Statistiques sur la fraude aux moyens de paiement en 2022

La Banque de France a récemment annoncé une baisse significative de la fraude aux moyens de paiement en 2022. Cette nouvelle est une lueur d’espoir dans le paysage financier, où la fraude est un fléau persistant qui affecte à la fois les institutions financières et leurs clients. Cependant, malgré cette tendance générale à la baisse, certaines formes de fraude, comme celle liée aux virements, ont connu une augmentation. La fraude aux moyens de paiement a diminué de 4% en 2022 Selon les données fournies par la Banque de France, le nombre de fraudes aux moyens de paiement a diminué de 4% en 2022. Cette statistique est encourageante, car elle indique que les efforts déployés pour lutter contre la fraude commencent à porter leurs fruits. Cependant, il est important de noter que cette diminution ne signifie pas que le problème de la fraude a été éradiqué. Au contraire, il reste un défi majeur pour les institutions financières et les consommateurs. La Banque de France a également révélé que près de 7,2 millions de transactions frauduleuses ont été enregistrées en 2022, représentant un total de 42 578 milliards d’euros. Ces chiffres, bien que toujours préoccupants, sont une amélioration par rapport aux années précédentes. Ils ont été recueillis par l’Observatoire de sécurité des moyens de paiement (OSMP), une entité qui surveille et analyse les tendances en matière de fraude aux moyens de paiement. L’OSMP a souligné l’importance de la sécurité des paiements par carte, un domaine où des progrès significatifs ont été réalisés. François Villeroy de Galhau, le gouverneur de la Banque de France, a déclaré : « Sur la carte, nous constatons le taux de fraude le plus bas jamais enregistré, à 0,053% ». Cette statistique est un témoignage de l’efficacité des mesures de sécurité mises en place par les banques et les fournisseurs de cartes de crédit pour protéger les consommateurs contre la fraude. Cependant, malgré ces progrès, la fraude aux virements a connu une augmentation. Cette forme de fraude est particulièrement préoccupante car elle cible souvent les particuliers et les petits professionnels. Les fraudeurs utilisent une technique connue sous le nom de « spoofing », qui consiste à usurper le numéro d’appel du service client de la banque et à se faire passer pour un conseiller. Le faux conseiller prétend alors qu’il y a eu des cas de fraude sur le compte de la victime et exerce une pression psychologique sur celle-ci. Il lui fait croire qu’il est en train de tester les outils d’authentification de la banque et la pousse à valider des transactions à son insu. Cette forme de fraude est particulièrement insidieuse car elle exploite la confiance que les clients ont envers leur banque. Le préjudice total causé par la fraude aux moyens de paiement en 2022 s’élève à 342 millions d’euros. Ce chiffre, bien que moins élevé que les années précédentes, reste considérable. Il souligne l’importance de la lutte contre la fraude pour les institutions financières et les consommateurs. En réponse à ces chiffres, la Fédération bancaire française (FBF) a déclaré que la sécurité des paiements est une priorité absolue pour les banques françaises. Les banques sont conscientes des défis posés par la fraude et travaillent sans relâche pour renforcer leurs mesures de sécurité. Elles s’efforcent de protéger leurs clients et de leur permettre d’utiliser leurs moyens de paiement de la manière la plus sûre possible. En conclusion, bien que la fraude aux moyens de paiement ait diminué en 2022, elle reste un problème majeur pour les institutions financières et les consommateurs. Les banques et autres institutions financières doivent continuer à investir dans des mesures de sécurité robustes pour protéger leurs clients et lutter contre la fraude. De plus, les consommateurs doivent être vigilants et prendre des mesures pour se protéger contre la fraude. Contactez MATA pour en savoir plus
COMMENT LE CDER A-T-IL PU SE FAIRE ARNAQUER DE PLUSIEURS MILLIONS ?

L’association de gestion et de comptabilité CDER, dont le siège se situe à Châlons, fait les frais d’une arnaque au faux président évaluée à plusieurs millions d’euros. Une enquête d’ampleur internationale est en cours. Née en 1956, l’association CDER, spécialisée dans l’expertise comptable, rassemble environ 700 collaborateurs basés pour la plupart dans la Marne, mais aussi les Ardennes, l’Aube et l’Aisne. Elle accompagne 12 000 clients dans des secteurs d’activité variés et s’impose comme la plus grande structure de ce genre en France. D’où le message adressé à ses adhérents suite à l’escroquerie aux faux ordres de virement international (Fovi) dont elle est victime. « Personne n’a eu accès aux données de nos adhérents, précise-t-on au service communication. Il ne s’agit pas d’une intrusion dans notre système informatique mais d’une usurpation d’identité. » En l’occurence, celle du président, Hervé Jacquinet, qui ne souhaite pas s’exprimer sur ce dossier tant que l’enquête est en cours. Les faits remontent à décembre et résultent d’un processus bien ficelé. D’abord, pirater la boîte mail et la ligne téléphonique du président pour se familiariser avec son style, ses expressions, puis cibler la personne en charge des affaires comptables au CDER. Ensuite, contacter cette personne sur WhatsApp et par mail en se faisant passer pour le président, et lui demander de réaliser les virements à l’étranger. Enfin, s’assurer qu’elle restera discrète sur ces transferts. « Ils ont prétexté le rachat d’une grosse entreprise via une opération boursière qui ne devait pas être divulguée pour l’instant, raconte Me Gérard Chemla, l’avocat du CDER. Ils ont aussi mis en scène le prétendu avocat d’affaires d’un cabinet parisien réputé, mais factice, pour rendre ces virements crédibles. » LA RESPONSABLE COMPTABLE MISE À PIED Assez crédibles pour répéter l’opération une dizaine de fois et détourner plusieurs millions d’euros sans même un seul contact avec le – vrai – président ou le directeur général ? « C’est une affaire rocambolesque, effectivement. Le télétravail et les échanges à distance développés à cause de l’épidémie n’ont pas aidé. De grandes entreprises ont déjà été victimes de cette mécanique redoutable. La responsable comptable a été manipulée pendant dix jours environ. » Son manquement à plusieurs procédures internes – le CDER évoque une « défaillance humaine avérée » – lui a néanmoins valu d’être mise à pied. UN MANQUE DE VIGILANCE DE LA PART DE LA BANQUE ? Tout aussi surprenant : l’absence de réaction de la banque face à ces mouvements d’argent. « Elle a laissé passer des virements colossaux et répétitifs, parfois trois dans la même journée, vers des banques étrangères. Il semblerait que la comptable ait été contactée par téléphone pour vérification, mais elle n’est pas la propriétaire du compte concerné. » Le CDER pourrait-il se retourner contre sa banque ? « C’est une question qu’il va devoir se poser, concède le défendeur. Deux plaintes ont été déposées pour escroquerie et usurpation d’identité. Les investigations suivent leur cours, notamment pour retrouver et bloquer une partie de l’argent versé dans plusieurs pays. » Les pertes ne seront pas prises en charge par les assurances dans un tel cas de figure. D’ores et déjà, l’association prévoit de renforcer ses procédures de contrôle. « Cette structure est solide. Il n’y aura pas de conséquence en termes d’exploitation, comme des licenciements par exemple. » Ses réserves financières, en revanche, risquent d’être lourdement entamées. Source : L’hebdo du vendredi
ARNAQUE AU FAUX RIB

L’escroquerie au « faux RIB » ou plus exactement au « changement de domiciliation bancaire » connaît un certain essor. Variante de l’escroquerie dite « au faux président », cette arnaque est la plus simple à réaliser ! Elle ne nécessite aucune connaissance en informatique et peu de recherches d’informations par le biais de la relation sociale.
DETOURNEMENT DE FONDS, LES BONNES PRATIQUES

Un détournement de fonds, ça n’arrive pas qu’aux autres, la preuve en chiffres 55 % des entreprises françaises ont été victimes d’une fraude au cours des vingt-quatre derniers mois et 44 % craignent un acte de cybercriminalité*. Tous types d’organisations et de secteurs d’activités sont touchés par les trois domaines phares de la fraude financière : le détournement d’actifs pour 56%, la falsification d’états financiers et la corruption. Dans 70% des cas, le fraudeur est un homme âgé de 36 à 55 ans, occupant un poste de manager, le plus souvent dans le département finance ou les opérations. Plus de 60 % des fraudeurs exercent dans l’entreprise victime depuis longtemps (+ de 5 ans) et dans 54 % des cas, les fraudes sont commises par des collaborateurs ayant des fonctions d’encadrement ou de direction. Cerise sur le gâteau, le fraudeur est souvent récidiviste : dans 93 % des situations analysées, il a commis plusieurs infractions avant d’être découvert. Les organisations qui présentent le plus de risques de détournements de fonds ? Les entreprises à points de vente multiples présentes dans les secteurs d’activités de la grande distribution, la distribution, l’hôtellerie, la restauration, mais aussi les groupes opérant sur des marchés à forte implantation internationale. Détection, prévention et investigation contre la fraude La prévention passe par la surveillance régulière, par l’analyse des données comptables et financières de la société et de toutes celles qui constituent un groupe s’il y a lieu. Le but de ces investigations récurrentes est de mettre en évidence des transactions frauduleuses. L’installation d’outils et de logiciels dédiés est forcément une des clés de voute de la détection des tentatives de détournements. Ces analyses ne dispensent pas de mettre en place des process supplémentaires comme par exemple, la recherche d’informations publiques sur des sociétés ou des personnes et l’analyse des données électroniques (whistleblowing & data-mining). Gardons à l’esprit que 43 % des fraudes reportées ont été détectées grâce à l’analyse informatique. Autres idées anti-détournement de fonds : nommer un « fraud officer » créer un code éthique & cartographie des risques sensibilisation et formation des salariés Action de sensibilisation La communication est un élément clef dans la prévention contre les détournements de fonds. Sans craindre de donner des idées aux collaborateurs, les personnes en responsabilité doivent s’emparer de la question et sensibiliser tous les collaborateurs de l’organisation. Au sein de l’entreprise, les alliés de l’honnêteté sont plus nombreux que les fraudeurs. De plus dès lors qu’une fraude est signalée, l’entreprise se doit de réagir avec diligence, car, au-delà du préjudice financier direct, l’absence de réaction pourrait susciter l’incompréhension et un sentiment d’impunité.
ARNAQUES AUX COORDONNEES FOURNISSEURS: COMMENT LES EVITER?

Les arnaques financières, escroqueries et abus de confiance ont fait un bond de 24% en 5 ans selon le ministère de l’Intérieur. L’année dernière, 70% des entreprises avaient subi au moins une tentative de fraude. Les entreprises de toutes tailles sont menacées par les arnaques. Des escroqueries substantielles qui reposent souvent sur les coordonnées fournisseurs, l’indispensable RIB : facile à mettre en œuvre, c’est une pratique malheureusement lucrative et efficace car elle prend du temps à être détectée. Qu’est-ce qu’une arnaque aux coordonnées ? Cette arnaque passe par le changement des coordonnées de paiement d’un fournisseur au profit d’un tiers complice. Dès lors, les règlements vont partir vers le fournisseur habituel de l’entreprise mais ils arriveront – grâce au changement des coordonnées bancaires – sur un compte frauduleux, au profit d’un escroc. Comment fonctionne cette fraude ? La mise en œuvre est relativement simple : il suffit de créer de fausses adresses emails, de disposer d’un RIB et de connaissances basiques sur l’organisation sociale de l’entreprise. Aucune information confidentielle n’est vraiment nécessaire. Toutes les informations sur les relations commerciales entretenues par l’entreprise se trouvent aujourd’hui sur internet (fournisseurs, partenaires, adresse de domiciliation et même bailleur). Il en est de même pour trouver la personne qui gère en tant qu’administrateur le fichier des coordonnées bancaires fournisseurs de l’entreprise, elle s’est probablement identifiée sur les réseaux sociaux professionnels. Dès lors, l’arnaque se déroule. Dès que le vrai fournisseur émettra la prochaine facture, le règlement interviendra sur les nouvelles coordonnées bancaires. Il en est de même si l’escroc émet de fausses factures, c’est alors une fraude aux faux fournisseurs. La fraude au faux fournisseur La fraude est bien sûr basée sur une arnaque aux coordonnées bancaires. Ici, l’arnaque consiste à exploiter à deux reprises l’asymétrie d’informations existant entre le client et le fournisseur. Elle est doublement redoutable… Tout d’abord, l’imposteur se fait passer pour un responsable comptable ou financier de l’entreprise cliente auprès du fournisseur, il lui demande des informations sur les factures restant à régler. Il contacte ensuite l’entreprise cliente en adjoignant les factures correspondantes et les fausses coordonnées bancaires. Quelles solutions? Si les escrocs parviennent mettre en place ces arnaques, cela signifie qu’il existe des faiblesses dans les systèmes. Nos entreprises doivent mettre en place des procédures en interne, ne pas compter uniquement sur la vigilance des banques et déployer des outils simples et adaptés à leurs objectifs. Le succès réside dans l’implantation de solutions simples et permanentes. On peut, par exemple, instaurer un système de double signature dès que le virement dépasse une certaine somme, voire installer un logiciel bloquant toute transaction sur un tiers modifié sans la validation d’un responsable accrédité. Mata, spécialiste de la sécurité des paiements, vous accompagne dans l’identification de vos risques et la mise en place de solutions adaptées à votre organisation.
Fraude : le chèque est utilisé dans 46 % des opérations frauduleuses

Les vols par chèque bancaire ont progressé de 20 % l’an dernier pour atteindre 540 millions d’euros, soit davantage que les 470 millions issus de la fraude à la carte bancaire. Alors que le nombre de chèque émis chaque année continue de baisser, la fraude augmente, ce qui inquiète la Banque de France. L’usage du chèque continue de se réduire en France. Mais le nombre de chèques volés ou détournés augmente, si bien que ce moyen de paiement est désormais le moins sûr. « Le chèque est devenu en 2019 le moyen de paiement le plus fraudé, à la fois en valeur absolue et en taux de fraude », indique l’Observatoire de la sécurité des moyens de paiement qui a publié son rapport pour l’année 2019 ce mardi 22 septembre. Le chèque est désormais utilisé dans 46 % des opérations frauduleuses, quand la carte bancaire n’est présente que dans 40 % de ces opérations. Selon l’Observatoire de la sécurité des moyens de paiement, qui dépend de la Banque de France, c’est la première fois que les montants volés en utilisant des chèques sont plus importants que ceux détourné par la fraude à la carte bancaire (540 millions l’an dernier contre 470 millions d’euros pour la carte). Le montant volé a progressé l’an dernier de 20 % pour les chèques et de 7 % pour la carte bancaire. « Le montant moyen d’un chèque frauduleux progresse à 2 938 €, contre 2 700 en 2018 », note le rapport. Les cartes bancaires dix fois plus utilisées que le chèque En parallèle, le rapport relève que l’usage du chèque a continué à reculer en France en 2019, avec une baisse de 9 % du nombre émis. Il n’est plus utilisé que pour régler 6 % des transactions, très loin de la carte bancaire qui a assuré 55 % des paiements scripturaux (hors paiements en liquide). Les Français ont signé l’an dernier 1,6 milliard de chèques quand ils ont réglé plus de 14 milliards de fois des achats avec leur carte bancaire. « Au fur et à mesure que l’usage du chèque diminue, tout se passe comme s’il y avait moins de vigilance », a déploré le gouverneur de la Banque de France, François Villeroy de Galhau, en présentant ce rapport 2019. Il a aussi relevé que la fraude se reporte d’autant plus sur le chèque que les contrôles se renforcent sur les paiements par carte. Se disant attaché à ce que les Français conservent leur « liberté de choix » entre tous les moyens de paiement, il a annoncé le lancement d’une concertation pour adopter de nouvelles normes à l’horizon 2021. Les banques devront renforcer les contrôles avant d’honorer un chèque et modifier leur fabrication pour y intégrer des marqueurs de sécurité. Des « mules » pour encaisser les chèques Ces chèques sont alors utilisés pour régler un achat, ou pour être encaissés sur un compte bancaire. Un type de fraude se développe : il consiste à recruter des « mules » sur Internet, des personnes chargées d’encaisser un chèque sur leur compte, moyennant une commission. Ils font alors un virement à la personne qui leur a remis le chèque. Et souvent, ce chèque est ensuite rejeté par la banque, si bien que les« mules » sont en définitive les vraies victimes de la fraude. Un autre grand type de tricherie consiste à falsifier le montant ou le bénéficiaire d’un chèque régulièrement émis. Cela représente 27 % des montants détournés. Enfin, la contrefaçon de chèque, fabriqués à partir d’une feuille blanche, représente 14 % des montants volés. source : La Croix
Le juste prix de la sécurité

On connaît tous les chiffres de la fraude : 7 entreprises sur 10 qui ont fait l’objet d’une fraude, 1 sur 3 qui a fait l’objet d’une fraude avérée. On s’aperçoit que ces chiffres ne baissent pas alors même que nous sommes de mieux en mieux informés et beaucoup mieux préparés à la déjouer qu’il y a 5 ans par exemple. Faisons le tour de la question avec MATA I/O. Alors, il est vrai que cette année est un peu particulière et que le télétravail a sa part de responsabilité dans le sens où les procédures de contrôle se sont souvent dégradées dans le cadre du travail à distance. Mais, au final, le télétravail n’a fait que mettre en évidence la limite des procédures non digitalisées, qui ne s’exercent plus, dès lors qu’on n’est pas sur son lieu de travail et qu’on pas accès aux pièces justificatives physiques. Pour mémoire, la sécurisation de la chaine de règlements consiste à contrôler son tiers lors de sa création, à faire perdurer ce contrôle dans le temps pour le fiabiliser, mais aussi à vérifier les fichiers de paiement avant envoi en banque. Or, le plus souvent, ces contrôles existent dans les entreprises ou les groupes, mais ils ne sont pas toujours organisés de manière optimale pour cause de progiciels hétérogènes ou d’organisation très décentralisée. Notre solution consiste à rationnaliser ces organisations en mettant en œuvre une base de tiers unique, référente et sûre, connectée à toutes les applications dans lesquelles sont produits des règlements de manière à assurer une détection en temps réel et en continu de toutes les anomalies potentielles. La réponse pourra être modulée en fonction de votre organisation et de vos besoins : Un contrôle des tiers avant ou après saisie dans l’ERP + une vérification des IBAN pour sécuriser les virements émis, De la saisie intégrée dans notre solution de sécurité pour neutraliser les saisies anarchiques sur portail, Et même pour ceux qui le souhaitent, une solution complètement intégrée qui embarque la sécurité, la signature électronique et la communication bancaire pour complètement verrouiller la chaine de règlements. Les contrôles proposés sont ciblés par catégorie de tiers, avec interrogation de listes référentes sûres et ne portent que sur les tiers ou les règlements ayant fait l’objet d’une modification. Pourquoi réinterroger toute la base à chaque fois et surtout pourquoi supporter une facturation sur la totalité de ses tiers, alors même que les changements portent sur à peine 5 % des tiers en moyenne ? En procédant ainsi, par différence, nous avons construit une offre de sécurité exhaustive, mais extrêmement compétitive. Car, l’objectif, c’est de sécuriser ses flux, mais pas à n’importe quel prix : à quoi bon mettre en œuvre des solutions plus couteuses que la fraude elle-même finalement ? NOUS CONTACTER
THOUARS : 26 SALARIÉS LICENCIÉS SUITE À UNE FRAUDE AU PRÉSIDENT

Des anciens salariés de BRM Mobilier, demandent réparation, ce lundi, devant le Conseil des Prud’hommes. Ils dénoncent les conditions de leur licenciement qui remonte à 2016. L’entreprise de Bressuire avait fait faillite suite à une escroquerie d’1,6 millions d’euros. C’est un nouveau rebondissement dans le feuilleton BRM Mobilier, cette entreprise de Bressuire qui a fait faillite il y a cinq ans après une retentissante arnaque. Ce lundi, 26 des 44 salariés licenciés suite à la liquidation judiciaire de l’entreprise en 2016, demandent des dommages et intérêts devant le Conseil des Prud’hommes. En 2015, le patron de l’entreprise spécialisée dans la fabrication de meubles pour collectivités, s’était fait usurper son identité par une collaboratrice qui a réussi à détourner 1,6 millions d’euros. Le fabriquant de mobilier qui jouissait d’une notoriété de plus de 60 ans, avait été victime d’une « fraude au président », il s’agit d’une escroquerie qui consiste à exiger d’une entreprise un virement en se faisant passer pour l’un de ses dirigeants. Les salariés reprochent à la maison mère, le groupe Mecaseat, de ne pas avoir préserver les emplois. BRM Mobilier appartenait au groupe financier belge MecaSeat via la SPCM. « La loi n’a pas été respectée, il est fondamental que le droit puisse être appliqué dans son intégralité sans user de manoeuvres, il faut que tout le monde y compris les maisons mères, prennent leurs responsabilités face aux situations désastreuses que vivent les salariés » s’est insurgée ce matin, Sarah Djabri, l’avocate des salariés. Le jugement sera rendu le 15 décembre. Source : France3
À QUAND LE CONTRÔLE DU BÉNÉFICIAIRE DE VIREMENT ?

Fraude sur les virements Parce que, simultanément, les institutions financières s’engagent dans une stratégie de développement des paiements par transfert interbancaire et que la fraude sur les virements prend une ampleur inquiétante, le Royaume-Uni a conçu un système unifié de confirmation des bénéficiaires. Le « CoP » est désormais opérationnel et activé par défaut pour tous les clients de presque tous les établissements. L’intégration de l’évolution des pratiques commence à devenir urgente, entre les désirs politiques ou économiques de promouvoir un modèle alternatif aux règlements par carte, essentiellement au profit des mouvements de compte à compte, la généralisation des transferts instantanés, accélérant les échanges, et la progression constante de la cybercriminalité, dont les acteurs sont en permanence à l’affût des opportunités créées par les changements de comportements et les faiblesses des solutions émergentes. Si elle n’est pas absolument infaillible, la réponse de l’industrie britannique présente l’immense avantage d’être extrêmement simple. Dorénavant, au moment de fournir les informations d’un nouveau bénéficiaire de virement, le payeur est invité à saisir le nom de l’individu ou la raison sociale de l’entité en même temps que ses coordonnées bancaires. En arrière-plan, une requête est alors transmise à la banque destinataire, de manière à vérifier la concordance des caractéristiques et écarter les risques d’usurpation. Le résultat, qui respecte les exigences de protection de données sensibles, prend trois formes différentes (outre les erreurs). Dans le cas général, la correspondance est parfaite et l’opération peut suivre son cours sans danger patent. Parfois, une différence mineure (une orthographe approximative, par exemple) génère un avertissement et incite l’utilisateur à s’assurer de l’identité de sa contrepartie. Enfin, en cas de divergence sérieuse, le client reçoit une alerte critique et est pressé de redoubler de prudence. De toute évidence, cette mesure élémentaire ne résorbera pas tous les problèmes de détournement de fonds. Mais elle a tout de même deux mérites importants. D’une part, elle devrait aider directement à réduire l’impact des arnaques au changement d’identifiants bancaires (quand un escroc parvient à faire croire à sa proie que les références de son fournisseur ont changé) qui font perdre chaque année des millions aux particuliers et aux entreprises (et beaucoup d’entre elles ne s’en remettent jamais). D’autre part, elle permettra peut-être aux victimes potentielles de prêter une plus grande attention aux opérations qu’elles réalisent en ligne en un clin d’œil. La présence d’une étape de contrôle leur donnera en effet l’occasion de prendre un peu de recul avant d’envoyer de l’argent vers une destination inconnue. Or d’autres initiatives ont démontré par le passé combien le seul fait d’obliger la personne à marquer une pause dans sa démarche favorise sa prise de conscience d’une tentative de fraude en cours. Quoique avec un certain retard sur nos voisins d’Outre-Manche, l’Union Européenne semble déterminée, notamment à travers la directive DSP2, à promouvoir les échanges interbancaires comme un moyen de règlement de la vie courante. Par ailleurs, la plate-forme transcontinentale de paiement instantané constitue une brique supplémentaire du même édifice. Cependant, afin d’atteindre cet objectif, il faudra non seulement garantir la sécurité des dispositifs déployés mais également conquérir la confiance des clients. La confirmation de bénéficiaire serait un premier pas facile dans la bonne direction… Source : C’est pas mon idée !
RANSOMWARE : ÉTAT DES LIEUX ET PERSPECTIVES

Quand il s’agit de se défendre contre le ransomware, les outils de sécurité ne sont efficaces que si ceux qui les gèrent savent s’en servir. Alors que nous nous sommes lourdement mobilisés ces dernières semaines pour nous adapter à la crise mondiale actuelle, la cybersécurité a pu être reléguée au second plan. Les cybercriminels, eux, s’en réjouissent. Les réseaux ayant été profondément modifiés, ils se sont activement mis à cibler les télétravailleurs, ceux précisément qui étaient autrefois protégés par le périmètre du réseau. Les tactiques utilisées ? Leur faire parvenir de fausses informations autour du COVID-19, mener des attaques sur les réseaux sociaux ou encore sonder les nouveaux environnements réseau à la recherche de vulnérabilités. FortiGuard Labs a activement scruté l’univers des menaces pendant cette période, et a constaté une inflation significative ciblant les individus à l’aide de sites Web infectés et de campagnes de phishing. Les pièces jointes hébergeant un contenu malveillant, les experts ont constaté un bond de 131 % des virus au cours du mois de mars de cette année. Ceci explique également le reflux constaté des attaques traditionnelles alors que les cybercriminels changent de cibles. Les incidents liés aux ransomware devraient donc progresser car les cybercriminels tentent d’utiliser des dispositifs piratés d’utilisateurs finaux pour s’immiscer au sein des réseaux. Qu’en est-il du ransomware aujourd’hui ? La menace est-elle toujours aussi prégnante ? Le ransomware, à l’évidence, est de ces attaques qui donnent des sueurs froides aux professionnels de la sécurité, d’autant que la menace ne montre aucun signe de ralentissement. Quand il s’agit de se défendre contre le ransomware, les outils de sécurité ne sont efficaces que si ceux qui les gèrent savent s’en servir. Les erreurs de configuration et la prolifération des outils de sécurité peuvent grever l’efficacité de la ligne de défense des entreprises et leur capacité à déjouer les cyberattaques. Enfin, et ceci est particulièrement vrai pour le ransomware, le problème le plus critique est celui du facteur humain. D’autres points doivent aussi être pris en compte, comme l’absence de visibilité et de contrôle que connaissent la plupart des entreprises victimes d’attaques. Avec le nombre de nouvelles vulnérabilités zero-day existantes, nous ne sommes jamais à l’abri d’un exploit de grande envergure. Même avec les fonctions de sécurité les plus récentes en place, si une vulnérabilité zero-day est exploitée, les organisations devront compter sur les trois piliers d’un programme de cybersécurité robuste – les personnes, les processus et la technologie – pour identifier la menace dès ses prémices. Les solutions anti-exploit et EDR (détection et prise en charge des menaces sur les Endpoints) sont d’excellents outils pour identifier des logiciels malveillants sur un Endpoint avant que celui-ci n’accède au réseau, ce qui permet ensuite de partager cette information. Un pare-feu de segmentation interne (ISFW) peut alors assurer une segmentation dynamique qui met l’hôte infecté en quarantaine. Par ailleurs, la technologie SOAR (orchestration de sécurité, automatisation et réponse) peut procéder rapidement à la remédiation suite aux informations de veille recueillies. Cette stratégie qui fonctionne parfaitement pour contrer les ransomware, permet également de neutraliser les attaques les plus avancées. Le ransomware n’est pas un malware aussi complexe et sophistiqué que l’on imagine. Et c’est précisément cela qui le rend dangereux : les cybercriminels n’ont pas besoin d’être des experts puisque des toolkits de ransomware peuvent être téléchargés à partir d’Internet et personnalisés avec des connaissances minimales en matière de programmation. Il est vrai que la majorité de ces ransomware ne fonctionneront probablement pas sur les grandes entreprises puisque sans doute neutralisés par les dispositifs de sécurité. Mais compte tenu du contexte actuel, avec nombre de néo-télétravailleurs, des équipes IT surchargées et des politiques de sécurité nouvelles mais pas forcément testées, les entreprises se retrouvent soudainement en position d’être victimes d’attaques. S’il y a d’autres menaces sans doute plus communes que le ransomware, celui-ci reste une menace majeure compte tenu de son lourd impact sur les entreprises qui en sont victimes : en effet, une attaque par ransomware réussie peut aller jusqu’à mettre à l’arrêt l’activité d’une entreprise. Les bonnes pratiques de cybersécurité et le facteur humain contre les ransomware La triste vérité est que la plupart des attaques peuvent être évitées. Les entreprises peinent à assurer le patching de leurs dispositifs. On ne peut pas toujours les blâmer pour cela. Ces correctifs doivent être testés, ce qui peut être chronophage au sein des environnements étendus et complexes. Souvent, les utilisateurs disposent de droits administratifs sur leur système pour se substituer aux équipes de support IT et d’administration, et ainsi alléger leurs tâches. Mais ceci rend l’automatisation des patchs et des mises à jour plus difficile. Et au sein d’environnements mobiles étendus, il n’est guère simple d’inciter les utilisateurs disséminés géographiquement à déployer leurs patchs. Pourtant, si ces problèmes sont réglés, il est fort à parier que la majorité des ransomware ne seraient plus efficaces. Le problème n’est pas qu’une question de prise de conscience, il est enraciné dans le comportement humain. Sensibiliser et agir sont deux choses très différentes. Aux côtés d’attaques à grande échelle et peu discriminantes, certains emails sont conçus de manière intelligente pour cibler des profils spécifiques d’individus au sein des entreprises, soit directement, soit par le biais d’une nouvelle technique qui consiste à insérer des emails de phishing dans un fil de messages pour augmenter la probabilité qu’il soit ouvert et cliqué. Ce type d’attaque est connu sous le nom de spearphishing, et même de “whale phishing” si la cible est un dirigeant d’entreprise. Mais peu importe qui est ciblé, tout le monde est susceptible de recevoir un email soigneusement conçu qui débarque à un moment où il est juste suffisamment distrait pour ne pas repérer la menace. Le facteur humain ne se limite pas à des personnes naïves qui cliquent sur des liens ou ouvrent des documents malveillants. Sont également inclus les managers et dirigeants qui ne comprennent pas la portée de ces menaces, ni comment les neutraliser. Les technologies antimalware progressent si vite que la majorité d’entre nous ne peuvent en maîtriser