Table des matières
En quoi consiste l'extorsion ?

Fonctionnement
Les pirates informatiques récoltent les adresses e-mail et les mots de passe volés lors de violations de données passées et les utilisent dans des e-mails à caractère menaçant pour effrayer davantage leurs victimes. Soit ils en usurpent l'adresse e-mail en prétendant y avoir accès, soit ils affirment disposer d'informations personnelles ou compromettantes qu'ils utiliseront à l'encontre de la victime. Chaque message somme les victimes de verser l'argent sur un portefeuille Bitcoin joint.
En général, les e-mails d'extorsion s'inscrivent dans le cadre de campagnes de spam plus vastes et sont envoyés à des milliers de personnes à la fois. Et la plupart d'entre eux sont bloqués par les filtres antispam. Cependant, à l'instar de nombreux autres types de fraude par e-mail, les escrocs perfectionnent leurs techniques afin de contourner les protections et d'atteindre les boîtes de réception. Ces attaques prennent aujourd'hui un caractère plus personnel et sont envoyées en plus petit nombre pour éviter d'être détectées. Les pirates informatiques utilisent des services de messagerie de confiance tels que Gmail, diversifient et personnalisent le contenu de chaque message, et évitent d'inclure des liens ou des pièces jointes dans le but d'échapper aux systèmes de sécurité.
Importance
L'extorsion représente environ 7 % des attaques de spear phishing, soit la même proportion que la compromission de la messagerie en entreprise (BEC). Les employés ont autant de chances d'être la cible de chantage par spam que d'attaques BEC.
Selon le FBI, le coût des attaques d'extorsion s'élevait à plus de 107 millions de dollars en 2019. En moyenne, les rançons exigées vont de quelques centaines à plusieurs milliers de dollars, une somme que les individus sont susceptibles de payer. En raison du grand nombre d'attaques, ces petits montants représentent au final des sommes considérables pour les pirates informatiques.
Les escroqueries par extorsion sont peu signalées en raison de la nature délibérément embarrassante et sensible des menaces. Le personnel informatique de l'entreprise n'en a souvent pas connaissance, dans la mesure où les employés ne signalent pas les e-mails frauduleux, qu'ils payent la somme demandée ou non.
Comment s'en protéger
Voici une série de mesures que vous pouvez mettre en place afin de protéger vos utilisateurs de l'extorsion :
Protection basée sur l'IA – Les pirates adaptent leurs e-mails d'extorsion afin de contourner les passerelles de messagerie et les filtres antispam. Il est donc essentiel de mettre en œuvre une solution efficace contre le spear phishing afin de vous protéger contre l'extorsion. Un système de protection basé sur l'intelligence artificielle permet d'identifier les attaques en les comparant aux communications considérées comme « normales », notamment le ton employé. Il reconnaît le ton inhabituel et menaçant utilisé dans les attaques d'extorsion, en association avec d'autres indices et signale le caractère malveillant de ces e-mails.
Protection contre le piratage de compte – Certaines attaques d'extorsion proviennent de comptes compromis. Assurez-vous que les escrocs n'utilisent pas votre entreprise comme tremplin pour lancer ce type d'attaques. Il est conseillé de déployer une technologie basée sur l'intelligence artificielle afin de détecter les comptes compromis et impliqués dans des activités frauduleuses.
Authentification multifacteur – Avec les applications d'authentification multifacteur (MFA) et les jetons matériels, les pirates ont besoin de plus qu'un simple mot de passe pour accéder à vos comptes. Bien que les solutions MFA non matérielles restent sensibles au phishing, elles permettent de limiter et de restreindre l'accès des malfaiteurs aux comptes compromis.
Enquêtes proactives – Analysez régulièrement les e-mails reçus afin de détecter ceux qui relèvent de l'extorsion. Recherchez des termes tels que « Bitcoin » pour identifier d'éventuelles attaques. De nombreux e-mails d'extorsion proviennent de régions autres que l'Amérique du Nord ou l'Europe occidentale, vérifiez donc la provenance des e-mails que vous recevez, analysez ceux dont l'origine est suspecte et prenez les mesures qui s'imposent. Il est conseillé d'automatiser la détection des menaces et la mise en place de mesures correctives afin de garder une longueur d'avance sur les pirates informatiques.
Formation de sensibilisation à la sécurité – Sensibilisez vos collaborateurs à la fraude par extorsion dans le cadre de votre programme de formation à la sécurité. Assurez-vous que votre personnel puisse reconnaître ces attaques, comprenne leur nature frauduleuse et sache les signaler. Utilisez des simulations de phishing pour tester l'efficacité de votre formation et évaluez les utilisateurs les plus vulnérables face aux attaques d'extorsion.
En savoir plus sur l'extorsion
Termes associés
Lectures complémentaires
Découvrez comment Barracuda peut vous aider
Barracuda Email Protection est une solution complète et facile à utiliser. Elle comprend la protection de passerelle, une solution API pour la protection contre l'usurpation d'identité et l'hameçonnage, la réponse aux incidents, la protection des données, la conformité et des formations de sensibilisation des utilisateurs. Elle permet d'empêcher les attaques d'extorsion par différents biais.
La protection contre l'usurpation d'identité est une solution API de protection des boîtes de réception qui empêche la compromission de votre boîte de messagerie professionnelle, le piratage de comptes, le spear phishing et les autres formes de cyberfraude. Elle combine l'intelligence artificielle et une intégration étroite avec Microsoft Office 365 dans une solution cloud complète.
Son architecture API unique permet à son moteur IA d'étudier l'historique des e-mails et d'en déduire les modèles de communication propres aux différents utilisateurs. La solution bloque ainsi les attaques par phishing, dont le but est d'obtenir vos identifiants afin de pirater votre compte. De plus, elle permet une résolution en temps réel.
La formation de sensibilisation à la sécurité est une solution de sensibilisation à la sécurité des e-mails et de simulation d'hameçonnage conçue pour protéger votre entreprise contre les attaques par hameçonnage ciblées. Elle forme les employés aux techniques d'hameçonnage par social engineering les plus récentes, à reconnaître les indices subtils d'hameçonnage et à prévenir la fraude par e-mail, la perte de données et les préjudices pour la marque. Avec la formation de sensibilisation à la sécurité de Barracuda, vos employés deviennent une ligne de défense active contre les attaques par hameçonnage.
Incident Response automatise la réponse aux incidents et propose des mesures correctives qui vous permettent de traiter les problèmes plus rapidement et plus efficacement. Les administrateurs peuvent envoyer des alertes aux utilisateurs affectés et mettre en quarantaine les emails malicieux de leur boîte de réception en seulement quelques clics. Les informations sur les menaces fournies par la plateforme Incident Response permettent d'identifier les anomalies dans les emails reçus et de détecter les menaces email de manière plus proactive.
Des questions sur l'extorsion ? Contactez-nous dès maintenant !