Logo Zéphyrnet

FBI : La compromission des e-mails professionnels a coûté 1.7 milliard de dollars aux entreprises en 2019

Date :

Les attaques BEC ont représenté près de la moitié des pertes liées à la cybercriminalité l'année dernière, qui ont totalisé 3.5 milliards de dollars au total, alors que les crimes sur Internet se sont intensifiés.

Les attaques par compromission des e-mails professionnels (BEC) ont coûté aux entreprises environ 1.77 milliard de dollars de pertes en 2019, rapporte le FBI, qui a reçu un total de 23,775 XNUMX plaintes liées à cette menace.

L'Internet Crime Complaint Center (IC3) du FBI a publié cette semaine son "2019 Internet Crime Report", qui analyse les tendances de la cybercriminalité tout au long de l'année. En 2019, l'IC3 a reçu 467,361 3.5 plaintes, ce qui a coûté aux organisations 2.7 milliards de dollars au total, contre 2018 milliards de dollars en XNUMX.

Les plaintes les plus fréquemment signalées concernent le phishing et les attaques similaires, les escroqueries de non-paiement/non-livraison et l'extorsion, selon les responsables. Mais les plaintes les plus coûteuses sont liées au BEC, à la fraude amoureuse ou à la confiance, ou à la copie du compte d'une personne ou d'un vendeur pour collecter des données personnelles ou financières sur une victime familière avec eux, selon le rapport

Les attaques BEC, également connues sous le nom de compromission de compte de messagerie (EAC), évoluent constamment à mesure que les adversaires deviennent plus sophistiqués. En 2013, les escroqueries commençaient souvent par l'usurpation du compte de messagerie d'un PDG ou d'un directeur financier. Les fraudeurs ont envoyé des e-mails semblant provenir de ces dirigeants pour convaincre les employés d'envoyer des virements électroniques vers de faux comptes.

Depuis lors, BEC a évolué pour inclure la compromission des e-mails personnels et des fournisseurs, les comptes de messagerie d'avocat usurpés et les demandes de données W-2. Les attaquants ciblent souvent le secteur immobilier et/ou demandent des cartes-cadeaux coûteuses. En 2019, IC3 a vu une augmentation des plaintes BEC liées au détournement de sommes salariales : les attaquants envoient un faux e-mail à un service des ressources humaines ou de la paie demandant une mise à jour des informations de dépôt direct d'un employé spécifique.

Les attaques par cartes-cadeaux sont particulièrement populaires vers la fin de l'année. Au quatrième trimestre de 2019, ils représentaient 62% de toutes les attaques BEC, soulignent les chercheurs d'Agari dans son rapport Q1 2020 "Email Fraud and Identity Deception Trends", publié aujourd'hui. Les semaines précédant les vacances sont propices à la fraude par carte-cadeau, car les attaquants peuvent cibler n'importe quel service, pas seulement les RH ou la paie. Au cours des trois derniers mois de 2019, les cartes-cadeaux demandées dans les escroqueries BEC se sont élevées en moyenne à plus de 1,600 XNUMX $, selon AGari.

"Les attaquants recherchent de nouvelles sources de revenus auprès des personnes", explique Erich Kron, analyste de la sensibilisation à la sécurité chez KnowBe4. «Par exemple, au lieu de simplement s'attaquer aux virements électroniques, ce dont les gens commencent à prendre conscience, ils ont changé pour rediriger les chèques de paie vers différents comptes ou inciter les gens à acheter un grand nombre de cartes-cadeaux, puis à leur envoyer les numéros de carte et les informations. sous l'apparence d'un cadre récompensant les employés ou remerciant les fournisseurs.

Kron souligne également une augmentation des attaques hybrides dans lesquelles une victime reçoit un e-mail faisant une demande et reçoit simultanément un SMS d'un numéro falsifié conçu pour ressembler à la même personne, disant qu'elle a envoyé un e-mail. C'est une technique très ciblée mais efficace, dit-il, et elle est moins connue que les virements électroniques. Les victimes font confiance à la deuxième source de demande.

Agari a également remarqué une augmentation des attaques par usurpation d'identité. Le phishing et les attaques BEC se faisant passer pour des personnes spécifiques ont atteint 32 % entre octobre et décembre 2019, contre 12 % au deuxième trimestre. Aujourd'hui, ces menaces sont à peu près au même niveau que l'usurpation d'identité de marque (36 %).

Autres formes de cybercriminalité à surveiller
L'IC3 rapporte que les cas de «fraude aux personnes âgées», ou les stratagèmes financiers qui ciblent ou affectent de manière disproportionnée les personnes de plus de 60 ans, sont de plus en plus courants. Ils peuvent être victimes de fraude à l'investissement, d'escroqueries amoureuses, d'escroqueries au support technique ou d'usurpation d'identité par le gouvernement. En 2019, l'IC3 a reçu 68,013 835 plaintes de victimes âgées, avec des pertes ajustées dépassant XNUMX millions de dollars.

Les escroqueries au support technique, dans lesquelles un criminel se fait passer pour un professionnel technique pour escroquer les victimes, constituent un problème croissant en elles-mêmes. L'IC3 a reçu 13,633 2019 plaintes liées à la fraude au support technique en 48 de la part de victimes dans 54 pays, avec des pertes s'élevant à plus de XNUMX millions de dollars.

Ensuite, il y a les ransomwares, un autre type de cyberattaque qui évolue à mesure que les attaquants deviennent de plus en plus sophistiqués. En 2019, l'IC3 a reçu 2,047 8.9 plaintes identifiées comme des rançongiciels, avec des pertes ajustées de plus de XNUMX millions de dollars. Il exhorte les victimes à ne pas payer de rançon aux agresseurs.

Une variété de nouvelles techniques aident les attaquants à contourner les outils de sécurité et à lancer des campagnes de ransomwares réussies, déclare Tal Zamir, fondateur et CTO chez Hysolate. Ils ciblent les applications autres que les e-mails comme Slack, WhatsApp et Teams, ainsi que les vulnérabilités existantes dans les produits antivirus. Les attaquants sont également connus pour créer des logiciels malveillants sans fichier conçus pour échapper aux agents de sécurité des terminaux. Les appareils des utilisateurs disposent d'une énorme base de code à cibler pour les attaquants, y compris le code du système d'exploitation et le middleware.

"Les pertes continueront d'augmenter à mesure que les rançongiciels deviennent plus sophistiqués et peuvent causer plus de dommages", déclare Zamir. "Si dans le passé, les ransomwares se limitaient à chiffrer les fichiers locaux et à exiger une rançon pour le déchiffrement, les ransomwares de nouvelle génération pourraient automatiquement divulguer certaines des données pour montrer les dommages potentiels ou même aller plus loin et chiffrer ou divulguer des données dans des systèmes cloud qui ne le sont pas. t disponible localement sur le terminal.

Contenu connexe:

Kelly Sheridan est la rédactrice en chef de Dark Reading, où elle se concentre sur l'actualité et l'analyse de la cybersécurité. Elle est journaliste spécialisée dans les technologies d’affaires et a précédemment travaillé pour InformationWeek, où elle couvrait Microsoft, et Insurance & Technology, où elle couvrait les finances… Voir la biographie complète

Plus d'informations

Source : https://www.darkreading.com/fbi-business-email-compromise-cost-businesses-$17b-in-2019/d/d-id/1337035?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?