Retour à l'espace Sécurité

Entreprises : les nouvelles menaces cybercriminelles

personnes qui travaillent

De nombreuses entreprises restent vulnérables aux cyberattaques par méconnaissance des principales menaces. Les cybercriminels jouent avec les émotions et se servent d’informations personnelles récoltées en amont pour tromper les employés, accédant ainsi à des données confidentielles afin de les exploiter ou de les revendre. Parallèlement, les intrusions malveillantes dans les systèmes d'information exploitent les vulnérabilités techniques des infrastructures numériques des entreprises (rançongiciels, troyens…).

Dans un paysage numérique en constante évolution, la protection des données et des infrastructures devient essentielle pour assurer la sécurité des entreprises. C’est pourquoi identifier et apprendre à se protéger des nouvelles menaces cybercriminelles est plus que jamais indispensable.

GARE AU PHISHING POUR COMMENCER

Le « phishing » (ou hameçonnage par e-mail) est la porte d’entrée de la plupart des vols de données et d’attaques informatiques (intrusions, virus, malware, etc.).

Cette technique est utilisée par les fraudeurs afin d’obtenir des informations confidentielles, telles que des identifiants de connexion, des données bancaires (numéro de Carte Bancaire, l’IBAN,) ou des informations sensibles (fichiers clients, propriété intellectuelle, etc.).

Le phishing prend le plus souvent la forme d’un e-mail prétendument envoyé par un site reconnu, un partenaire ou un organisme officiel pour déjouer l’attention de son destinataire et l’inciter à cliquer sur un lien le redirigeant vers un site frauduleux, imitant l’apparence d’un site légitime. Leur objectif ? Escroquer les internautes, en collectant des données confidentielles ou des informations concernant l’entreprise, son organisation, son personnel et ainsi voler leurs données pour les exploiter et obtenir des fonds, ou encore pour installer un logiciel malveillant, qui peut être caché dans une pièce jointe, à son insu.

En se faisant passer pour des entités légitimes, les fraudeurs exploitent l’inattention ou crédulité des salariés pour accéder au système d’information de l'entreprise ou obtenir la communication d’informations sensibles ou confidentielles. Comprendre les risques liés au phishing et mettre en place des mesures de protection appropriées est crucial pour éviter les conséquences financières et la perte de réputation associées à ce type d’attaques.

LA FRAUDE AUX FACTURES FOURNISSEURS

Cette fraude se déroule généralement en plusieurs étapes.

D’abord, les fraudeurs usurpent l'identité d'un fournisseur légitime et créent de faux documents de facturation à son nom, ou modifient des vrais documents de facturation en changeant les coordonnées bancaires afin de les remplacer par celles du fraudeur.

Puis, ils transmettent aux entreprises clientes, le plus souvent par mail, une demande de règlement de ces fausses factures, en se faisant passer pour le fournisseur légitime.

Enfin, après avoir transmis ces éléments (fausse facture ou fausses coordonnées bancaires), les fraudeurs utilisent des tactiques de persuasion pour inciter à un paiement rapide de ces factures, invoquant le plus souvent un degré d’urgence ou insistant sur des délais stricts, des pénalités de retard ou des offres de remise.

Si l’entreprise effectue le paiement, les fonds seront transférés vers le compte bancaire des fraudeurs. Les conséquences financières peuvent être significatives pour la victime.

Les bons réflexes à adopter pour se protéger de la fraude aux factures fournisseurs

  • • Établissez des procédures claires pour la réception et le contrôle des informations financières sensibles ;
  • • Utilisez des canaux de communication sécurisés pour confirmer les informations avec vos fournisseurs ;
  • • Examinez attentivement chaque facture reçue. Vérifiez l’exactitude des informations, telles que les coordonnées bancaires, l’adresse, le numéro de TVA et le numéro de facture. Soyez vigilant face à tout changement, et particulièrement aux ajouts et modifications de RIB ;
  • • N’hésitez pas à vérifier auprès de votre interlocuteur habituel qu’il est bien à l’origine de cette demande. Pour le joindre, n’utilisez pas l’e-mail ou le n° de téléphone mentionné lors de ce contact mais référez-vous aux coordonnées habituellement utilisées pour le joindre ;
  • • Vérifiez les paiements déjà effectués au profit de votre fournisseur en vous connectant au site de celui-ci ou en vous rapprochant de son service facturation.

Pour vous aider à sécuriser les enregistrements de coordonnées de vos fournisseurs et vos paiements, découvrez nos services SG :

En savoir plus sur ces services ?

Prenez rendez-vous avec votre Chargé d’Affaires ou votre expert Cash Management pour plus de de renseignements.

Prendre rendez-vous

USURPATION DE L’IDENTITE DE L’ENTREPRISE

L’usurpation de l’identité de l’entreprise suit un processus en plusieurs étapes, souvent orchestré par un réseau d’escrocs. Cette stratégie soigneusement élaborée peut être difficile à repérer si l’on n’y prend pas garde.

Tout commence par le piratage de votre boîte e-mail, permettant à des fraudeurs d’accéder à certaines données concernant vos clients (par exemple, le nom des interlocuteurs, leur fonction, leur adresse mail ou leur téléphone, …) qui seront réutilisées dans l’objectif de détourner leurs règlements sur un faux RIB.

En usurpant votre identité et en utilisant ces informations pour contacter vos clients, ils solliciteront de leur part le règlement de factures sur de nouvelles coordonnées bancaires - présentées comme étant les vôtres et les inciteront à effectuer des paiements sur ce nouveau compte (qu’il s’agisse de demande de règlements sur des factures véritables ou sur des factures créées de toute pièce).

Si l'entreprise effectue le paiement, les fonds seront transférés vers le compte bancaire des fraudeurs. Les conséquences financières peuvent être significatives pour vous et vos clients.

Les bons réflexes à adopter pour se protéger de l’usurpation d’identité

  • • Mettez en place des mesures de sécurité robustes pour les comptes e-mails de vos employés, telles que l’authentification à deux facteurs et des mots de passe complexes ;
  • • Pour vous assurer que vous disposez d’un bon niveau de sécurité, contactez votre service informatique ou un prestataire spécialisé pour effectuer un diagnostic ;
  • • En cas d’absence de règlement, pensez à vérifier auprès de vos clients que le RIB utilisé correspond bien à celui de l’entreprise ;
  • • Découvrez notre filiale OPPENS*, dédiée à la cybersécurité : elle vous propose, dans l’onglet “Cyber diagnostic gratuit” des auto-évaluations gratuites dédiées par exemple à la sécurisation des appareils, à la sensibilisation & formation ou encore à la protection des données. Rendez-vous sur le site oppens.fr pour en savoir plus.

LA FRAUDE AU PRÉSIDENT

Dans le cas de la fraude au président, les fraudeurs effectuent des recherches approfondies sur l’entreprise cible et ses dirigeants. Ils utilisent ensuite ces informations pour se faire passer pour un dirigeant de l’entreprise ou pour un cabinet mandaté par la direction lors de communications par e-mail ou par téléphone.

Les fraudeurs manipulent les employés en jouant sur leur supposée haute fonction (autorité d’un Président, d’un Directeur financier, …) ou leur lien de confiance, pour les inciter à effectuer des virements de fonds importants visant des opérations de structure fictives (achat de filiale, financement à l’étranger, etc.), en insistant sur le caractère urgent et confidentiel de celles-ci.

La fraude au président repose sur l’ingénierie sociale, une technique utilisée par les fraudeurs pour manipuler et tromper les victimes dans le but d’obtenir de ces dernières des informations sensibles ou de leur faire accomplir des actions frauduleuses. Plutôt que de s'appuyer sur des vulnérabilités techniques, l’ingénierie sociale exploite les aspects psychologiques et sociaux pour influencer les gens et contourner les mesures de sécurité.

Les bons réflexes à adopter pour se protéger de la fraude au président

  • • Respectez en permanence les procédures internes de l’entreprise, y compris pour les demandes urgentes ou confidentielles émanant de la direction ;
  • • Quels que soient les consignes de votre interlocuteur, prévenez immédiatement les dirigeants et/ou votre manager ;
  • • Informez régulièrement les collaborateurs de votre entreprise sur les risques liés à la fraude au président. Sensibilisez-les aux techniques utilisées par les fraudeurs et encouragez-les à adopter une attitude prudente face aux instructions inhabituelles ;
  • • Utilisez des canaux de communication sécurisés et vérifiez personnellement l'identité de l'expéditeur en utilisant des moyens indépendants, tels que les numéros de téléphone officiels

LES LOGICIELS MALVEILLANTS

Les logiciels malveillants, aussi connus sous le nom de malwares, constituent une menace croissante pour les entreprises de toutes tailles et de tous secteurs. Les malwares peuvent se propager via des téléchargements, des liens malveillants, des fausses publicités et d'autres vecteurs d'attaque. Les cybercriminels utilisent une variété de techniques sophistiquées pour infiltrer les systèmes d’information et causer des dommages considérables. Parmi les logiciels malveillants les plus dangereux figurent les ransomwares (rançongiciels) et les Troyens.

  • Les ransomwares (rançongiciels)
    Les rançongiciels, également connus sous le nom de ransomwares, sont des logiciels malveillants conçus pour bloquer et chiffrer les données des entreprises. Le cybercriminel peut alors exiger une rançon pour leur restauration. Ces attaques peuvent paralyser les opérations commerciales, rendre les données inaccessibles et causer des perturbations majeures. Les cybercriminels exploitent souvent des vulnérabilités du système ou utilisent le phishing (e-mails frauduleux) pour diffuser des rançongiciels. Une fois que les fichiers sont chiffrés, ils exigent un paiement pour fournir la clé de déchiffrement et/ou menacent de publier les informations dérobées. Cependant, il n'y a aucune garantie que les cybercriminels tiendront leur promesse. Il est donc essentiel de mettre en place des mesures de sécurité solides pour prévenir ce type d’attaques.
  • Les Troyens
    Les Troyens, également connus sous le nom de virus ou de cheval de Troie, sont des logiciels malveillants qui se dissimulent dans des programmes légitimes, trompant ainsi les utilisateurs et leur permettant d'accéder et de prendre le contrôle des systèmes informatiques à distance. Les Troyens peuvent voler des informations sensibles, tels que les identifiants de connexion, les informations financières et les données confidentielles de l'entreprise. Ils peuvent également ouvrir une porte dérobée pour permettre aux cybercriminels d'accéder au réseau de l'entreprise et d'installer d'autres logiciels malveillants. La prudence lors du téléchargement de fichiers et de l'ouverture d'e-mails provenant de sources inconnues, ainsi que l'utilisation de solutions de sécurité fiables, sont essentielles pour se protéger contre les troyens.

Les bons réflexes à adopter pour se protéger des logiciels malveillants

  • • Maintenez à jour les systèmes d'exploitation, les logiciels et les applications de vos systèmes informatiques pour bénéficier des derniers correctifs de sécurité ;
  • • Utilisez des solutions de sécurité robustes, telles que des programmes antivirus et des pares-feux, et mettez-les à jour régulièrement ;
  • • Effectuez des sauvegardes régulières des données importantes et stockez-les dans des emplacements sécurisés, afin de pouvoir les restaurer en cas d'attaque de rançongiciel ;
  • • Renseignez-vous auprès votre service informatique pour vérifier la mise en place de ces mesures de sécurité ;
  • • Découvrez notre filiale OPPENS*, dédiée à la cybersécurité : elle vous propose, dans l’onglet “Cyber diagnostic gratuit” des auto-évaluations gratuites dédiées, par exemple, à la sécurisation des appareils, à la sensibilisation & formation ou encore à la protection des données. Rendez-vous sur le site oppens.fr pour en savoir plus.

LE CYBERSQUATTING

Le « cybersquatting » est une pratique malveillante qui consiste à enregistrer un nom de domaine (identifiant du site internet, par exemple www.monentreprise.fr) similaire ou identique à celui d'une entreprise, d'une marque ou d'une personnalité publique, dans le but de s'enrichir en tirant profit de la notoriété de celle-ci.

A l’origine, le cybersquatting désigne surtout l’achat du nom de domaine d’une marque connue, avant que cette dernière n’ait pensé à le réserver. Le cybersquatteur n’a alors plus qu’à revendre le nom de domaine à son propriétaire légitime contre une forte somme d’argent ou l’utiliser pour diriger le trafic internet vers son propre site Web, le plus souvent pour revendre des produits contrefaits.

Il existe plusieurs scénarios pouvant être mis en place :

  • • Le typosquatting : la plupart des utilisateurs d'Internet commettent fréquemment des erreurs de frappe ou « erreurs typographiques », dont certaines sont très courantes (par exemple, omettre le « s » final de « particuliers » dans l’adresse particuliers.sg.fr). Les typosquatteurs peuvent tirer parti de ces étourderies et acheter des noms de domaines proche des noms officiels mais contenant une faute de frappe, comme particulier.sg.fr au lieu de particuliers.sg.fr, par exemple, pour diriger les internautes vers un site d’hameçonnage qui leur permettra de dérober des données personnelles (identifiant de connexion, mot de passe, …) ;
  • • Les annonces malveillantes : les internautes utilisent fréquemment des moteurs de recherche pour ne pas avoir à mémoriser l'adresse ou le nom de domaine du site d'une marque ou d'une entreprise. Les fraudeurs tirent parti de cette habitude en plaçant en tête des résultats d'une recherche, des annonces malveillantes contenant un lien proche de l'adresse du site internet recherché. Ces annonces dirigeront vers des pages frauduleuses où les escrocs inciteront les utilisateurs à communiquer leurs informations personnelles (numéro de téléphone, nom, prénom…) et/ou bancaires (identifiant, mot de passe, numéro de la carte bancaire / du compte…) dans le but de les utiliser à des fins malveillantes. Il peut s'agir par exemple, d'annonces malveillantes contenant des liens de connexion proches de l'adresse officielle du site internet particuliers.sg.fr restituées dans les résultats des moteurs de recherche web. Ces annonces frauduleuses visent à diriger les clients SG vers un site internet ressemblant à leur Espace Client en vue de leur soutirer code client et code secret.

Les bons réflexes à adopter pour se protéger du cybersquatting :

  • • Enregistrez l’adresse internet dans vos favoris ou saisissez-la dans la barre d’adresse située dans l’en-tête de votre navigateur internet ;
  • • Avant de cliquer sur un lien ou sur un bouton, survolez-le avec votre souris pour vérifier l’adresse internet vers laquelle vous serez redirigé ;
  • • Pour identifier les adresses internet malveillantes, prêtez attention aux fautes de frappe, à la présence de lettre(s) mal placée(s) ou de caractères spéciaux, aux inversions de noms ainsi qu’aux extensions « .fr », « .com », « .eu ».

* OPPENS est une filiale à 100% de Société Générale.
Société par actions simplifiée au capital de 2 800 000 euros au 17 janvier 2020. Immatriculée au RCS de Nanterre sous le numéro unique d’identification 880 668 314. Organisation de formation – Déclaration d’activité enregistrée sous le numéro 11922379092 auprès du préfet de la région Ile-de-France. Siège social : 17 cours Valmy, 92800 Puteaux No TVA : FR 46 880 668 314.