{"id":12328,"date":"2019-09-23T09:17:34","date_gmt":"2019-09-23T09:17:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12328"},"modified":"2019-11-22T08:46:45","modified_gmt":"2019-11-22T08:46:45","slug":"bec-toyota","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/bec-toyota\/12328\/","title":{"rendered":"Comment la compromission de la messagerie en entreprise peut vous faire perdre des millions"},"content":{"rendered":"<p>En g\u00e9n\u00e9ral, les comptes pirat\u00e9s sont utilis\u00e9s pour distribuer des spams et contourner les filtres. Cependant, une bo\u00eete e-mail pirat\u00e9e peut \u00eatre utilis\u00e9e pour des choses plus d\u00e9sagr\u00e9ables encore, comme une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attaque BEC (compromission de la messagerie en entreprise)<\/a>. Le mois dernier, une filiale de Toyota Boshoku Corporation a \u00e9t\u00e9 touch\u00e9e par une arnaque de ce type, causant des dommages estim\u00e9s \u00e0 4 milliards de yens, soit plus de 33 millions d\u2019euros.<\/p>\n<h3>Que s\u2019est-il pass\u00e9 ?<\/h3>\n<p>Selon le <a href=\"https:\/\/www.toyota-boshoku.com\/global\/content\/wp-content\/uploads\/190906e.pdf\" target=\"_blank\" rel=\"noopener nofollow\">communiqu\u00e9 officiel publi\u00e9 le 6 septembre<\/a> par l\u2019entreprise, ainsi que des <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-37-million-lost-by-toyota-boshoku-subsidiary-in-bec-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">articles parus dans la presse<\/a>, des cybercriminels inconnus ont lanc\u00e9 une attaque BEC. L\u2019incident fait toujours l\u2019objet d\u2019une enqu\u00eate et aucun d\u00e9tail n\u2019a \u00e9t\u00e9 divulgu\u00e9. Il n\u2019est donc pas \u00e9vident de savoir s\u2019ils ont utilis\u00e9 une bo\u00eete e-mail pirat\u00e9e ou si les cybercriminels se sont tout simplement fait passer pour quelqu\u2019un d\u2019autre. Ce que nous savons, c\u2019est que la perte financi\u00e8re a \u00e9t\u00e9 caus\u00e9e par des instructions de virement bancaire frauduleuses qu\u2019un employ\u00e9 de l\u2019entreprise a prises pour l\u00e9gitime.<\/p>\n<p>Peu de temps apr\u00e8s le transfert, les experts en s\u00e9curit\u00e9 de Toyota se sont rendu compte que l\u2019argent avait \u00e9t\u00e9 envoy\u00e9 sur des comptes externes, mais il \u00e9tait trop tard pour interrompre la proc\u00e9dure. En attendant, l\u2019entreprise s\u2019efforce de r\u00e9cup\u00e9rer les fonds.<\/p>\n<h3>Qu\u2019est-ce qu\u2019une attaque BEC ?<\/h3>\n<p>Une attaque BEC n\u2019implique pas forc\u00e9ment de d\u00e9tourner des bo\u00eetes e-mail. Parfois, les cybercriminels tentent d\u2019usurper l\u2019identit\u00e9 d\u2019employ\u00e9s ou de partenaires de l\u2019entreprise en utilisant des adresses de tiers. Cependant, utiliser le compte d\u2019une personne interne rend l\u2019attaque beaucoup plus facile. Apr\u00e8s tout, un e-mail de quelqu\u2019un avec qui vous correspondez vraiment \u00e9veille beaucoup moins de soup\u00e7ons.<\/p>\n<p>Pour mener \u00e0 bien l\u2019attaque, le cybercriminel doit bien \u00e9videmment avoir d\u2019excellentes comp\u00e9tences en ing\u00e9nierie sociale\u00a0: se faire passer pour une autre personne et convaincre quelqu\u2019un de faire quelque chose n\u2019est pas si facile. L\u00e0 encore, une bo\u00eete e-mail pirat\u00e9e leur simplifie la t\u00e2che. Apr\u00e8s avoir \u00e9tudi\u00e9 le contenu de la bo\u00eete de r\u00e9ception et des dossiers envoy\u00e9s, ils seront en mesure d\u2019imiter le style et le caract\u00e8re de la personne de mani\u00e8re beaucoup plus convaincante.<\/p>\n<p>Le but d\u2019une attaque BEC n\u2019est pas toujours de transf\u00e9rer des fonds. Convaincre quelqu\u2019un d\u2019envoyer des millions de dollars n\u2019est pas t\u00e2che facile. Il est beaucoup plus courant que les cybercriminels essaient d\u2019extraire des donn\u00e9es confidentielles sur la victime.<\/p>\n<h3>Autres exemples d\u2019attaques BEC<\/h3>\n<p>L\u2019attaque de Toyota n\u2019est pas du tout le premier cas de ce genre. Cette ann\u00e9e, nous avons <a href=\"https:\/\/www.kaspersky.fr\/blog\/sharepoint-phishing-attack\/11401\/\" target=\"_blank\" rel=\"noopener\">parl\u00e9<\/a> \u00e0 plusieurs reprises d\u2019un stratag\u00e8me que les cybercriminels utilisent pour s\u2019emparer des comptes des employ\u00e9s d\u2019une entreprise. En mai, <a href=\"https:\/\/www.kaspersky.fr\/blog\/boca-juniors-case\/11769\/\" target=\"_blank\" rel=\"noopener\">nous vous racontions comment des cybercriminels ont amen\u00e9 un club de football<\/a> \u00e0 utiliser les mauvais d\u00e9tails de paiement pour payer les frais de transfert d\u2019un joueur. Le mois dernier, des escrocs ont tent\u00e9 <a href=\"https:\/\/www.kgw.com\/article\/news\/crime\/portland-public-schools-says-it-has-recovered-the-29-million-nearly-lost-in-scam\/283-c747b698-4a2e-4705-b3d2-da17bb982c15\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019extorquer 2,9 millions de dollars<\/a> aux \u00e9coles publiques de Portland, Oregon. Et en juillet, les \u00e9coles du comt\u00e9 de Cabarrus, Caroline du Nord, <a href=\"https:\/\/statescoop.com\/north-carolina-cabarrus-county-lost-1-7-million-email-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">ont perdu 1,7 million de dollars<\/a>, apr\u00e8s avoir re\u00e7u de fausses instructions par e-mail. Le personnel a d\u2019abord transf\u00e9r\u00e9 2,5 millions de dollars, pr\u00e9tendument pour la construction d\u2019une nouvelle \u00e9cole, mais a ensuite r\u00e9cup\u00e9r\u00e9 une partie des fonds.<\/p>\n<h3>Comment \u00e9viter de devenir une victime<\/h3>\n<p>Pour se prot\u00e9ger de l\u2019ing\u00e9nierie sociale, les moyens techniques seuls ne suffisent pas, surtout si les cybercriminels sont des professionnels ayant acc\u00e8s \u00e0 la v\u00e9ritable bo\u00eete e-mail de la personne dont ils tentent d\u2019usurper l\u2019identit\u00e9. Par cons\u00e9quent, pour \u00e9viter d\u2019\u00eatre victime de ce type d\u2019arnaque, nous vous conseillons de :<\/p>\n<ul>\n<li>D\u00e9finir clairement la proc\u00e9dure de transfert de fonds de votre entreprise pour qu\u2019aucun employ\u00e9 ne puisse effectuer de virement sur un compte tiers sans surveillance. Assurez-vous que plusieurs gestionnaires doivent autoriser les transferts de sommes importantes.<\/li>\n<li>Sensibiliser vos employ\u00e9s aux principes de base de la cybers\u00e9curit\u00e9 et apprenez-leur \u00e0 \u00eatre m\u00e9fiants lorsqu\u2019ils re\u00e7oivent un e-mail. Nos <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">programmes de sensibilisation \u00e0 la s\u00e9curit\u00e9<\/a> sont tr\u00e8s utiles \u00e0 cet \u00e9gard.<\/li>\n<li>Emp\u00eacher le piratage des comptes de messagerie d\u2019entreprise gr\u00e2ce \u00e0 une protection contre l\u2019hame\u00e7onnage au niveau du serveur de messagerie. Par exemple, installez <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security pour Business Advanced<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>La division europ\u00e9enne de Toyota vient de c\u00e9der plus de 37 millions de dollars aux cybercriminels. D\u00e9couvrez comment ne pas \u00eatre victime d&rsquo;une attaque BEC.<\/p>\n","protected":false},"author":700,"featured_media":12329,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3698,42,3699],"class_list":{"0":"post-12328","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bec","10":"tag-fraude","11":"tag-virement"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bec-toyota\/12328\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bec-toyota\/16711\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bec-toyota\/14098\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bec-toyota\/18673\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bec-toyota\/16745\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bec-toyota\/15448\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bec-toyota\/19339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bec-toyota\/23653\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bec-toyota\/6467\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bec-toyota\/28715\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bec-toyota\/12427\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bec-toyota\/11219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bec-toyota\/20242\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bec-toyota\/24662\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bec-toyota\/23491\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bec-toyota\/23334\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12328"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12328\/revisions"}],"predecessor-version":[{"id":12611,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12328\/revisions\/12611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12329"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}