Le FBI met en garde les organisations américaines contre les fausses demandes de données d'urgence émanant de cybercriminels

Le FBI met en garde les organisations américaines contre les fausses demandes de données d'urgence émanant de cybercriminels

Le FBI a lancé un avertissement urgent aux entreprises américaines concernant une tactique de plus en plus répandue dans le domaine de la cybercriminalité : les fausses demandes de données d’urgence (EDR). Les cybercriminels se font de plus en plus passer pour des forces de l’ordre afin d’exploiter cette faille, en utilisant des EDR frauduleuses pour récolter des données personnelles sensibles auprès d’entreprises américaines. À mesure que ces attaques gagnent du terrain, les entreprises doivent faire preuve de vigilance pour protéger la confidentialité de leurs clients et se prémunir contre les violations de données.

Que sont les demandes de données d’urgence et pourquoi sont-elles dangereuses ?

Les demandes de données d'urgence permettent aux forces de l'ordre de demander rapidement des informations aux fournisseurs de services dans des situations urgentes sans assignation à comparaître officielle. Conçus pour des scénarios de vie ou de mort, les EDR contournent les processus juridiques habituels pour permettre un accès rapide aux informations. Cependant, les cybercriminels ont trouvé un moyen d'abuser de ce système en falsifiant des demandes d'urgence, en profitant des comptes de messagerie compromis des agences gouvernementales pour donner une apparence légitime à leurs stratagèmes.

L'alerte du FBI a révélé que les acteurs malveillants, y compris des groupes de premier plan comme Lapsus$, utilisent de plus en plus de faux EDR pour recueillir des informations personnelles identifiables (PII) auprès de grandes entreprises, dans le but d'utiliser ces données à diverses fins criminelles, du vol d'identité à l'extorsion. Grâce aux tactiques de phishing et d'ingénierie sociale, les cybercriminels accèdent aux comptes de messagerie officiels du gouvernement ou des forces de l'ordre. À l'aide de ces comptes, ils émettent des EDR frauduleux à des entreprises basées aux États-Unis, qui divulguent souvent des informations sensibles sur leurs clients sous prétexte d'une urgence légitime.

Le rôle des forums sur la cybercriminalité dans l’amplification de la menace

Les forums de cybercriminalité sont devenus un lieu propice au partage de connaissances autour de cette méthode. Le FBI note que ces derniers mois, les messages sur les forums ont explosé, détaillant comment exploiter les EDR. Par exemple, un cybercriminel a récemment mis en vente des adresses e-mail .gov, se vantant que ces identifiants pourraient être utilisés pour l'espionnage, l'ingénierie sociale ou l'émission de demandes de données frauduleuses.

La tendance s’est encore aggravée début 2024, lorsqu’un acteur malveillant a affirmé sur un forum qu’il possédait des adresses e-mail gouvernementales de 25 pays, avec l’intention de les utiliser dans de faux EDR pour obtenir des informations sensibles comme des noms d’utilisateur, des numéros de téléphone et des e-mails. Un autre cybercriminel a affirmé avoir tenté d’exploiter PayPal avec une demande de données frauduleuse dans le cadre d’un traité d’entraide judiciaire (MLAT). Bien que PayPal ait finalement détecté et rejeté la demande, ces tentatives mettent en évidence le risque sérieux pour les organisations qui gèrent de gros volumes de données clients.

Pourquoi les fausses demandes de données d’urgence sont difficiles à détecter

Les cybercriminels comptent sur le caractère urgent des EDR pour accélérer leur réussite. Souvent, les entreprises, en particulier celles qui ont des ressources ou une expérience limitées en matière de cybersécurité, ne peuvent pas examiner une demande urgente aussi attentivement qu'une assignation à comparaître standard en raison de l'urgence présumée. En manipulant le sentiment d'immédiateté, les criminels exploitent un raccourci dans le processus de vérification.

Pour rendre leurs demandes frauduleuses plus crédibles, ces acteurs malveillants ont souvent recours à des techniques d'ingénierie sociale sophistiquées. Ils peuvent ajouter des signatures falsifiées, des logos d'apparence authentique ou des références juridiques plausibles pour donner à leurs demandes une apparence légitime. Le FBI recommande aux organisations d'examiner toute divergence dans ces demandes, comme des incohérences dans les logos ou des codes juridiques inhabituels qui ne correspondent pas à ceux généralement utilisés par l'autorité présumée.

Mesures que les organisations peuvent prendre pour se protéger contre les fausses demandes de données d'urgence

Alors que le FBI tire la sonnette d'alarme face à cette menace croissante, il est essentiel que les entreprises adoptent des mesures proactives pour se défendre contre les faux EDR et autres tactiques d'ingénierie sociale similaires. Voici quelques recommandations clés pour protéger votre organisation et ses données :

  1. Renforcer les canaux de communication avec le FBI : les organisations qui reçoivent fréquemment des EDR doivent établir et entretenir des relations solides avec les représentants du FBI. Une collaboration étroite avec les autorités fédérales peut garantir une détection et une réponse plus rapides aux demandes suspectes.
  2. Réviser et améliorer les plans de réponse aux incidents : mettre à jour les procédures de réponse aux incidents pour inclure des contrôles spécifiques visant à vérifier l'authenticité des EDR. Ce processus doit impliquer plusieurs niveaux de vérification et des protocoles clairs pour signaler les demandes potentiellement frauduleuses.
  3. Sensibiliser le personnel aux risques d’ingénierie sociale : il est essentiel de former le personnel à identifier les signaux d’alerte, tels que les images, les signatures modifiées ou les références juridiques inhabituelles. Le personnel doit être habilité à remettre en question la légitimité de toute demande qui suscite des inquiétudes, en particulier dans des conditions de forte pression.
  4. Mettre en œuvre les meilleures pratiques de sécurité :
    • Protocoles MFA et mots de passe forts : l’exigence d’une authentification multifacteur (MFA) et d’une gestion robuste des mots de passe réduit les risques d’accès non autorisé.
    • Accès basé sur le temps pour les comptes administrateurs : limitez l'accès administratif à des périodes définies, limitant ainsi la fenêtre d'utilisation abusive potentielle.
    • Évaluations de sécurité régulières : effectuez des évaluations de routine sur les comptes d’utilisateurs et les contrôleurs de domaine pour détecter tout signe de compromission ou d’accès non autorisé.
    • Limitez l'accès à distance et segmentez les réseaux : contrôlez l'accès aux données sensibles via des services distants et la segmentation du réseau. La compartimentation de l'accès aux données réduit l'exposition en cas de violation.
    • Gestion des vulnérabilités : mettez à jour et corrigez régulièrement les systèmes pour atténuer les vulnérabilités que les cybercriminels pourraient exploiter.
  5. Vérifiez les demandes de données d'urgence avec une attention particulière : vérifiez toujours les codes juridiques dans les EDR pour confirmer qu'ils correspondent à l'autorité d'origine. Examinez les images jointes pour détecter des signes de falsification ou d'incohérences qui pourraient indiquer une fraude. Prendre quelques instants supplémentaires pour vérifier la demande peut éviter de graves violations de données.

Les cybercriminels étant de plus en plus habiles à manipuler les processus légitimes, les entreprises doivent rester vigilantes. Le dernier avertissement du FBI rappelle que la cybercriminalité évolue de plus en plus et que des défenses proactives sont essentielles. En mettant en œuvre des pratiques de vérification strictes, en entretenant des relations étroites avec les forces de l'ordre et en investissant dans la formation en cybersécurité, les entreprises peuvent réduire le risque d'être victimes de ces escroqueries.

La multiplication des fausses demandes de données d'urgence souligne la nécessité pour les entreprises de s'adapter en permanence à l'évolution des cybermenaces. Bien que l'urgence d'une demande puisse obliger les organisations à agir rapidement, une vérification minutieuse peut faire la différence entre une base de données sécurisée et une violation de données catastrophique. Dans le monde d'aujourd'hui, une approche prudente et sceptique face aux demandes de données d'urgence est essentielle pour toute organisation qui traite des informations sensibles.

November 12, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.