La compromission de messagerie, une pratique coûteuse pour les victimes

Aussi appelées Business Email Compromise ou BEC, les attaques par compromission de messagerie ont pour objectif de prendre le contrôle d’une adresse email professionnelle afin de l’utiliser à des fins malveillantes. Principalement véhiculée pour demander des versements bancaires sans paraître suspect, cette technique malicieuse mise sur l’usurpation d’identité et la création d’un véritable climat de confiance.

Et vous l’aurez compris, si la principale motivation de ces attaques reste financière, ces dernières sont coûteuses pour les entreprises victimes. Et pas qu’un peu puisque la compromission de messagerie est devenue le problème le plus coûteux de la cybersécurité en entreprise.

Alors, pour vous éviter de vous faire arnaquer et vous préserver des importantes pertes financières liées à ces menaces, Mailinblack vous livre ses quatre conseils pour lutter contre ce phénomène.

Nos 4 conseils pour vous prémunir de ces attaques :

1/ Adopter une politique stricte concernant la gestion de vos mots de passe

Jusque-là, il paraît évident qu’un mot de passe doit rester secret et qu’il ne doit être détenu que par vous seul ou un groupe de personnes très restreint. Il est tout aussi logique de dire que ce dernier doit également être plus complexe que votre date de naissance ou qu’une succession de chiffres logiques telle que 12345678 ou 1223334444. Mais au-delà de cela, il est aussi important de changer vos mots de passe quand ces derniers sont en place depuis trop longtemps. En plus de vous permettre d’améliorer le niveau de difficulté de ce dernier, cela vous permettra également de protéger vos données des hackers ayant réussi à mettre la main sur votre précédent mot de passe.

À lire aussi :  Cyberattaques sur les entreprises industrielles : des dommages à grandes échelles

2/ Mettre en place une authentification à facteurs multiples

Véritable couche de sécurité supplémentaire, ce type d’authentification vous permet d’augmenter la sécurité lors de la connexion à votre adresse email. En ajoutant une authentification par code généré aléatoirement ou par vérification SMS, les pirates informatiques auront beaucoup plus de mal à se connecter aux adresses emails qu’ils souhaitent compromettre. Microsoft Authentificator ou Google Authentificator pour ne citer qu’elles, il existe de nombreuses solutions qui vous permettent de mettre en place une double authentification simplement ?

3/ Vérifier la pertinence de la demande et contacter l’expéditeur

Utilisant des adresses emails authentiques pour effectuer des demandes de virements, les attaques par compromission de messagerie sont donc difficilement soupçonnables. En effet, comment pourrait-on penser qu’un prestataire que l’on contacte fréquemment ou que l’adresse d’un conseiller financier avec lequel on échange quotidiennement puisse être utilisée à des fins malveillantes ? Pourtant, il est important de rester vigilant ! C’est pourquoi, si une demande vous paraît incohérente, qu’un paiement vous semble un peu prématuré ou que vous avez le moindre doute, nous vous invitons à contacter directement la personne concernée par téléphone.

4/ Former vos équipes à la cybersécurité

Dernier conseil et pas des moindres, il est primordial de former vos collaborateurs à la cybersécurité, aux cyberattaques ainsi qu’à la détection des emails frauduleux. Vous l’aurez compris, les attaques BEC visent directement l’humain et misent majoritairement sur la création d’un climat de confiance entre le hacker et la victime. C’est pour cela que la formation et la sensibilisation à la cybersécurité jouent un rôle majeur dans la lutte contre ces menaces. Une fois au courant des mécanismes des attaques par compromission de messagerie et des autres menaces existantes, vos équipes seront donc plus à même d’identifier ces dernières et de protéger votre entreprise et ses données.

À lire aussi :  Sécuriser sa messagerie : quel rôle faut-il donner à ses utilisateurs ?

Vous souhaitez éduquer vos équipes à la sécurité informatique grâce à des simulations d’attaques de phishing et de ransomware réalistes et des contenus de formation d’experts ? Alors n’attendez plus et découvrez notre solution Cyber Coach !

Articles similaires