents groupes d’employés. Par exemple, elles visent les services de comptes créditeurs pour tenter d’obtenir des virements bancaires, les ressources humaines pour soutirer des identités et informations fiscales confidentielles, et les équipes techniques pour dérober des ressources relevant de la propriété intellectuelle. 
  • Plus de 70 % des objets de mails BEC les plus courants incluent les mots « Urgent », « Paiement » et « Demande ». Le top sept des familles d’objet incluent les mots suivants : paiement (30 %), demande (21 %), urgent (21 %), bienvenue (12 %), vide (9 %), pour info (5 %) et où êtes-vous ? (2 %).

La solution Email Fraud Defense de Proofpoint protège les organisations sujettes aux attaques imitant des domaines de confiance, grâce aux capacités avancées de son système d’authentification des messages. En associant l’interface de reporting DMARC (Domain-based Message Authentication Reporting & Conformance) aux conseils d’une équipe d’experts en matière d’authentification, Email Fraud Defense aide les entreprises à identifier, autoriser, configurer et authentifier l’ensemble du trafic de messagerie légitime, permettant ainsi aux équipes de sécurité d’implémenter des stratégies visant à bloquer toute utilisation abusive de leurs domaines.

Email Fraud Defense est également intégré à la solution de protection anti-BEC multicouche de Proofpoint, qui permet la classification dynamique par stratégie des e-mails via Proofpoint Email Protection, la prévention des pertes de données avec Email DLP Proofpoint et la détection de domaines imités avec Proofpoint Digital Risk Defense.

(1)   FBI Warns of Dramatic Increase in Business E-Mail Scams, 4 avril 2016

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.