Comprendre les cyberattaques ciblées : le spear phishing et le BEC
Renseigne-toi sur les risques des attaques ciblées dans le paysage numérique.
― 9 min lire
Table des matières
Aujourd'hui, dans le monde en ligne, la cybercriminalité est un vrai souci qui touche plein d'organisations. Les cyberattaques peuvent entraîner des pertes financières, perturber les opérations et voler des infos précieuses. Beaucoup de ces attaques commencent par un e-mail, qui est un moyen de communication courant pour les entreprises. Certains e-mails dangereux sont ce qu'on appelle le Spear Phishing et le Business Email Compromise (BEC). Malheureusement, il manque des définitions claires pour ces termes, ce qui complique le travail des experts en sécurité et des chercheurs pour s'attaquer à ces attaques spécifiques. Cet article a pour but de clarifier ces termes, d'expliquer les techniques utilisées par les attaquants et de discuter comment détecter ces attaques ciblées.
La Montée de la Cybercriminalité
Avec de plus en plus de gens qui font des trucs en ligne, comme acheter ou gérer leurs finances, la cybercriminalité est devenue plus fréquente. Les criminels peuvent utiliser des outils simples comme des e-mails pour atteindre des victimes partout dans le monde. Leur objectif, c'est d'accéder à des informations sensibles, comme des identifiants de connexion ou des données personnelles, pour en tirer des profits. La cybercriminalité est aussi devenue un gros problème pendant des événements mondiaux, comme l'invasion de l'Ukraine.
Chaque jour, les particuliers et les entreprises sont confrontés à diverses menaces cybernétiques. Ça peut inclure des faux appels, des messages texte bizarres ou des e-mails suspects qui demandent à la personne de cliquer sur des liens ou d'ouvrir des pièces jointes. Beaucoup de ces attaques utilisent des e-mails pour tromper les victimes et leur faire donner leurs identifiants ou installer des logiciels malveillants sur leurs appareils. Alors que la plupart des faux e-mails sont envoyés en masse à un large public, certaines attaques sont rares et ciblent spécifiquement des personnes. Ces attaques sont communément connues sous le nom de spear phishing ou BEC.
Comprendre le Phishing
Le phishing est un terme qui existe depuis les années 90. Ça fait référence aux tentatives d'acquérir des données sensibles via des communications frauduleuses, généralement par e-mail. Une attaque de phishing implique souvent de se faire passer pour une entité de confiance, comme une entreprise connue ou une agence gouvernementale. Le but, c'est de faire révéler aux destinataires des infos personnelles, comme des détails de compte bancaire ou des numéros de sécurité sociale.
Les e-mails de phishing sont généralement envoyés à plein de gens en même temps, ce qui les rend faciles à repérer parce qu'ils ne sont pas personnalisés. Par exemple, quelqu'un pourrait recevoir un e-mail prétendant venir d'une banque qu'il n'utilise pas, ce qui soulève des soupçons. Bien que le phishing soit une menace courante, son impact financier est souvent limité.
Les attaques de phishing peuvent être divisées en deux catégories : les attaques non ciblées, qui s'adressent à un large public, et les attaques ciblées, qui sont personnalisées pour des individus spécifiques.
Attaques Ciblées : Spear Phishing et Business Email Compromise
Les attaques ciblées diffèrent du phishing général. Le spear phishing est un type d'attaque qui cible spécifiquement des individus ou des organisations avec des messages hautement personnalisés conçus pour les tromper et leur faire révéler des infos. Le Business Email Compromise est une menace similaire où les attaquants se font passer pour quelqu'un d'une entreprise, souvent un haut dirigeant, pour tromper la victime et lui faire réaliser des actions comme des virements d'argent.
Ces types d'attaques peuvent entraîner des pertes financières considérables. Par exemple, des rapports montrent que le spear phishing et le BEC ont causé plus de 43 milliards de dollars de pertes entre 2016 et 2021. Ces attaques sont rares mais peuvent être très dommageables. Même de grandes organisations comme Facebook et Google ont été victimes d'attaques BEC.
Caractéristiques des Attaques Ciblées
Les attaques ciblées ont plusieurs caractéristiques uniques :
Personnalisation : Ces attaques sont personnalisées pour tromper des individus spécifiques. Les attaquants rassemblent souvent des infos sur leurs cibles pour rendre leurs messages plus crédibles.
Impersonation : Les attaquants se font passer pour des parties de confiance, comme des collègues ou des dirigeants, pour gagner la confiance de la victime.
Techniques Sophistiquées : Ils utilisent des techniques d'Ingénierie sociale avancées pour manipuler les victimes afin qu'elles prennent des actions qu'elles ne prendraient normalement pas.
Rareté : Les attaques ciblées se produisent moins fréquemment que les attaques de phishing générales, ce qui les rend plus difficiles à détecter.
Techniques d'Ingénierie Sociale
Les attaquants s'appuient souvent sur l'ingénierie sociale, qui consiste à manipuler les gens pour gagner leur confiance et les tromper en leur faisant révéler des informations sensibles. Voici quelques techniques courantes utilisées dans les attaques ciblées :
Autorité : Les attaquants se font souvent passer pour des individus ayant du pouvoir, comme un CEO d'entreprise, utilisant leur autorité pour pousser les victimes à se conformer aux demandes.
Urgence : Créer un sentiment d'urgence peut pousser les victimes à agir rapidement sans réfléchir, ce qui augmente les chances de succès.
Rareté : Lorsque les attaquants présentent une offre ou une opportunité à durée limitée, les victimes peuvent se précipiter pour agir, craignant de rater quelque chose.
Engagement : Les attaquants peuvent commencer par de petites demandes et en construire d'autres à partir de là, amenant les victimes à se sentir obligées de se conformer à des demandes plus importantes par la suite.
Affinité : Si l'attaquant se fait passer pour quelqu'un que la victime connaît ou respecte, la victime est plus susceptible de faire confiance au message.
Réciprocité : Les attaquants peuvent offrir quelque chose de valeur perçue pour obliger la victime à rendre la pareille.
Types d'Attaques Ciblées
Les attaques ciblées peuvent prendre différentes formes. Voici quelques exemples courants :
Fraude au CEO
Dans la fraude au CEO, les attaquants se font passer pour le CEO d'une entreprise ou d'autres hauts dirigeants pour demander des actions financières, comme des virements bancaires. Ils utilisent souvent un langage urgent pour pousser les employés, notamment dans les départements financiers, à réaliser rapidement la transaction.
Fraude W-2
Cette attaque cible les départements RH pour collecter des documents fiscaux sensibles contenant des informations personnelles des employés. En se faisant passer pour un dirigeant ou un consultant externe, l'attaquant peut demander ces documents, créant un risque de vol d'identité.
Escroquerie aux Cartes-Cadeaux
Dans ce scénario, les attaquants demandent aux employés d'acheter des cartes-cadeaux pour diverses raisons, utilisant souvent une situation d'urgence pour inciter à se conformer. Les employés sont trompés et fournissent les numéros de carte et les codes PIN.
Fraude à la Paie
Les attaquants se font passer pour des employés et demandent des modifications aux comptes de dépôt direct pour détourner des salaires vers des comptes frauduleux. L'urgence est souvent un facteur clé pour inciter à agir rapidement.
Fraude d'Avocat
Dans la fraude d'avocat, les attaquants se font passer pour un avocat pour demander un paiement pour des factures impayées ou pour collecter des informations confidentielles. La combinaison d'autorité et d'urgence facilite leur manipulation des individus ciblés.
Détection des Attaques Ciblées
Détecter les attaques ciblées est difficile en raison de leur nature personnalisée. Beaucoup de systèmes de sécurité traditionnels peuvent ne pas repérer ces attaques parce qu'ils comptent sur la reconnaissance de modèles typiques des e-mails de phishing en masse.
Certaines techniques sont employées pour identifier les attaques ciblées :
Profilage Comportemental : Les systèmes peuvent analyser les interactions par e-mail précédentes pour détecter des déviations dans le comportement de communication qui peuvent indiquer une attaque.
Extraction de Caractéristiques : Extraire diverses caractéristiques du contenu des e-mails, telles que l'identité de l'expéditeur, le contenu textuel et les liens, peut aider à identifier des e-mails suspects.
Apprentissage Automatique : Des modèles d'apprentissage automatique peuvent être formés sur de grands ensembles de données pour reconnaître les menaces basées sur des données historiques. Bien que la rareté extrême des attaques ciblées entraîne des problèmes de déséquilibre de classes, ces modèles peuvent encore aider à détecter des anomalies.
Traitement du Langage Naturel : Les techniques de NLP peuvent analyser le langage utilisé dans les e-mails pour déterminer si le contenu correspond à des modèles connus d'attaques ciblées.
Systèmes de Réputation : Ces systèmes évaluent la crédibilité des expéditeurs et des liens basés sur des données historiques et des interactions précédentes.
Conclusion
Les attaques ciblées comme le spear phishing et le Business Email Compromise représentent de sérieuses menaces pour les entreprises et les particuliers. En comprenant les caractéristiques de ces attaques et les techniques d'ingénierie sociale utilisées par les attaquants, les organisations peuvent mieux se protéger contre ces menaces.
La sensibilisation et l'éducation sur la nature de ces menaces, accompagnées de mesures de détection solides, sont essentielles pour atténuer les risques. Les organisations devraient investir dans des programmes de formation pour que leurs employés reconnaissent ces attaques et mettre en œuvre des solutions technologiques qui aident à détecter rapidement les activités frauduleuses. Ainsi, elles peuvent améliorer leur sécurité et réduire la probabilité de devenir des victimes de cybercrimes ciblés.
Titre: Targeted Attacks: Redefining Spear Phishing and Business Email Compromise
Résumé: In today's digital world, cybercrime is responsible for significant damage to organizations, including financial losses, operational disruptions, or intellectual property theft. Cyberattacks often start with an email, the major means of corporate communication. Some rare, severely damaging email threats - known as spear phishing or Business Email Compromise - have emerged. However, the literature disagrees on their definition, impeding security vendors and researchers from mitigating targeted attacks. Therefore, we introduce targeted attacks. We describe targeted-attack-detection techniques as well as social-engineering methods used by fraudsters. Additionally, we present text-based attacks - with textual content as malicious payload - and compare non-targeted and targeted variants.
Auteurs: Sarah Wassermann, Maxime Meyer, Sébastien Goutal, Damien Riquet
Dernière mise à jour: 2023-09-25 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2309.14166
Source PDF: https://arxiv.org/pdf/2309.14166
Licence: https://creativecommons.org/licenses/by-nc-sa/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.