La compromission du courrier électronique d'un fournisseur est un type d'attaque d'une entreprise qui se fait passer pour un fournisseur tiers afin d'attaquer les clients - ou les fournisseurs de ce dernier.
Cet article s'articule autour des points suivants :
Contenu associé
Compromission du courrier électronique professionnel (BEC)
Les attaques BEC deviennent de plus en plus coûteuses
Attaque de phishing
Prévenir le phishing
Phishing ciblé
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
La compromission du courrier électronique d'un fournisseur, également connue sous le nom de "compromission de la chaîne d'approvisionnement financière", est une forme d'attaque de compromission de courrier électronique d'entreprise (BEC) ciblée, dans laquelle les attaquants se font passer pour des fournisseurs tiers dans le but de voler les clients de ces fournisseurs. Les fournisseurs travaillent souvent avec plusieurs clients. En compromettant le vendeur et en usurpant son identité, les attaquants peuvent persuader plusieurs cibles de leur donner de l'argent ou des informations sensibles.
Business email compromise (BEC) est un type d'attaque d'ingénierie sociale qui prend en charge les courriels de la victime. Dans une attaque BEC, l'attaquant falsifie un message électronique en texte clair pour inciter la victime à effectuer une série d'actions prédéterminées, telles que la divulgation de données sensibles.
Le BEC se distingue par le fait qu'il cible souvent une personne spécifique au sein d'une organisation. Les BEC sont souvent difficiles à détecter. Ces courriels peuvent facilement passer inaperçus aux yeux des solutions traditionnelles de sécurité du courrier électronique parce qu'ils ne contiennent pas de logiciels malveillants, de liens malveillants, de pièces jointes dangereuses ou d'autres éléments que les solutions de sécurité du courrier électronique utilisent pour filtrer et identifier les courriels d'hameçonnage. Les courriels BEC sont rédigés avec soin pour tromper les destinataires et contourner les mesures de sécurité en place. Le texte utilisé est souvent très élaboré et conçu pour sembler authentique, afin de convaincre le destinataire de prendre des mesures qui pourraient compromettre la sécurité de l'entreprise.Les courriels BEC sont souvent conçus pour imiter le ton et le contenu d'expéditeurs de confiance tels que des collègues ou le PDG, ce qui permet aux attaquants de tromper le destinataire et de l'inciter à interagir avec eux.
Bien que les attaques par compromission du courrier électronique des vendeurs soient un type d'attaque BEC, elles ne sont pas nécessairement identiques. Une campagne d'attaque BEC typique a pour cible un individu ou un cadre pour obtenir des informations confidentielles. En revanche, une attaque de compromission du courrier électronique d'un fournisseur exige généralement une meilleure compréhension des relations commerciales existantes, telles que les structures de paiement, les informations financières et les processus établis entre le fournisseur et le client. Le processus de recherche d'une compromission par courriel d'un fournisseur peut prendre des semaines, voire des mois, et le gain potentiel pour l'attaquant est bien plus important.
Les attaques par courrier électronique des fournisseurs sont sophistiquées, complexes et difficiles à détecter. Leur conception, leur infiltration et leur mise en œuvre complète peuvent prendre des mois, voire des années. Cependant, il existe des étapes communes à toutes les attaques de compromission par courriel des fournisseurs :
Les campagnes de compromission par courrier électronique des vendeurs touchent deux victimes différentes : le vendeur compromis et ses clients ou fournisseurs.
Les vendeurs compromis peuvent subir une atteinte à leur réputation et des pertes financières sous la forme de paiements mal dirigés. L'attaquant est en mesure de détourner les fonds destinés au vendeur en redirigeant les paiements des clients vers un compte spécifique qu'ila aura choisi. Et lorsque la campagne d'attaque est découverte, la réputation du vendeur peut en pâtir, car on craint que les données privées d'un client existant ou potentiel ne soient exposées.
En outre, les cibles "finales" - les clients ou les fournisseurs visés par le compte fournisseur compromis - peuvent subir de lourdes pertes financières, une perte de service et une chaîne d'approvisionnement compromise.
L'attaque de décembre 2020 contre l'organisation à but non lucratif One Treasure Island est un exemple de compromission du courrier électronique d'un fournisseur. Les attaquants se sont fait passer pour un comptable tiers, ont infiltré les chaînes de courrier électronique existantes et ont envoyé un courrier électronique de demande de transfert de paiement avec d'autres instructions de virement. Un membre du personnel de Treasure Island a transféré un paiement important destiné au partenaire sur le compte de l'attaquant, perdant ainsi 650 000 dollars. Cette attaque a entraîné des pertes financières, une perte de service et la mise en péril d'un fournisseur pour One Treasure Island, ainsi qu'une atteinte à la réputation et une perte financière pour le comptable tiers compromis.
Cloudflare email security protège contre un vaste éventail d'attaques, y compris via une prévention des campagnes de compromission sophistiquées et difficiles à détecter de la part des fournisseurs. Cette protection avancée du courrier électronique est assurée par le réseau mondial Cloudflare, qui bloque en moyenne 86 milliards de menaces par jour.En tant qu'élément de la plateforme Cloudflare Zero Trust, il contribue à fournir une sécurité continue et complète et permet aux fournisseurs et aux organisations d'appliquer facilement des solutions de sécurité sécurisées, natives du cloud et sur site.