Pourquoi les attaques "ATO" sont dangereuses pour votre entreprise?

Un pirate tente d'accéder à vos courriels

Qu'est-ce que la prise de contrôle des comptes courriel ?

Le vol de compte, ou prise de contrôle de compte est mieux connu sous le nom de account take over (ATO) ou corporate account take over (CATO) est une forme d’usurpation d’identité ou de fraude dans laquelle un acteur malicieux réussit à prendre le contrôle du compte d’un utilisateur. Une fois l’attaque complétée, le pirate a accès au compte de l’utilisateur piraté. Il pourra donc envoyer des courriels au nom du propriétaire, voler des informations financières, espionner les courriels en quête d’informations sensibles.

Un des objectifs principaux des assaillants qui exécute ce genre d’attaque c’est la quête d’informations confidentielles. Pour cette raison les départements les plus vulnérables au sein des organisations sont les TI (techniciens informatiques), les finances, les ressources humaines, les cadres supérieurs et le département de sécurité.

Pourquoi ce genre d'attaques sur un compte courriel?

Lorsqu’un pirate s’introduit dans votre compte courriel, il restera silencieux pendant plusieurs semaines, voire plusieurs mois. On peut même dire qu'il se peut que vous ne le sachiez jamais. Son objectif : épier vos communications sans être repérées. Analyser et recueillir toute l’information que vous échangerez dans le but de recueillir de l’information confidentielle.

Il va donc soigneusement analyser le contenu de votre boite courriel à la recherche de documents, d’accès à toute sorte de systèmes et de contenu confidentiel que vous avez déjà échangé par le passé.

Salle de réunion

Quel type d’informations les pirates cherchent-ils à obtenir dans une entreprise?

En fonction du poste que vous occupez au sein d'une organisation, les pirates ne chercheront pas à obtenir les mêmes informations. Voici quelques exemples que les pirates pourraient tenter d'obtenir en fonction du département de la personne ciblée.

Département de TI

Le département de TI a accès à plusieurs systèmes et serveurs au sein d’une organisation. C’est souvent le département qui a le plus d’accès et dont les droits sont les plus élevés. Ils seront donc à la recherche d’adresse IP pour accéder à des serveurs, de nom d’utilisateurs et de mot de passe, l’architecture de votre réseau ou toute l’information qui pourrait leur permettre de cibler une attaque et d’entrée dans l’organisation.

Département des finances

Les états financiers, les déclarations de revenus, numéro de compte bancaire, cartes de crédits, offres de service confidentiels, liste de prix, projections financières, achats de titres boursiers, informations d’initié ou toute autre information pertinente qui pourraient avoir de la valeur pour vos compétiteurs ou sur le marché noir (dark web).

Les ressources humaines

Toute information leur permettant de voler l’identité d’un employé, allant même dans les grosses organisations à tenter de contacter le département des finances afin de détourner des fonds de l’employé sur lequel ils auront mains mises. Ils cherchent des informations salariales, numéro d’assurance sociale, curriculum vitae qui contiennent une mine d’or d’information telle que nom, adresse, numéro de téléphone, loisirs, préférences, etc. En jumelant l’information recueillie au sein de votre organisation et des réseaux sociaux, l’usurpation d’identité d’un employé devient encore plus facile.

À défaut de se servir de ces informations recueillies contre vous, ou un de vos employés, ils chercheront à les vendre sur le marché noir (dark web).

Département de sécurité

Le département de sécurité, ou de cybersécurité, contrôle les accès aux différents systèmes. Ils seront sensiblement à la recherche du même type d’information que le département de TI. Cependant, le département de sécurité, c’est celui qui protège l’organisation contre les menaces extérieures et qui mettront en place des mesures de défense si une attaque informatique survient.

Si les pirates ont pénétrés ce département, ils écouteront les communications afin de contrer les mesures de défense que l’organisation mettra en place durant une attaque qu’eux même seront en train de mener.

Il est donc critique dans ces cas précis de protéger vos échanges courriel afin de les rendre aveugles sur vos stratégies.

La haute direction

La tête de l’organisation, l’endroit où les décisions importantes se prennent. L’endroit où le plus d’informations confidentielles et stratégiques sur l’organisation s’échangent. Toute information qui pourrait servir de chantage, à la concurrence ou pourrait être vendu sur le marché noir. Voilà ce qu’ils chercheront.

Que font les systèmes de protection existants?

La vaste majorité des systèmes de cybersécurité qui tente de protéger les boites courriel de ce genre d’attaque vont utiliser des moyens pour empêcher l’assaillant d’obtenir des accès à votre boite courriel.

Il existe une gamme complète d’outils intéressants pour limiter le nombre d’attaques. Ceux-ci chercheront donc à empêcher certains types d’attaques pour obtenir les accès aux boites, comme l’hameçonnage, rançongiciel , par force brute, l’ingénierie sociale, mais malheureusement ils ne peuvent pas toutes les bloquer.

Cadenas

En quoi l’approche de Secure Exchanges est-elle complémentaire?

Non seulement le contenu du courriel échangé avec Secure Exchanges est invisible lors des échanges, mais également chiffré de l’expéditeur au destinataire. Le courriel à également une durée de vie limitée. C’est-à-dire qu’il finira par se détruire au bout de 30 jours maximum dans la boite courriel de votre destinataire et même dans vos éléments envoyés. L’expéditeur peut même configurer des protections supplémentaires pour accéder à ce courriel confidentiel, telles que mot de passe ou code SMS.

Nous avons mis au point une technologie qui est intégrée directement dans Microsoft Outlook ou Gmail, et qui peut également être utilisée via notre plateforme en ligne. Cette technologie permet de protéger l’information sensible lors de vos échanges courriel. Elle vous permet également d’échanger des pièces volumineuses confidentielles, jusqu’à 2.5 G, de signer électroniquement des documents confidentiels, etc.. Au moment d'envoyer votre courriel, vous avez le choix de le protéger avec Secure Exchanges ou l'envoyer normalement.

Votre courriel arrive à destination comme il se doit, il est invisible aux pirates, chiffré, et le destinataire peut en prendre possession. Une fois que le destinataire en a pris connaissance et sauvegardé ses pièces jointes, le courriel et ses pièces jointes sont détruits.

En outre cela veut dire que même si des pirates réussissent à mettre la main sur votre compte en complétant avec succès une attaque ATO, d’accéder à vos courriels, ils ne seront pas en mesure de lire les courriels que vous aurez échangés avec Secure Exchanges. Vos communications demeurent invisibles aux pirates.

Secure Exchanges s’installe par-dessus votre client Microsoft Outlook, vous conserver donc votre courriel, vous n’avez pas à migré votre boite courriel ailleurs. Installer et envoyer c’est tout ce que vous avez à faire pour vous protéger.

Share this Post: