Lorsque la pandémie de COVID-19 a accéléré la transition vers le travail flexible et à distance, les entreprises ont dû changer leur mode de fonctionnement. Les applications de communication interne, les e-mails et les portails en ligne ont envahi le monde des affaires B2B. À l'ère du commerce numérique, de nombreux secteurs ont dû migrer vers un modèle de travail basé sur le cloud.
Selon le rapport d'IBM, en 2021, le coût des violations de données est passé de 3,86 millions de dollars à 4,24 millions de dollars, soit le coût total moyen le plus élevé de l'histoire. Cependant, cette transformation numérique a créé de nouvelles menaces et de nouveaux risques de sécurité.
Dans cet article, nous aborderons certaines des méthodes les plus courantes utilisées par les attaquants, les conséquences d'une violation de données et la manière de la prévenir.
Pour les détaillants B2B disposant d'un canal de commerce électronique, le courriel reste l'un des modes de paiement les plus populaires, 77 % d'entre eux l'utilisant. En outre, de nombreuses entreprises B2B utilisent le courriel comme principale stratégie de marketing afin d'offrir une approche personnalisée et interactive de la communication avec les clients.
Le courriel reste également la tactique de génération de prospects la plus efficace avec le meilleur retour sur investissement pour les entreprises B2B. Cependant, le courriel est aussi le point le plus vulnérable pour les entreprises en matière de sécurité des données.
Le problème du courriel est que nous sommes très nombreux à l'utiliser quotidiennement pour des raisons personnelles et professionnelles. Les cybercriminels en profitent pour voler des données et repérer les faiblesses en envoyant divers formulaires et de grandes quantités de spam.
En fait, 45 % de tous les courriels envoyés sont des spams.
Ce chiffre représente un nombre impressionnant de 14,5 milliards de courriels non sollicités envoyés chaque jour. Bien que la plupart de ces menaces soient automatiquement filtrées, les pirates utilisent désormais des méthodes plus avancées qui peuvent faire beaucoup de dégâts.
Selon l'Internet Crime Complaint Center (IC3) du FBI, l'un des crimes en ligne les plus préjudiciables financièrement est l'escroquerie de compromission de courriel d'entreprise (BEC). En effet, entre 2014 et 2019, les escroqueries BEC ont coûté aux entreprises américaines plus de 2,1 milliards de dollars en ciblant les organisations qui utilisent des services de courriel populaires basés sur le cloud.
Le rapport d'IBM précise que, bien que BEC n'ait été responsable que de 4 % des brèches, elle a présenté le coût total moyen le plus élevé, soit 5,01 millions de dollars. La deuxième attaque la plus coûteuse est le phishing (4,65 millions de dollars), suivi par les initiés malveillants (4,61 millions de dollars).
Les fraudeurs ciblent les entreprises américaines, puisque les rapports montrent que les États-Unis sont le premier pays pour le coût total moyen d'une violation de données pour la onzième année consécutive.
Les effets d'une violation de données sont considérables, de l'image de marque à la perte de revenus. Les coûts de la cybercriminalité comprennent les perturbations de l'activité et la perte de productivité, les activités d'expertise et d'enquête, l'argent volé, les clients perdus et les pertes de réputation, l'endommagement et la destruction des données, ainsi que la restauration des données piratées.
Ce qui est encore plus inquiétant, c'est que si la plupart des entreprises reconnaissent les dommages qu'une violation de données peut avoir sur leur image de marque, seules 48 % d'entre elles disposent des bons outils pour gérer cet événement de manière appropriée.
Le nombre et la gravité des cyberattaques ont considérablement augmenté au fil des ans. Les menaces par courrier électronique les plus courantes sont l'usurpation d'identité, le spear phishing, les logiciels malveillants et les menaces plus complexes telles que l'usurpation de marque et de domaine et le phishing latéral.
Les logiciels malveillants envoyés par les courriers électroniques non sollicités (spam)
Les logiciels malveillants sont l'une des menaces les plus graves et les plus courantes transmises par courrier électronique. Les cybercriminels utilisent cette technique pour cibler les employés au sein des organisations en envoyant des courriers indésirables pour livrer des documents, des fichiers et des URL qui incitent les utilisateurs à télécharger des fichiers grossiers contenant des logiciels malveillants.
Au cours de cette prise de contrôle silencieuse, les logiciels malveillants peuvent s'infiltrer dans les réseaux de l'entreprise et accéder à des données sensibles (facturation, demandes de paiement, données personnelles). L'intrusion ne se produit pas immédiatement, de sorte que, la plupart du temps, les utilisateurs ignorent totalement qu'ils ont installé des logiciels malveillants tels que des virus, des chevaux de Troie, des logiciels espions et des vers.
Souvent, les intrusions sont détectées après la fuite de données sensibles et la compromission de la majeure partie du système informatique.
Les courriels d'hameçonnage (spear-phishing) sont similaires aux pourriels, sauf qu'il s'agit d'attaques de hameçonnage hautement personnalisées et adaptées. Ces courriers électroniques tentent de tromper les victimes en leur faisant croire qu'ils proviennent d'un expéditeur ou d'une organisation de confiance et de les amener à révéler des informations confidentielles.
Par exemple, les attaquants peuvent obtenir l'accès à des comptes d'entreprise, virer de l'argent et acquérir des données qui leur permettraient de se connecter à un compte légitime. Selon une enquête de Barracuda, 43 % des entreprises ont déclaré avoir été touchées par une attaque d'hameçonnage au cours des 12 derniers mois.
L'ingénierie sociale est une technique par laquelle les cybercriminels étudient les victimes et leurs profils sur les médias sociaux pour mener des attaques personnalisées.
Ces escroqueries sont un type d'hameçonnage très sophistiqué, où les attaquants passent beaucoup de temps à préparer la victime. Les attaquants se font passer pour une personne, un service ou une organisation et envoient des courriels contenant des informations privilégiées afin de rendre l'attaque réaliste et difficile à détecter.
L'usurpation d'identité est une vaste catégorie d'escroqueries qui peut revêtir plusieurs formes de phishing, telles que l'usurpation d'identité de marque ou de domaine ou la BEC. La compromission d'un courrier électronique professionnel est également connue sous le nom de fraude au PDG, car les attaquants se font passer pour des personnalités de haut rang au sein de l'entreprise et utilisent la pression et l'urgence pour inciter les victimes à transférer de l'argent.
L'exfiltration de données est un type de violation de la sécurité dans lequel les attaquants s'emparent des données d'une victime ou d'une organisation, qui sont copiées, récupérées ou transférées depuis un ordinateur ou un serveur. Ils peuvent ensuite utiliser ces données pour menacer de les divulguer et extorquer de l'argent aux victimes. Ou, dans d'autres cas, les pirates demandent le paiement d'une rançon si les victimes veulent les récupérer.
Il est essentiel de sécuriser le client et le serveur pour protéger une entreprise contre les attaques malveillantes. En ce qui concerne la sécurité du côté du client, il est essentiel de sensibiliser les utilisateurs et de leur faire prendre conscience des menaces potentielles. Les employés doivent savoir comment reconnaître les spams et les attaques de phishing.
Toutefois, comme ces attaques deviennent de plus en plus sophistiquées, il n'est pas conseillé de se fier uniquement au côté client. Il suffit qu'un seul employé utilisant un réseau d'entreprise télécharge la mauvaise pièce jointe pour que le résultat soit désastreux.
C'est pourquoi il est tout aussi important de sécuriser le côté serveur afin que les courriers électroniques soient filtrés et que vos serveurs ne subissent pas d'attaques DDoS. Les pirates ont évolué pour contourner les défenses traditionnelles, d'où la nécessité d'une protection accrue.
Les solutions de passerelle de courrier électronique associées à une défense de la boîte de réception basée sur l'API peuvent détecter les courriels malveillants et prévenir les attaques. Grâce à l'intelligence artificielle, cette solution peut créer un modèle de communication et repérer tout courrier électronique anormal.
Comme le courrier électronique reste l'une des formes de marketing les plus efficaces, les entreprises qui considèrent la protection des données comme une priorité ont besoin de cette double couche de protection.
Barracuda Email Protection est la protection du courrier électronique la plus complète au monde, rendue radicalement simple
Par Ivana Radevska
Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.
Retour