Qu'est-ce que la prise de contrôle d'un compte courriel ?
Le vol de compte, ou prise de contrôle de compte, mieux connu sous les noms de account takeover (ATO) ou corporate account take over (CATO), est une forme d’usurpation d’identité ou de fraude dans laquelle un acteur malicieux réussit à prendre le contrôle du compte d’un utilisateur. Une fois l’attaque complétée, le pirate a accès au compte de l’utilisateur piraté. Il pourra donc envoyer des courriels au nom du propriétaire, voler des informations financières, espionner les courriels en quête d’informations sensibles.
Un des objectifs principaux des assaillants qui exécutent ce genre d’attaque est la quête d’informations confidentielles. Pour cette raison, les départements les plus vulnérables au sein des organisations sont les TI (techniciens informatiques), les finances, les ressources humaines, les cadres supérieurs et le département de sécurité.
Pourquoi ce genre d'attaques sur un compte courriel ?
Lorsqu’un pirate s’introduit dans votre compte courriel, il restera silencieux pendant plusieurs semaines, voire plusieurs mois. Il se peut même que vous ne le sachiez jamais. Son objectif : épier vos communications sans être repéré. Analyser et recueillir toute l’information que vous échangerez pour recueillir des informations confidentielles.
Il va donc soigneusement analyser le contenu de votre boîte courriel à la recherche de documents, d’accès à toutes sortes de systèmes et de contenu confidentiel que vous avez échangés dans le passé.
Quel type d'informations les pirates cherchent-ils à obtenir dans une entreprise ?
En fonction du poste que vous occupez au sein d'une organisation, les pirates ne chercheront pas à obtenir les mêmes informations. Voici quelques exemples que les pirates pourraient tenter d'obtenir en fonction du département de la personne ciblée.
Département de TI
Le département de TI a accès à plusieurs systèmes et serveurs au sein d’une organisation. C’est souvent le département qui a le plus d’accès et dont les droits sont les plus élevés. Ils seront donc à la recherche d’adresse IP pour accéder à des serveurs, de noms d’utilisateur et de mots de passe, de l’architecture de votre réseau ou toute information qui pourrait leur permettre de cibler une attaque et d’entrer dans l’organisation.
Département des finances
Les états financiers, les déclarations de revenus, numéros de compte bancaire, cartes de crédit, offres de service confidentielles, listes de prix, projections financières, achats de titres boursiers, informations d’initié ou toute autre information pertinente qui pourrait avoir de la valeur pour vos concurrents ou sur le marché noir (dark web).
Ressources humaines
Toute information leur permettant de voler l’identité d’un employé, allant même dans les grandes organisations à tenter de contacter le département des finances afin de détourner des fonds de l’employé sur lequel ils auront mainmise. En jumelant l’information recueillie au sein de votre organisation et des réseaux sociaux, l’usurpation d’identité d’un employé devient encore plus facile. Ils cherchent des informations salariales, numéros d’assurance sociale, curriculum vitae qui contiennent une mine d’or d’informations telles que le nom, l’adresse, le numéro de téléphone, les loisirs, les préférences, etc.
À défaut de se servir de ces informations recueillies contre vous, ou un de vos employés, ils chercheront à les vendre sur le marché noir (dark web).
Département de sécurité
Le département de sécurité, ou de cybersécurité, contrôle les accès aux différents systèmes. Ils seront sensiblement à la recherche du même type d’information que le département de TI. Cependant, le département de sécurité est celui qui protège l’organisation contre les menaces extérieures et qui mettra en place des mesures de défense si une attaque informatique survient.
Si les pirates ont pénétré ce département, ils écouteront les communications afin de contrer les mesures de défense que l’organisation mettra en place durant une attaque qu’ils mèneront.
Il est donc critique dans ces cas précis de protéger vos échanges courriels afin de les rendre aveugles à vos stratégies.
La haute direction
La tête de l’organisation, l’endroit où les décisions importantes se prennent. L’endroit où s’échangent le plus d’informations confidentielles et stratégiques sur l’organisation. Toute information qui pourrait servir de chantage, à la concurrence ou pourrait être vendue sur le marché noir. Voilà ce qu’ils chercheront.
Que font les systèmes de protection existants ?
La vaste majorité des systèmes de cybersécurité qui tentent de protéger les boîtes courriel de ce genre d’attaque vont utiliser des moyens pour empêcher l’assaillant d’obtenir des accès à votre boîte courriel.
Il existe une gamme complète d’outils intéressants pour limiter le nombre d’attaques. Ils chercheront donc à empêcher certains types d’attaques d’obtenir les accès aux boîtes, comme l’hameçonnage, le rançongiciel, la force brute, l’ingénierie sociale, mais malheureusement, ils ne peuvent pas toutes les bloquer.
En quoi l'approche de Secure Exchanges est-elle complémentaire ?
Non seulement le contenu du courriel échangé avec Secure Exchanges est invisible lors des échanges, mais également chiffré de l’expéditeur au destinataire. Le courriel a également une durée de vie limitée. C'est-à-dire qu’il finira par se détruire après un maximum de 30 jours dans la boîte courriel de votre destinataire et même dans vos éléments envoyés. L’expéditeur peut même configurer des protections supplémentaires pour accéder à ce courriel confidentiel, telles qu’un mot de passe ou code SMS.
Nous avons mis au point une technologie qui est intégrée directement dans Microsoft Outlook ou Gmail, et qui peut également être utilisée via notre plateforme en ligne. Cette technologie permet de protéger l’information sensible lors de vos échanges courriel. Elle vous permet également d’échanger des documents confidentiels volumineux, jusqu’à 2.5 Go, de signer électroniquement des documents confidentiels, etc. Au moment d'envoyer votre courriel, vous avez le choix de le protéger avec Secure Exchanges ou de l'envoyer normalement.
Votre courriel arrive à destination comme il se doit, invisible aux pirates, chiffré, et le destinataire peut en prendre possession. Une fois que le destinataire l'a lu et enregistré ses pièces jointes, le courriel et ses pièces jointes sont détruits.
En outre, cela veut dire que même si des pirates réussissent à mettre la main sur votre compte en complétant avec succès une attaque ATO, ils ne seront pas en mesure de lire les courriels que vous aurez échangés avec Secure Exchanges. Vos communications demeurent invisibles aux pirates.
Secure Exchanges s'installe par-dessus votre client Microsoft Outlook, vous conservez donc votre courriel, vous n’avez pas à migrer votre boîte courriel ailleurs. Installer et envoyer, c’est tout ce que vous avez à faire pour vous protéger.