Qu'est-ce qu'une attaque par compromission des adresses e-mail des fournisseurs (VEC) ?

La compromission du courrier électronique d'un fournisseur est un type d'attaque d'une entreprise qui se fait passer pour un fournisseur tiers afin d'attaquer les clients - ou les fournisseurs de ce dernier.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Apprendre ce qu'est la compromission d'un fournisseur par le biais d'un courriel
  • Identifier en quoi la compromission des courriers électroniques des fournisseurs diffère de la compromission des courriers électroniques des entreprises
  • Voir comment se déroule généralement une attaque de compromission de l'email d'un fournisseur
  • Comprendre les conséquences de la compromission du courrier électronique d'un fournisseur

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce qu'une attaque par compromission des adresses e-mail des fournisseurs (VEC) ?

La compromission du courrier électronique d'un fournisseur, également connue sous le nom de "compromission de la chaîne d'approvisionnement financière", est une forme d'attaque de compromission de courrier électronique d'entreprise (BEC) ciblée, dans laquelle les attaquants se font passer pour des fournisseurs tiers dans le but de voler les clients de ces fournisseurs. Les fournisseurs travaillent souvent avec plusieurs clients. En compromettant le vendeur et en usurpant son identité, les attaquants peuvent persuader plusieurs cibles de leur donner de l'argent ou des informations sensibles.

Qu'est-ce que la compromission du courrier électronique professionnel ?

Business email compromise (BEC) est un type d'attaque d'ingénierie sociale qui prend en charge les courriels de la victime. Dans une attaque BEC, l'attaquant falsifie un message électronique en texte clair pour inciter la victime à effectuer une série d'actions prédéterminées, telles que la divulgation de données sensibles.

Le BEC se distingue par le fait qu'il cible souvent une personne spécifique au sein d'une organisation. Les BEC sont souvent difficiles à détecter. Ces courriels peuvent facilement passer inaperçus aux yeux des solutions traditionnelles de sécurité du courrier électronique parce qu'ils ne contiennent pas de logiciels malveillants, de liens malveillants, de pièces jointes dangereuses ou d'autres éléments que les solutions de sécurité du courrier électronique utilisent pour filtrer et identifier les courriels d'hameçonnage. Les courriels BEC sont rédigés avec soin pour tromper les destinataires et contourner les mesures de sécurité en place. Le texte utilisé est souvent très élaboré et conçu pour sembler authentique, afin de convaincre le destinataire de prendre des mesures qui pourraient compromettre la sécurité de l'entreprise.Les courriels BEC sont souvent conçus pour imiter le ton et le contenu d'expéditeurs de confiance tels que des collègues ou le PDG, ce qui permet aux attaquants de tromper le destinataire et de l'inciter à interagir avec eux.

Bien que les attaques par compromission du courrier électronique des vendeurs soient un type d'attaque BEC, elles ne sont pas nécessairement identiques. Une campagne d'attaque BEC typique a pour cible un individu ou un cadre pour obtenir des informations confidentielles. En revanche, une attaque de compromission du courrier électronique d'un fournisseur exige généralement une meilleure compréhension des relations commerciales existantes, telles que les structures de paiement, les informations financières et les processus établis entre le fournisseur et le client. Le processus de recherche d'une compromission par courriel d'un fournisseur peut prendre des semaines, voire des mois, et le gain potentiel pour l'attaquant est bien plus important.

Comment se déroulent les attaques de compromission par courriel des fournisseurs ?

Les attaques par courrier électronique des fournisseurs sont sophistiquées, complexes et difficiles à détecter. Leur conception, leur infiltration et leur mise en œuvre complète peuvent prendre des mois, voire des années. Cependant, il existe des étapes communes à toutes les attaques de compromission par courriel des fournisseurs :

  1. Effectuer des recherches approfondies sur le vendeur et sa clientèle. Les attaquants recueillent des informations sur les employés, les clients, les processus de travail, les cycles de facturation et d'autres détails concernant leur fournisseur cible en utilisant des sources d'informations accessibles au public.Ce processus peut prendre des semaines, voire des mois, mais la recherche permet au final à l'attaquant de travestir son identité de manière plus convaincante
  2. Envoi de courriels d'hameçonnage au vendeur.Avant de mener des attaques contre leurs cibles finales, les attaquants doivent d'abord obtenir l'accès au compte de courrier électronique du fournisseur ciblé. Pour ce faire, les attaquants envoient souvent au vendeur plusieurs courriels de phishing contenant des liens malveillants.
  3. Reprendre le compte compromis. Une fois que les pirates ont accédé au compte de messagerie du vendeur, ils créent des règles de transfert de courrier électronique afin d'envoyer les copies des courriels pertinents dans la boîte de réception du pirate. À partir de là, le pirate surveille la boîte de réception à la recherche d'informations financières pertinentes, telles que le compte bancaire, les détails de la facture et les calendriers de paiement.
  4. Envoyer des attaques ciblées par courrier électronique aux clients du vendeur. Une fois ces informations collectées, les attaquants passent à la dernière étape qui consiste à concevoir une campagne de spear phishing très sophistiquée et difficile à détecter, envoyée par courrier électronique aux clients du fournisseur ciblé, généralement au moment de la facturation.Grâce aux informations collectées lors de la phase de recherche, les attaquants essaient de convaincre leurs victimes qu'elles ont une dette envers le fournisseur et les incitent à envoyer un prétendu "paiement requis" sur le compte de l'attaquant.

Quelles sont les conséquences d'une attaque par compromission du courrier électronique d'un fournisseur ?

Les campagnes de compromission par courrier électronique des vendeurs touchent deux victimes différentes : le vendeur compromis et ses clients ou fournisseurs.

Les vendeurs compromis peuvent subir une atteinte à leur réputation et des pertes financières sous la forme de paiements mal dirigés. L'attaquant est en mesure de détourner les fonds destinés au vendeur en redirigeant les paiements des clients vers un compte spécifique qu'ila aura choisi. Et lorsque la campagne d'attaque est découverte, la réputation du vendeur peut en pâtir, car on craint que les données privées d'un client existant ou potentiel ne soient exposées.

En outre, les cibles "finales" - les clients ou les fournisseurs visés par le compte fournisseur compromis - peuvent subir de lourdes pertes financières, une perte de service et une chaîne d'approvisionnement compromise.

L'attaque de décembre 2020 contre l'organisation à but non lucratif One Treasure Island est un exemple de compromission du courrier électronique d'un fournisseur. Les attaquants se sont fait passer pour un comptable tiers, ont infiltré les chaînes de courrier électronique existantes et ont envoyé un courrier électronique de demande de transfert de paiement avec d'autres instructions de virement. Un membre du personnel de Treasure Island a transféré un paiement important destiné au partenaire sur le compte de l'attaquant, perdant ainsi 650 000 dollars. Cette attaque a entraîné des pertes financières, une perte de service et la mise en péril d'un fournisseur pour One Treasure Island, ainsi qu'une atteinte à la réputation et une perte financière pour le comptable tiers compromis.

Comment Cloudflare peut-il empêcher la compromission des courriels des fournisseurs ?

La solution Cloudflare Email Security protège contre un vaste éventail d'attaques, en prévenant notamment les campagnes de compromission ciblées et sophistiquées, difficiles à détecter par la plupart des fournisseurs de messagerie. Cette protection avancée du courrier électronique est soutenue par le réseau mondial Cloudflare, qui bloque en moyenne 86 milliards de menaces par jour. En tant qu'élément intégrant de la plateforme Cloudflare Zero Trust, elle contribue à assurer une sécurité constante et complète, afin de permettre aux fournisseurs et aux entreprises de déployer facilement des solutions de sécurité cloud-native sur site.